Articoli

Hacking Web - Sicurezza nel groviglio della Rete

Solo quindici anni fa il Web era semplice e poco importante, la sua progressione dall’oscurità alla diffusione ubiquitaria è stata incredibilmente rapida. Non è perciò difficile immaginare come mai le moderne applicazioni web siano state costruite su un intreccio di tecnologie accatastate una accanto all’altra. Tuttavia ogni filo di questo intricato groviglio, dalla struttura delle URL alle richieste HTTP, ha sottili ma importanti conseguenze per la sicurezza. In questo libro Michal Zalewski non si limita a fare il solito elenco delle falle di sicurezza note, ma analizza in profondità come funziona l’ecosistema del Web, mostrando come fare leva sulle sue caratteristiche e svelando le insidie che si nascondono nell’ombra. Si inizia dall’esame dei browser e si procede fino all’analisi degli aspetti legati alla sicurezza di specifiche tecnologie tra cui CSS, JavaScript fino a HTML5. Il testo è un viaggio nelle pieghe della Rete, un prezioso alleato per il lettore che desidera approfondimenti completi, ma grazie a suggerimenti e schede riassuntive può essere apprezzato anche da chi cerca rapide risposte ai problemi.

In una frase

Abbiamo combinato un bel caos, ed è giunta l’ora del ravvedimento. Con questo spirito, il libro cerca di fare un passo in avanti verso una situazione di normalità, ed è forse la prima pubblicazione a presentare un’analisi sistematica ed esauriente dello stato attuale delle cose nel campo della sicurezza delle applicazioni web. Nel fare questo, intende fare luce sull’unicità delle sfide che tutti noi – ingegneri della sicurezza, sviluppatori web e utenti – dobbiamo affrontare ogni giorno.

– Michal Zalewski

Argomenti in breve

  • La sicurezza, nel mondo delle applicazioni web
  • L’ecosistema del Web: URL, HTTP, HTML, CSS
  • Anatomia, complessità e particolarità degli URL
  • Analisi del funzionamento di script lato browser
  • Non solo documenti HTML: testo, immagini, audio, video e dialetti XML
  • Comportamento e pericoli dei plug-in
  • Controllo di applicazioni maligne: le regole della stessa origine
  • Meccanismi di riconoscimento del contenuto
  • Logiche e comportamenti di script ostili
  • Gestione di permessi e password
  • Dietro l’angolo: vulnerabilità web comuni

Anteprime

Scarica gratuitamente:

Oppure acquistalo sul sito della Feltrinelli a 35euro.

L’autore

Michal Zalewski, cacciatore di bug, è un esperto di sicurezza informatica e architetture di rete di fama internazionale. Noto per aver messo in luce centinaia di importanti falle di sicurezza, spesso compare nelle classifiche dei professionisti più influenti del settore. Apprezzato divulgatore e autore di numerosi saggi di ricerca, i lettori di Apogeo lo hanno conosciuto per Il rumore dell’hacking.

Riccardo Meggiato ha recentetemente pubblicato grazie ad Apogeo il suo libro “Piccolo manuale della sicurezza informatica” dedicato ai principianti del mondo Informatico nel quale vengono illustrate le principali nozioni di Sicurezza Informatica con l’intento di prevenire, con poche e semplici mosse, i problemi più comuni e guida il lettore con linguaggio semplice e diretto alla soluzione delle situazioni critiche, aiutandoli a tirarsi fuori dai guai. Perché la sicurezza informatica non è qualcosa di astratto e lontano, ma un insieme di pratiche quotidiane che ci semplificano la vita.

Argomenti in breve

  • Backup sempre e ovunque
  • Ripristino e recupero dei dati
  • In prima linea: imparare a usare firewall e antivirus
  • Evitare spam, phishing, malware e altri pericoli
  • Scegliere, utilizzare e ricordare la password perfetta
  • Protezione in Rete: difendere browser e posta elettronica
  • Soluzioni per Windows e Mac (e smartphone)

Il libro disponibile dallo scorso 9 Agosto 2011 può essere acquistato sul sito della Feltrinelli in versione eBook a 4,99€ mentre  la versione cartacea sarà disponibile dal 7 Settembre 2011 a 7,90€.

Metasploit Framework rende la scoperta e lo sfruttamento delle vulnerabilità in maniera rapida e relativamente indolore. Metasploit è usato dai professionisti della sicurezza in tutto il mondo, ma è uno strumento di difficile comprensione a chi lo utilizza per la prima volta. Metasploit: La guida del penetration tester vi insegna come sfruttare questa utility ed interagire con la vivace comunità di Metasploit.

Una volta che avete appreso le basi per effettuare i test di penetrazione, imparerai a sfruttare il Framework, le interfacce e il sistema modulare per lanciare attacchi simulati. Potrai imparare tecniche avanzate di penetration testing, inclusa la ricognizione della rete, l’enumerazione, client-side, attacchi wireless, e attacchi mirati di social-engineering.

Nel dettaglio imparerete a:

  • Trovare e Sfruttare sistemi mal configurati o senza patch;
  • Effettuare ricognizione e trovare preziose informazioni del vostro obbiettivo;
  • Bypassare antivirus o controlli di sicurezza;
  • Interagire con Nmap, Nexpose e Nessu;
  • Utilizzare Meterpreter per lanciare attacchi all’interno della rete;
  • Utilizzare i plug-in di terze parti;
  • Realizzare e scrivere i propri plug-in.

Se il vostro obiettivo è quello di proteggere la propria infrastruttura di rete o effettuare un test su una rete altrui, Metasploit: La guida del penetration tester farà al vostro caso.

Il libro è suddiviso nei seguenti capitoli:

  • Capitolo 1: Le basi del Penetration Testing;
  • Capitolo 2: Nozioni di base su Metasploit;
  • Capitolo 3: Raccolta di informazioni;
  • Capitolo 4: Scansione delle vulnerabilità;
  • Capitolo 5: La gioia degli Exploit;
  • Capitolo 6: Meterpreter;
  • Capitolo 7: Evitare il rilevamento;
  • Capitolo 8: Client-side Attacks;
  • Capitolo 9: Moduli Metasploit ausiliari;
  • Capitolo 10: The Social-Engineer Toolkit;
  • Capitolo 11: Fast-Track;
  • Capitolo 12: Karmetasploit;
  • Capitolo 13: Costruire un proprio modulo;
  • Capitolo 14: Creazione di un exploit;
  • Capitolo 15: Exploits Porting al Metasploit Framework;
  • Capitolo 16: Meterpreter Scripting;
  • Capitolo 17: Penetration Test simulato.

È possibile acquistare il libro in versione eBook a $39,95 oppure la versione cartacea a $49,95 sul sito di Nostarch oppure su Amazon, vi ricordo che il trattato è in lingua Inglese.

Ho recentemente visto in libreria questo libro nella sua versione aggiornata del 2010 e sinceramente mi ha fatto sorridere.

Nonostante un titolo veramente aggressivo che fa pensare sicuramente  ad argomenti complessi, come ormai ci siamo abituati nel mondo della Sicurezza Informatica internazionale, mi sono trovato davanti ad un libro easy forse mirato ad un vero principiante che ha voglia di “proteggere” la sua distro di Windows (perchè linux era già troppo avanti) ma non sa da che parte iniziare.

Insomma…personalmente avrei attribuito al libro un titolo differente…ma ormai è li sugli scaffali 😛 per cui scopriamo di cosa si parla:

  • Come proteggere Windows XP e Windows Vista dagli attacchi dei pirati informatici
  • Come configurare un firewall per tenere alla larga i pirati informatici
  • Come prevenire e alla peggio curare virus, trojan, spyware e dialer
  • Come navigare su Internet e ricevere e-mail in piena sicurezza
  • Come evitare di cascare nelle truffe on-line e acquistare con sicurezza su Internet

Il libro è disponibile in vendita cartacea, magari si poteva pensare già ad un eBook, su FAG oppure IBS.

L’editore La Tribuna ha recentemente pubblicato un interessante manuale curato da Tosi E. sul diritto informatico, il manuale è aggiornato all’ultimo D.L. del 27 Gennaio 2010 che introduce la nuova disciplina dei servizi di pagamento nel mercato interno, il D.L 29 dicembre 2009, n. 193, recante nuove norme sul processo telematico; il D.Lvo 1 dicembre 2009, n. 177, recante le norme per la riorganizzazione del Centro nazionale per l’informatica nella Pubblica Amministrazione; le Direttive Ce 25 novembre 2009, n. 136 e 25 novembre 2009, n. 140, di modifica della disciplina comunitaria in materia di telecomunicazioni.

Ho personalmente acquistato il libro su UniLibro ad 35€, purtroppo non ho trovato disponibile un eventuale eBook che mi sarebbe stato sicuramente più comodo.

Hacking VoIP Protocols, Attacks, and Countermeasures
di Himanshu Dwivedi è un libro di No Starch Press, incentrato sulla sicurezza e sulle modalità di attacco della tecnologia Voice over IP (VoIP). L’autore è un ricercatore ed esperto di sicurezza informatica, che ha scritto un testo conciso e scorrevole, pieno di riferimenti e di tutorial ben dettagliati e illustrati. Tanti sono gli strumenti utilizzati in tutto il libro e vale la pena citarne alcuni. Per l’infrastruttura da attaccare sono stati utilizzati, a seconda delle necessità, Asterisk, X-Lite, Ekiga, iaxComm. Per il lato dell’attaccante i prodotti usati per Linux sono stati Backtrack (versione2), Wireshark, Cain & Abel e tanti altri, nonché molti script e tool, creati dall’autore, da suoi collaboratori e colleghi, liberamente scaricabili.

Il libro è diviso in tre parti: la prima, “VoIP Protocols”, è la più corposa e tratta dei vari attacchi che si possono eseguire sui protocolli utilizzati nel VoIP; la seconda parte, “VoIP security Threats”, sviluppa la sicurezza delle infrastrutture VoIP più utilizzate; infine la terza parte, “Assess and secure VoIP”, approfondisce le possibili contromisure da adottare.

A onor del vero, gli attacchi illustrati dall’autore sono quelli soliti visti nel dettaglio per i vari protocolli: hijacking, sniffing, spoofing, man in the middle, eavesdropping, Denial of Service (DoS). Tuttavia ciascuna tipologia di attacco è sviluppata con cura e dettaglio, sia nella spiegazione teorica (per ogni protocollo viene fatto un piccolo breviario delle funzionalità), sia in quella pratica, con tutti i passaggi per simulare un attacco a utenti in situazioni reali.

Dopo un capitolo introduttivo sui perché della tecnologia VoIP, i capitoli successivi, costituenti la prima parte del libro, studiano sommariamente i vari protocolli per poi vedere i diversi attacchi. Il secondo capitolo, “Signaling: Sip Security”, analizza gli attacchi al protocollo SIP, dalla fase di registrazione, alla instaurazione di chiamata, simulando attacchi per rubare la password, sostituirsi al proxy o register, oppure creando un DoS forzando la chiusura della chiamata.

Altro protocollo di segnalazione analizzato è l’H.323 nel capitolo successivo, “Signaling: H.323 Security”. In questo caso vengono visualizzate le stesse tecniche per questo protocollo. Il quarto capitolo, “Media: RTP Security”, si occupa del protocollo di trasporto RTP e delle possibili implicazioni sulla sicurezza. Oltre alle solite tecniche vengono anche illustrati e simulati due tipi di intercettazioni (attiva e passiva), una modalità di audio insertion e varie modalità di DoS.
La carrellata dei protocolli finisce con il protocollo proprietario IAX nel capitolo “Signaling and media: IAX Security”, dove l’autore espleta tutti gli attacchi visti finora sotto la luce del protocollo preferito dalla comunità di Asterisk.

Con la seconda parte si analizzano i possibili attacchi di sicurezza informatica generici, ovvero quelli che colpiscono le infrastrutture di rete anche prescindendo dal VoIP. Il sesto capitolo, “Attacking VoIP Infrastructure”, studia possibili sniffing e vulnerability discovery su piattaforme di rete fondamentalmente basate su callmanager Cisco e Avaya, utilizzando strumenti noti quali Wireshark, Nmap e Nessus.

Il capitolo più lungo e interessante, peraltro scaricabile gratuitamente, è il settimo, “Unconventional VoIP Security Theats”, in cui l’autore dettaglia e spiega i fenomeni meno noti, ma altamente pericolosi del VoIP phishing, delle chiamate gratuite, dello spoofing ai danni del chiamante, della chiamata rediretta e dello Spam over Internet Telephony (SPIT). Questo capitolo è particolarmente utile a chi si occupa di VoIP in ambito professionale.

Non poteva mancare ovviamente un capitolo dedicato ai pericoli delle soluzioni VoIP domestiche: prendendo ad esempio l’offerta commerciale di Vonage, l’autore mostra tutti i pericoli che possono colpire una infrastruttura fatta in casa o anche per una SOHO. Inoltre vengono presi in considerazione vari tipi di attacchi (soprattutto intercettazioni) quando si utilizzano strumenti quali Messenger, chat jabber-based e Skype senza le dovute precauzioni e criptazioni di messaggi.

L’ultima parte, molto breve, discute della messa in sicurezza della tecnologia VoIP. Il tutto è contenuto nel capitolo 9, “Securing VoIP”, nel quale vengono mostrati come aumentare la sicurezza nei vari protocolli con l’utilizzo di SSL/TLS e l’utilizzo di firewall di nuova generazione, concepiti per convivere con questa tecnologia (e soprattutto con il SIP).

L’ultimo capitolo, “Auditing VoIP for security best practices” è solo una lunga tabella nata dall’esperienza dell’autore nel valutare quanto un’infrastruttura VoIP sia sicura.

Fonte