, ,

Una serata sul Phishing: Analisi, Simulazione e Contromisure

Venerdì 24 Febbraio al Forlì Linux User Group terrò un talk sul Phishing dove analizzerò il fenomeno sempre crescente del Phishing con una simulazione.

Tutti noi riceviamo almeno quotidianamente eMail (e non solo) con il chiaro intento di rubarci le credenziali di accesso alla nostra vita digitale, che sia il conto corrente online, piuttosto che l’account social e così via.
Questo è il phishing, una truffa che come ogni tecnologia umana si sta evolvendo e questa serata ha come obbiettivo quello di spiegare in maniera chiara e precisa che cos’è, come funziona e come possiamo difenderci.
Vedremo anche con esempi pratici, come già avvenuto per la serata sul penetration test, esattamente come si può svolgere una campagna di phishing, quali sono gli attori coinvolti, un esempio di infrastruttura e come poter tutelarci da questi attaccanti.

Di seguito il programma più dettagliato del talk:

  • Presentazione
  • Introduzione al Phishing:
  • Cos’è,
  • Dati Statistici,
  • Tecniche,
  • Simulazione mediante due tecniche:
    • via eMail di Phishing ai danni di un ente normalmente soggetto ad attacchi di Phishing,
    • via SMS di Phishing con dominio creato ad-hoc per rendere maggiormente credibile SMS,
  • Analisi dei dati acquisiti nella simulazione e non solo:
    • IP
    • User Agent
    • Localizzazione
    • Credenziali
    • ecc…
  • Contromisure
  • Conclusione

La serata è aperta a tutti e non servono conoscenze tecniche, basta solo molta curiosità.

Ci vediamo il 24 febbraio presso la sede del FoLUG, la partecipazione è gratuita ma è richiesto la registrazione all’evento da qui.

Per chi non dovesse riuscire ad essere presente verranno pubblicate da Sabato 25 le slide e uno screencasting dell’evento.

Diario: HackInBo Winter Edition 2016

hackinbo_winter_edition_2016Si è conclusa solo alcune ore fa la settima edizione di HackInBo, ho passato una bellissima giornata in compagnia di amici e ho avuto anche la fortuna di conoscere di persona qualche amico che avevo fino ad ora conosciuto solamente tramite telefono/email/social. Spero di non dimenticare nessuno ma sicuramente mi ha fatto piacere conoscere di persona Matteo G.P. Flora e già immaginerete che nel giro di qualche giorno arriverà il mio bel faccione ritratto da lui, Andrea (AZM) e Sofia, Simone (Evilsocket) e per ultimo ma non per importanza Cristian Mariolini con cui ho passato buona parte della giornata e serata…probabilmente è stato l’ospite che ha percorso più chilometri per venire ad HackInBo vivendo in Svezia. Ecco mi sono scordato qualcuno, lo sospettavo, Zeno Todeschini 😉

Mi è spiaciuto invece non poter conoscere di persona Paolo (@thesp0nge) che non ho capito bene quando è scappato via 😀 e Carola che l’ho lasciata correre a prendere l’aereo/treno per tornare a casa.

Prima di entrare un attimo nei dettagli del Talk ringrazio Mario e tutti i ragazzi dello Staff per l’ottimo lavoro svolto, un applauso va invece a tutti noi che abbiamo sostenuto il progetto della Non Basta Un Sorriso Onlus raccogliendo più dell’obiettivo prefissato per offrire un sostegno ad una povera bambina recuperata dalla spazzatura :(.

La mattinata è iniziata con un Talk di Paolo Perego sul WAPT e Code Review, uno speech equilibrato tra il tecnicismo e le argomentazioni. Sicuramente Paolo è un buon oratore esperto dell’argomento che ha trattato (ok ok gli errori C, ecc ecc ma il messaggio è arrivato comunque) ed è riuscito a parlare di argomenti tecnici con molta facilità trasmettendo il contenuto delle slide a tutte le persone che erano in sala.

Mariano Graziano nel secondo Talk ha invece parlato di Rootkit, una presentazione sicuramente più complessa e tecnica perché sono stati trattate “zone” nascoste del sistema operativo come i Ring -1, -2 e -3 e anche io a volte faticavo a seguire i suoi passaggi. Mariano è sicuramente molto preparato sull’argomento che ha trattato, ma capisco che non è sempre facile semplificare gli argomenti per adattarli ad un pubblico così vasto, nei pochi Talk che ho tenuto io ho sempre trovato questa difficoltà sfruttando poi una simulazione per riuscire a far comprendere meglio l’argomento. E anche Mariano ha concluso il suo talk con una simulazione pratica.

La successiva relatrice è stata Manuela Cianfrone, la prima donna relatrice ad HackInBo, che ha spiegato un approccio sul trattamento e salvataggio dei dati sensibili tramite token virtuali e temporali. Oltre non mi dilungo perché preferisco rivedere le slide dell’intervento, ho qualche dubbio sull’efficacia del metodo descritto. Gli stessi dubbi che sono emersi in sala a fine del talk. Di certo la sua battuta “Io sono donna e parlerò di Security, la parte di Penetration la lascio a voi uomini…” ha vinto su tutte 😀

Dopo la pausa pranzo abbiamo fatto un simpatico gioco organizzato da Mastro Gippo basato sulle ricerche effettuate dagli utenti di internet su Google. Nel seguito ha preso parola Angelo dell’Aerea con un ottimo talk sugli Exploit Kit e i relativi utilizzi ed evoluzioni finendo ad analizzare le HoneyClient come strumento per la rilevazione e l’analisi di tali scenari.

Successione Giacomo Collini ci ha parlato della Metodologia Agile, un approccio che si contrappone al più storico metodo a cascata per ridurre il rischio di fallimento del software sviluppato. Lo sviluppo viene quindi strutturato in breve iterazioni temporali, ogni iterazione è un frammento a sè stante e deve contenere il necessario per incrementare le funzionalità del sw.

Simone Onofri per ultimo ha fatto un bellissimo talk sulla figura del Penetration Test con riferimenti storici come il famoso “Manifesto Hacker“, ha risposto alle principali domande che vengono fatte sul percoso di formazione da seguire per un Ricercatore di Sicurezza Informatica.

A fine della giornata è stata fatta una Tavola Rotonda con Yvette Agostini, Carola Frediani, Corrado Giustozzi e un inaspettato Andrea Zapparoli Manzoni su temi molto attuali come la necessità di regolamentare la sicurezza dei dispositivi IoT e non solo, sui recenti attacchi DDoS tramite le botnet Mirai.

Ovviamente non è mancata la bellissima “lotteria” ma non c’è pericolo che io abbia vinto 😀 sarò fortunato in amore!

Per chi non è potuto venire o non ha seguito il live, nei prossimi giorni sul sito ufficiale verranno pubblicate le slide e i video di ogni singolo talk.

,

[AGGIORNATO] #LinuxDay2016 vi aspetto a Bologna!

linuxday2016_pagina_01

 

Quest’anno sarò presente al Linux Day 2016 di Bologna, organizzato dall’ERLUG (Emilia Romagna Linux User Group) farò un breve talk di circa 20 minuti nel pomeriggio.

Il titolo del Talk sarà “Coding for Hackers” dove illustrerò le motivazioni che portano un utente a scrivere codice e farò un breve accenno sui principali software scritti in Python per il mondo Hacking.

Per chi fosse nei paraggi vi aspetto 😉 per tutti i dettagli potete consultare il sito ufficiale.

Le slide sono disponibili su SlideShare, di seguito una galleria fotografica di esse:

Questo slideshow richiede JavaScript.

 

HackInBo Winter Edition 2016

hackinbo_winter_edition_2016

Torna il più importante evento Emiliano (ma ormai possiamo dire Italiano?!) della Sicurezza Informatica, l’atteso HackInBo che si svolge a Bologna! Ormai non ha bisogno di presentazioni. Dovete solo iscrivervi e partecipare il 29 Ottobre 2016 al HackInBo Winter Edition 2016, per la seconda volta consecutiva l’evento sarà presso il Best Western Plus Tower Hotel Bologna a partire dalle ore 9:30 della mattina.

I relatori di questa edizione saranno:

A fine della giornata ci sarà una tavola rotonda con Carola Frediani e forse Corrado Giustozzi.

L’evento sarà come di consueto moderato da Yvette Agostini.

Potete iscrivervi attraverso EventBrite o visitare il sito ufficiale per qualsiasi altro dettaglio, ieri è stato presentato anche il nuovo sito.

Mi permetto di fare una precisazione, spero che Mario non si offenda, l’evento è gratuito e ha un notevole successo pertanto richiede un importante organizzazione per riuscire a gestire e accogliere quasi 400 persone. Persone vengono da tutto il mondo (sì avete letto bene, anche dal Canada) per poter partecipare ad un bellissimo momento della comunità Hacking. È per me un grande dispiacere ritrovarci il giorno dell’evento e vedere 40/50 posti a sedere vuoti a causa dei soliti paccari e scoprire poi che era presente una lista di attesa di 100/200 persone che avrebbero fatto i salti di gioia per passare una giornata in compagnia. Quindi il buon senso vuole: se prenoti un biglietto è perché hai intenzione di venire e se poi per problemi di vario genere non puoi partecipare disdici su EventBrite il tuo biglietto lasciando il posto ad un’altra persona che ti sarà grata.

Finita la ramanzina vi aspetto, per chi vuole uno stickers di BackBox faccia un fischio che glielo porto 😉 Happy Hacking!

HackInBo Sicurezza all’ombra delle Torri – Spring Edition 2016 + LAB

HackInBo_Lab_Edition

Sono aperte le iscrizioni, esattamente dalle 00 di questa notte, al famoso HackInBo anche quest’anno in versione Lab Edition! Uno splendido evento che offre un occasione per parlare e incontrare esperti del settore della Sicurezza Informatica in un’atmosfera rilassata e collaborativa cogliendo l’occasione per rimanere aggiornati sulle ultime tematiche riguardati l’IT-Security.

Il programma per sabato 14 Maggio è il seguente:

09.30 – 10,30 Ingresso Partecipanti
10,30 – 10,45 Saluti e Ringraziamenti Sponsor
10,45 – 11,30 Paolo Dal Checco
11,30 – 12,15 Antonio Parata
12,15 – 13,00 Marco Balduzzi
13,00 – 14,30 Pausa Pranzo
14,30 – 15,15 Davide Dante Del Vecchio
15,15 – 16,00 Michele Orrù
16,00 – 16,45 In Progress
16,45 – 17,30 Tavola Rotonda
17,30 – 18,00 Saluti Finali e Ringraziamenti

Per questa edizione cambia la location, saremo ospitati presso il Best Western Plus Tower Hotel in Viale Lenin 43 a Bologna in una sala eventi da 400 posti!

Mentre per domenica 15 Maggio dovremo ancora attendere per scoprire cosa ci aspetterà nei Laboratori di HackInBo!

Iscrivetevi su Eventbrite oppure visitate il sito ufficiale per qualsiasi informazione! Personalmente sarò presente per l’intera giornata di sabato 😉 e chissà magari anche domenica se riuscirò nuovamente a conquistare un posto per il laboratorio!

 

 

,

RaspiBO Talk: Simulazione di un Penetration Test

RaspiBO Simulazione di un Penetration Test

 

Visto l’inaspettato successo del precedente Talk a FoLUG, Mario Anglani che tutti conoscerete per la magistrale organizzazione dell’HackInBo mi ha chiesto di ripetere il talk al RaspiBO di Bologna il prossimo 23 Febbraio 2016.

Martedì sera riprenderò i temi già trattati a Forlì con una simulazione in tempo reale di un Penetration Test in modalità Capture the Flag, ho optato per una variante in stile CTF per rendere l’evento più interattivo e coinvolgere al meglio tutti i partecipanti così da sfruttare il nostro intelletto per carpire importanti dettagli e/o vulnerabilità.

Il sistema target che andremo ad attaccare durante la serata presenta diverse vulnerabilità, ognuna di essere ci permetterà di scoprire le cinque fasi principali di un Penetration Test:

  • Information Gathering;
  • Vulnerability Assessment;
  • Exploitation;
  • Privilege Escalation;
  • Maintaining Access.

Attraverso la distribuzione BackBox Linux attaccheremo in tempo reale il sistema target, inizialmente raccoglieremo informazioni importanti sul nostro obiettivo, successivamente individueremo e sfrutteremo le vulnerabilità e infine scaleremo i privilegi per ottenere i permessi di root e catturare la bandiera 😉

L’evento si terrà presso il Makerspace di RaspiBO, Casalecchio via Canonica 18 , alle 21 circa. Vi consiglio di guardare il sito ufficiale per qualsiasi ulteriore indicazione e di iscrivervi su Eventbrite se vorrete partecipare.

Vi aspetto martedì sera 😉


Di seguito il video integrale, mentre le slide sono disponibili su SlideShare.

 

 

,

11 Dicembre al FoLUG terrò una Simulazione di Penetration Test con BackBox!

FoLug_11_Dicembre_2015

 

Venerdì 11 Dicembre presso il Forlì Linux Group terrò uno Speech su BackBox Linux, assieme al direttivo del FoLUG ho deciso di dimostrare le potenzialità di BackBox attraverso una Simulazione Live di Penetration Test.

In un evento che durerà circa 2ore dimostrerò le cinque fasi principali di un Penetration Test:

 

  • Information Gathering;
  • Vulnerability Assessment;
  • Exploitation;
  • Privilege Escalation;
  • Maintaining Access.

Sfrutterò dei software preinstallati in BackBox e vulnerabilità note per attaccare un Server Web basato su Ubuntu Linux. Dimostrerò quindi come è possibile usare nmap per scansione le porte, dirs3ach per ricercare applicativi web non indicizzati dai motori di ricerca, sqlmap per cercare e sfruttare vulnerabilità di tipo SQL Injection, Metasploit per attaccare un servizio presente sulla macchina target, effettuare un escalation dei privilegi sfruttando una vulnerabilità del Kernel e infine weevely per caricare una backdoor per mantenere attivo l’accesso sul target.

L’evento si terrà alla sera, alle 21:30 circa direttamente nella sede del FoLUG. Vi consiglio di guardare il sito ufficiale del LUG all’inizio della prossima settimana per conoscere gli orari esatti, non è che detto che ci sia anche un pre-ritrovo per chi vuol cenare in compagnia.

 

,

#OpenSourceDay 2015, vi aspetto a Udine Sabato 28 Novembre!

Open Source Day 2015

Sabato 28 Novembre 2015 sarò lieto, per la prima volta in questo evento che viene organizzato da ormai 6 anni, di essere un relatore dell’Open Source Day a Udine!

Un talk della durata di 45 Minuti presenterò il progetto BackBox Linux e tramite Metasploit effettuerò una simulazione di attacco ad un Server Web sfruttando la vulnerabilità Shellshock!

Il 2014 è stato un periodo nero per la sicurezza informatica dei sistemi Linux e non solo, l’anno  si è aperto con la vulnerabilità HeartBleed che ha afflitto la libreria OpenSSL e successivamente è stata individuata una importante falla nella shell Bash. Questa vulnerabilità permette ad un utente malintenzionato di eseguire comandi arbitrari, comandi che possono permettere ad un utente malintenzionato di ottenere l’accesso non autorizzato ad un sistema informatico.
I principali aggressori hanno sfruttato la vulnerabilità già poche ore dopo la sua pubblicazione per creare Botnet con i server vulnerabilità; Yahoo è stata una delle grandi vittime di questo exploit.

Vi aspetto quindi Sabato 28 Novembre, per chi volesse vedere l’agenda della giornata piena di eventi e talk vi rimando al sito ufficiale!

Ora, per chi mi segue live, vi consiglio di guardare il Pirate’s Night Show di stasera con Stefano Zanero e Automated Malware Analysis!


AGGIORNAMENTO: Le slide sono disponibili su SlideShare e il video dimostrativo di seguito

,

Pirate’s Night Show – Stasera vi aspetto!

Pirate's Night Show

Fra poco meno di 4 ore sarò ospite al Pirate’s Night Show, vi aspetto alle 21:30 su YouTube!

Il talk show Pirate’s Night ideato da Andrea Amani (Pinperepette) con la partecipazione di Paolo Stagno (VoidSec) e Daniele Ilardo è ormai un appuntamento fisso in streaming su YouTube tutti i Martedì sera dalle 21.30.

La puntata di stasera è incentrata sulle principali distribuzioni di Penetration Testing e Computer Forensics Italiane, personalmente con Raffaele Forte sono chiamato a rappresentare BackBox Linux la nostra “creatura” che dal 2010 sviluppiamo quotidianamente. Ci affiancherà Lorenzo Faletra di Parrot Security e Nanni Bassetti con la sua distribuzione CAINE.

Alle 21:30 😉


,

Linux Day 2015, ci vediamo ad Orvieto? Parlerò di Phishing!

Linux Day 2015

Sabato 24 ottobre sarò nuovamente ospite dell’Orvieto LUG per il Linux Day 2015, il tema di quest’anno che ho deciso di trattare è il Phishing! Grazie alla collaborazioni con il D3Lab porterò dati realistici sul Phishing Italiano!

Quotidianamente sfruttiamo computer o smartphone per rimanere interconnessi con il mondo digitale. Online condividiamo i nostri stati d’animo, gestiamo i conti bancari, facciamo acquisti, studiamo e lavoriamo. Viviamo in una società digitale che offre enormi vantaggi, ma nasconde anche pericolose trappole. Ogni volta che sfruttiamo una comunicazione digitale rischiamo che ci vengano sottratte informazioni, segreti, soldi e la nostra identità. Il phishing è una truffa dove un malintenzionato cerca di ingannare la vittima convincendola a fornire credenziali d’accesso, dati finanziari o informazioni personali. Si tratta di una attività illegale che sfrutta l’ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi che imitano, nell’aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate. In prevalenza è una truffa eseguita usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.

Il programma della mattinata è molto intenso, 6 Talk della durata di 30 minuti l’uno ci parleranno di Programmazione, Open Source nella PA, Sicurezza Informatica, Anonimia con Linux, Musica e le basi dell’amato pinguino! Nel pomeriggio invece Laboratori tematici ed installazioni Linux anche su Raspberry Pi!

Se qualcuno vuole venirmi a salutare e a fare due o tre chiacchiere sulla Sicurezza Informatica può registrarsi su EventBrite mentre per tutti i dettagli sulla location, orari, ecc vi lascio il sito ufficiale dell’evento.

Vi aspetto!


AGGIORNAMENTO: Le slide dell’evento sono disponibili su SlideShare