,

Pi-hole: Limitiamo la tracciabilità degli annunci pubblicitari!

Sabato 28 Ottobre sarò ad Orvieto per il Linux Day 2017, diciassettesima giornata per il software Libero! Il tema proposto dagli organizzatori Italiani per l’anno 2017 è la Privacy e Riservatezza, pertanto ho deciso di parlare di un progetto che mi sta a cuore e che si integra perfettamente con il tema dell’evento: Pi-Hole!

Come ho già avuto modo di illustrarvi sul blog Pi-Hole è un progetto che nasce per Raspberry con l’intento di bloccare la pubblicità a livello di DNS ed incorpora anche server DNS con annessa Cache.

L’Abstract del Talk è il seguente:

Quando un servizio è gratuito, il “prodotto” siamo noi consumatori. Alphabet (Google) e Facebook sono due delle cinque più grandi aziende tecnologiche al mondo e il loro ricavato è rispettivamente composto annualmente dal 88% e dal 97% da annunci pubblicitari. Per attrarre maggiormente l’utente a cliccare su un banner pubblicitario è fondamentale personalizzare il contenuto di esso basandosi sui dati raccolti durante la nostra quotidiana navigazione sul web. Sfruttando il progetto OpenSource Pi-Hole realizzato per Raspberry, e non solo, è possibile limitare la tracciabilità dei nostri dati e la visualizzazione degli annunci pubblicitari.

Per tutti i dettagli dell’evento e per gli altri Talk della giornata potete consultare il sito ufficiale: https://www.linuxdayorvieto.it/

[AGGIORNAMENTO]

Le slide, comprese del video dimostrativo, sono disponibili su SlideShare!

, ,

Hacking Lab con ProxMox e Metasploitable

Il FabLab Bassa Romagna e ImoLUG hanno intrapreso un percorso di approfondimento su ProxMox, un progretto OpenSource basato sul sistema operativo Debian Linux per la virtualizzazione di sistemi operativi, incontrandosi ogni martedì per affrontare tematiche diverse.

Martedì 23 Maggio sarò ospite al FabLab Bassa Romagna per insegnare come è possibile creare un proprio Hacking Lab. Creare un laboratorio nella propria infrastruttura di rete permette di allenarsi in assoluta legalità sulle principali tecniche sfruttate nel mondo del Hacking.

Per creare il proprio laboratorio virtualizzeremo Metasploitable, una famosa distribuzione vulnerabile creata da Rapid7, ovviamente su ProxMox e sfrutteremo BackBox Linux per effettuare i test di Sicurezza Informatica.

Entrando più nel dettaglio sfrutteremo software come nmap, zenmap, dirsearch, sqlmap e metasploit. Analizzeremo le vulnerabilità Command Execution, SQL Injection, XSS Reflected, XSS Stored e magari anche altre in base al tempo rimasto.

L’incontro inizierà alle 20:30 del 23 Maggio 2017 presso la sede del FabLab Bassa Romagna, Via Vassura 16/F a Cotignola. È gradita la prenotazione tramite Doodle!

Per chi non riuscisse a venire da Mercoldì 24 troverà, in questo articolo, le slide dell’evento e forse anche uno screencasting!

[ AGGIORNAMENTO ]

Le slide sono disponibili su SlideShare, lo screencasting a breve…

,

HackInBo – Phishing one shot, Many victims!

 

L’ottava edizione di HackInBo si è conclusa da qualche ora e questa volta ho personalmente vissuto l’evento in maniera più intensa essendo io tra i relatori dell’evento, una bellissima emozione. Il mio talk affrontava i principali aspetti del Phishing con un focus preciso verso gli attacchi Italiani e una recente indagine delle Forze di Polizia che ha portato alla luce una frode di 1,8milioni di euro effettuata in poco più di 6 mesi ai danni di utenti di Poste Italiane.

Ma andiamo con ordine, io ho chiuso la giornata dei Talk, il primo relatore è stato Giovanni Mellini che ci ha spiegato come l’ENAV (Società nazionale per l’assistenza al volo) ha affrontato dal 2015 un percorso di ristrutturazione del SOC passando da una soluzione in outsourcing ad una gestita totalmente da personale interno fondato anche su tecnologie Open Source. Successivamente Valerio Costamagna ci ha illustrato come è possibile attraverso determinati approcci algoritmici agevolare e velocizzare la ricerca di vulnerabilità, con un esempio reale attraverso il codebase di Android. Roberto Clapis ha infine concluso mattinata mostrandoci le sue impressionati capacità con la programmazione mostrando ogni punto di debolezza, ma anche di forza, del linguaggio Go sviluppato da Google.

Nel primo pomeriggio la “Strana Coppia” composta da Andrea Pierini e Giuseppe Trotta ci hanno illustrato una campagna di Spear Phishing che hanno condotto per ottenere informazioni sensibili all’interno dell’azienda target partendo dallo Smartphone della Segretaria fino ad una escalation di privilegi che gli ha permesso di sottrarre file sensibili a livello aziendale. Successivamente Michele Spagnuolo ci ha dimostrato com’è possibile grazie ad un nuovo approccio strict-dynamic adottare un Content Security Policy in prodotti molto complessi come Gmail. Infine alle 16:00 è arrivato il mio personale turno prima di una calorosa tavola rotonda composta Giovanni Ziccardi, Alessio Pennasilico e da tutti noi relatori.

L’evento è stato arricchito da fiumi di birra artigianale al miele prodotta dal Birrificio Valsusa in collaborazione con l’onlus Educamente e dalla importantissima presenza della Onlus Non Basta un Sorriso che grazie a tutti i presenti ha potuto raccogliere 1710euro da destinare al progetto Elikia, aiuteranno due bambini Kibeni e Wumba ad avere cure garantite ancora per sei mesi. Entrambi i bambini, che frequentano la scuola materna gestita dalla Onlus, sono affetti da anemia falciforme, una malattia tremenda anche in Europa ma che in un Paese come la Repubblica Democratica del Congo è una condanna a una vita che si spegne intorno ai 18 anni tra sofferenze tremende.

L’evento è poi proseguito anche nella giornata del 7 Maggio con i Laboratori a numero chiuso, per accedere a tali laboratori bisognava competere in una CTF organizzata dal Team di Hacktive Security. I lab erano tre il primo condotto da Valerio permetteva ai partecipanti di analizzare le vulnerabilità su Android, Giovanni ha invece dimostrato come è possibile creare da zero un’applicazione, costruita su una istanza free del software SPLUNK Enterprise, per la gestione degli eventi di sicurezza di un generico SOC. Il terzo, nonché mio, laboratorio permetteva ai partecipanti di analizzare i kit di Phishing sfruttati quotidianamente dai Phisher, le tecniche per aggirare i filtri anti-spam e le black list dei browser.

Le mie slide sono già disponibili su SlideShare, per quanto riguarda il video bisogna attendere il prezioso lavoro che farà tutta la squadra dei video-maker. Ammetto che ero veramente emozionato e anche agitato 🙂 non avevo mai parlato davanti a quasi 500 persone, l’emozione come sentirete ha giocato brutti scherzi con qualche errore/imprecisione, Scusatemi! Le slide di tutti gli altri relatori le trovate sul sito ufficiale di HackInBo.

Concludo questo post ringraziando Mario, non solo per avermi invitato come relatore, ma per tutto l’impegno che ci mette nell’organizzare un evento così importante e BELLO! È fantastico trovarsi con tantissimi amici provenienti da tutto il mondo (sì, non sto scherzando) per due giornate di Hacking! Infine un grazie più che meritato va a tutta la squadra che supporta Mario nell’organizzazione dell’evento.

HackInBo is back! Iscrizioni aperte… correte!

Alle ore 00:00 di mercoledì 1 marzo 2017 si sono aperte le iscrizioni per l’importante evento Bolognese sulla Sicurezza Informatica, HackInBo!

L’evento si terrà il prossimo 6 e 7 Maggio e come Mario, l’organizzatore dell’evento, ci ha abituati la versione primaverile si dividerà in due giornate. La prima giornata è dedicata ai Talk mentre il secondo giorno a più laboratori dedicati a pochissime persone che riusciranno a superare una piccola prova.

Il programma è ancora in fase di definizione, ma sicuramente non mancheranno degli ottimi Talk! I posti sono veramente limitati e in meno di 24ore solitamente esauriscono, l’invito che faccio ogni anno è sempre valido; confermata la vostra presenza SOLO se siete veramente interessati a venire e qualora non riusciate a venire annullate il vostro biglietto. È un gesto importante per permettere a tutti di partecipare.

Per iscriversi basta andare su Eventbrite, mentre per tutti i dettagli vi invito a seguire il sito ufficiale HackInBo.it sviluppato dagli amici di Shielder.

Vi aspetto il 6 Maggio 🙂

, ,

Una serata sul Phishing: Analisi, Simulazione e Contromisure

Venerdì 24 Febbraio al Forlì Linux User Group terrò un talk sul Phishing dove analizzerò il fenomeno sempre crescente del Phishing con una simulazione.

Tutti noi riceviamo almeno quotidianamente eMail (e non solo) con il chiaro intento di rubarci le credenziali di accesso alla nostra vita digitale, che sia il conto corrente online, piuttosto che l’account social e così via.
Questo è il phishing, una truffa che come ogni tecnologia umana si sta evolvendo e questa serata ha come obbiettivo quello di spiegare in maniera chiara e precisa che cos’è, come funziona e come possiamo difenderci.
Vedremo anche con esempi pratici, come già avvenuto per la serata sul penetration test, esattamente come si può svolgere una campagna di phishing, quali sono gli attori coinvolti, un esempio di infrastruttura e come poter tutelarci da questi attaccanti.

Di seguito il programma più dettagliato del talk:

  • Presentazione
  • Introduzione al Phishing:
  • Cos’è,
  • Dati Statistici,
  • Tecniche,
  • Simulazione mediante due tecniche:
    • via eMail di Phishing ai danni di un ente normalmente soggetto ad attacchi di Phishing,
    • via SMS di Phishing con dominio creato ad-hoc per rendere maggiormente credibile SMS,
  • Analisi dei dati acquisiti nella simulazione e non solo:
    • IP
    • User Agent
    • Localizzazione
    • Credenziali
    • ecc…
  • Contromisure
  • Conclusione

La serata è aperta a tutti e non servono conoscenze tecniche, basta solo molta curiosità.

Ci vediamo il 24 febbraio presso la sede del FoLUG, la partecipazione è gratuita ma è richiesto la registrazione all’evento da qui.

Per chi non dovesse riuscire ad essere presente verranno pubblicate da Sabato 25 le slide e uno screencasting dell’evento.

Slide e Video

Le slide della serata sono disponibili qui: https://www.slideshare.net/drego85/phishing-analisi-simulazione-e-contromisure

Diario: HackInBo Winter Edition 2016

hackinbo_winter_edition_2016Si è conclusa solo alcune ore fa la settima edizione di HackInBo, ho passato una bellissima giornata in compagnia di amici e ho avuto anche la fortuna di conoscere di persona qualche amico che avevo fino ad ora conosciuto solamente tramite telefono/email/social. Spero di non dimenticare nessuno ma sicuramente mi ha fatto piacere conoscere di persona Matteo G.P. Flora e già immaginerete che nel giro di qualche giorno arriverà il mio bel faccione ritratto da lui, Andrea (AZM) e Sofia, Simone (Evilsocket) e per ultimo ma non per importanza Cristian Mariolini con cui ho passato buona parte della giornata e serata…probabilmente è stato l’ospite che ha percorso più chilometri per venire ad HackInBo vivendo in Svezia. Ecco mi sono scordato qualcuno, lo sospettavo, Zeno Todeschini 😉

Mi è spiaciuto invece non poter conoscere di persona Paolo (@thesp0nge) che non ho capito bene quando è scappato via 😀 e Carola che l’ho lasciata correre a prendere l’aereo/treno per tornare a casa.

Prima di entrare un attimo nei dettagli del Talk ringrazio Mario e tutti i ragazzi dello Staff per l’ottimo lavoro svolto, un applauso va invece a tutti noi che abbiamo sostenuto il progetto della Non Basta Un Sorriso Onlus raccogliendo più dell’obiettivo prefissato per offrire un sostegno ad una povera bambina recuperata dalla spazzatura :(.

La mattinata è iniziata con un Talk di Paolo Perego sul WAPT e Code Review, uno speech equilibrato tra il tecnicismo e le argomentazioni. Sicuramente Paolo è un buon oratore esperto dell’argomento che ha trattato (ok ok gli errori C, ecc ecc ma il messaggio è arrivato comunque) ed è riuscito a parlare di argomenti tecnici con molta facilità trasmettendo il contenuto delle slide a tutte le persone che erano in sala.

Mariano Graziano nel secondo Talk ha invece parlato di Rootkit, una presentazione sicuramente più complessa e tecnica perché sono stati trattate “zone” nascoste del sistema operativo come i Ring -1, -2 e -3 e anche io a volte faticavo a seguire i suoi passaggi. Mariano è sicuramente molto preparato sull’argomento che ha trattato, ma capisco che non è sempre facile semplificare gli argomenti per adattarli ad un pubblico così vasto, nei pochi Talk che ho tenuto io ho sempre trovato questa difficoltà sfruttando poi una simulazione per riuscire a far comprendere meglio l’argomento. E anche Mariano ha concluso il suo talk con una simulazione pratica.

La successiva relatrice è stata Manuela Cianfrone, la prima donna relatrice ad HackInBo, che ha spiegato un approccio sul trattamento e salvataggio dei dati sensibili tramite token virtuali e temporali. Oltre non mi dilungo perché preferisco rivedere le slide dell’intervento, ho qualche dubbio sull’efficacia del metodo descritto. Gli stessi dubbi che sono emersi in sala a fine del talk. Di certo la sua battuta “Io sono donna e parlerò di Security, la parte di Penetration la lascio a voi uomini…” ha vinto su tutte 😀

Dopo la pausa pranzo abbiamo fatto un simpatico gioco organizzato da Mastro Gippo basato sulle ricerche effettuate dagli utenti di internet su Google. Nel seguito ha preso parola Angelo dell’Aerea con un ottimo talk sugli Exploit Kit e i relativi utilizzi ed evoluzioni finendo ad analizzare le HoneyClient come strumento per la rilevazione e l’analisi di tali scenari.

Successione Giacomo Collini ci ha parlato della Metodologia Agile, un approccio che si contrappone al più storico metodo a cascata per ridurre il rischio di fallimento del software sviluppato. Lo sviluppo viene quindi strutturato in breve iterazioni temporali, ogni iterazione è un frammento a sè stante e deve contenere il necessario per incrementare le funzionalità del sw.

Simone Onofri per ultimo ha fatto un bellissimo talk sulla figura del Penetration Test con riferimenti storici come il famoso “Manifesto Hacker“, ha risposto alle principali domande che vengono fatte sul percoso di formazione da seguire per un Ricercatore di Sicurezza Informatica.

A fine della giornata è stata fatta una Tavola Rotonda con Yvette Agostini, Carola Frediani, Corrado Giustozzi e un inaspettato Andrea Zapparoli Manzoni su temi molto attuali come la necessità di regolamentare la sicurezza dei dispositivi IoT e non solo, sui recenti attacchi DDoS tramite le botnet Mirai.

Ovviamente non è mancata la bellissima “lotteria” ma non c’è pericolo che io abbia vinto 😀 sarò fortunato in amore!

Per chi non è potuto venire o non ha seguito il live, nei prossimi giorni sul sito ufficiale verranno pubblicate le slide e i video di ogni singolo talk.

,

[AGGIORNATO] #LinuxDay2016 vi aspetto a Bologna!

linuxday2016_pagina_01

 

Quest’anno sarò presente al Linux Day 2016 di Bologna, organizzato dall’ERLUG (Emilia Romagna Linux User Group) farò un breve talk di circa 20 minuti nel pomeriggio.

Il titolo del Talk sarà “Coding for Hackers” dove illustrerò le motivazioni che portano un utente a scrivere codice e farò un breve accenno sui principali software scritti in Python per il mondo Hacking.

Per chi fosse nei paraggi vi aspetto 😉 per tutti i dettagli potete consultare il sito ufficiale.

Le slide sono disponibili su SlideShare, di seguito una galleria fotografica di esse:

Questo slideshow richiede JavaScript.

 

HackInBo Winter Edition 2016

hackinbo_winter_edition_2016

Torna il più importante evento Emiliano (ma ormai possiamo dire Italiano?!) della Sicurezza Informatica, l’atteso HackInBo che si svolge a Bologna! Ormai non ha bisogno di presentazioni. Dovete solo iscrivervi e partecipare il 29 Ottobre 2016 al HackInBo Winter Edition 2016, per la seconda volta consecutiva l’evento sarà presso il Best Western Plus Tower Hotel Bologna a partire dalle ore 9:30 della mattina.

I relatori di questa edizione saranno:

A fine della giornata ci sarà una tavola rotonda con Carola Frediani e forse Corrado Giustozzi.

L’evento sarà come di consueto moderato da Yvette Agostini.

Potete iscrivervi attraverso EventBrite o visitare il sito ufficiale per qualsiasi altro dettaglio, ieri è stato presentato anche il nuovo sito.

Mi permetto di fare una precisazione, spero che Mario non si offenda, l’evento è gratuito e ha un notevole successo pertanto richiede un importante organizzazione per riuscire a gestire e accogliere quasi 400 persone. Persone vengono da tutto il mondo (sì avete letto bene, anche dal Canada) per poter partecipare ad un bellissimo momento della comunità Hacking. È per me un grande dispiacere ritrovarci il giorno dell’evento e vedere 40/50 posti a sedere vuoti a causa dei soliti paccari e scoprire poi che era presente una lista di attesa di 100/200 persone che avrebbero fatto i salti di gioia per passare una giornata in compagnia. Quindi il buon senso vuole: se prenoti un biglietto è perché hai intenzione di venire e se poi per problemi di vario genere non puoi partecipare disdici su EventBrite il tuo biglietto lasciando il posto ad un’altra persona che ti sarà grata.

Finita la ramanzina vi aspetto, per chi vuole uno stickers di BackBox faccia un fischio che glielo porto 😉 Happy Hacking!

HackInBo Sicurezza all’ombra delle Torri – Spring Edition 2016 + LAB

HackInBo_Lab_Edition

Sono aperte le iscrizioni, esattamente dalle 00 di questa notte, al famoso HackInBo anche quest’anno in versione Lab Edition! Uno splendido evento che offre un occasione per parlare e incontrare esperti del settore della Sicurezza Informatica in un’atmosfera rilassata e collaborativa cogliendo l’occasione per rimanere aggiornati sulle ultime tematiche riguardati l’IT-Security.

Il programma per sabato 14 Maggio è il seguente:

09.30 – 10,30 Ingresso Partecipanti
10,30 – 10,45 Saluti e Ringraziamenti Sponsor
10,45 – 11,30 Paolo Dal Checco
11,30 – 12,15 Antonio Parata
12,15 – 13,00 Marco Balduzzi
13,00 – 14,30 Pausa Pranzo
14,30 – 15,15 Davide Dante Del Vecchio
15,15 – 16,00 Michele Orrù
16,00 – 16,45 In Progress
16,45 – 17,30 Tavola Rotonda
17,30 – 18,00 Saluti Finali e Ringraziamenti

Per questa edizione cambia la location, saremo ospitati presso il Best Western Plus Tower Hotel in Viale Lenin 43 a Bologna in una sala eventi da 400 posti!

Mentre per domenica 15 Maggio dovremo ancora attendere per scoprire cosa ci aspetterà nei Laboratori di HackInBo!

Iscrivetevi su Eventbrite oppure visitate il sito ufficiale per qualsiasi informazione! Personalmente sarò presente per l’intera giornata di sabato 😉 e chissà magari anche domenica se riuscirò nuovamente a conquistare un posto per il laboratorio!

 

 

,

RaspiBO Talk: Simulazione di un Penetration Test

RaspiBO Simulazione di un Penetration Test

 

Visto l’inaspettato successo del precedente Talk a FoLUG, Mario Anglani che tutti conoscerete per la magistrale organizzazione dell’HackInBo mi ha chiesto di ripetere il talk al RaspiBO di Bologna il prossimo 23 Febbraio 2016.

Martedì sera riprenderò i temi già trattati a Forlì con una simulazione in tempo reale di un Penetration Test in modalità Capture the Flag, ho optato per una variante in stile CTF per rendere l’evento più interattivo e coinvolgere al meglio tutti i partecipanti così da sfruttare il nostro intelletto per carpire importanti dettagli e/o vulnerabilità.

Il sistema target che andremo ad attaccare durante la serata presenta diverse vulnerabilità, ognuna di essere ci permetterà di scoprire le cinque fasi principali di un Penetration Test:

  • Information Gathering;
  • Vulnerability Assessment;
  • Exploitation;
  • Privilege Escalation;
  • Maintaining Access.

Attraverso la distribuzione BackBox Linux attaccheremo in tempo reale il sistema target, inizialmente raccoglieremo informazioni importanti sul nostro obiettivo, successivamente individueremo e sfrutteremo le vulnerabilità e infine scaleremo i privilegi per ottenere i permessi di root e catturare la bandiera 😉

L’evento si terrà presso il Makerspace di RaspiBO, Casalecchio via Canonica 18 , alle 21 circa. Vi consiglio di guardare il sito ufficiale per qualsiasi ulteriore indicazione e di iscrivervi su Eventbrite se vorrete partecipare.

Vi aspetto martedì sera 😉


Di seguito il video integrale, mentre le slide sono disponibili su SlideShare.