Information gathering

Transcript

Information gathering
Strumenti di raccolta di
informazioni su topologia,
utenti e servizi di una rete
- Information gathering Stefano Suin
<[email protected]>
Centro di Servizi per la rete di Ateneo
Università
Università di Pisa
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -1
Metodologie di recupero di
informazioni
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -2
1
Tool di recupero informazioni
presenti sulla rete
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -3
Enhanced tools
° host,
° vrfy
° ping
° whois
° ftp://ftp.ripe.net/tools
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -4
2
PING
° E’ il primo test da effettuare sulla
“presenza attiva”
attiva” di una macchina in
rete
° Ping usa il protocollo ICMP per
spedire un ECHO_REQUEST
datagram verso un host remoto
costringendolo a generare una ICMP
ECHO_RESPONSE
° Oltre al fatto che la macchina
risponda si possono acquisire molte
informazioni sui RTT
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -5
PING
°
°
°
Alla chiusura della sessione ritorna un
record che evidenza i
minimum/average/maximum round-trip time
numbers
I pacchetti duplicati non sono calcolati
nei singoli RTT ma solo nei dati
cumulativi finali
molte opzioni, interessanti -f (flood),-s
packet size(def. 56+8 hdr), -r (bypass the
routing table)
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -6
3
Esempio di Ping
ping realta.unipi.it
PING 131.114.190.2: 56 data bytes
64 bytes from 131.114.190.2: seq=0 ttl=254 time=0.581 ms.
64 bytes from 131.114.190.2: seq=1 ttl=254 time=0.331 ms.
64 bytes from 131.114.190.2: seq=2 ttl=254 time=0.291 ms.
64 bytes from 131.114.190.2: seq=3 ttl=254 time=0.273 ms.
64 bytes from 131.114.190.2: seq=4 ttl=254 time=0.297 ms.
64 bytes from 131.114.190.2: seq=5 ttl=254 time=0.295 ms.
64 bytes from 131.114.190.2: seq=6 ttl=254 time=0.306 ms.
64 bytes from 131.114.190.2: seq=7 ttl=254 time=0.304 ms.
^C
---- 131.114.190.2 PING Statistics ---8 packets transmitted, 8 packets received, 0% packet loss
round-trip (ms) min/avg/max = 0.273/0.334/0.581 (std = 0.94)
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -7
RPING
° Supporta il
multihomed host,
host,
testando tutte le interfaccie
° E’ in grado di fornire più
più informazioni
sugli RTT degli host intermedi
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -8
4
HPING
° …dove il
ping non può
può passare
° tcp ping
° costruzione di pacchetti
tcp/
tcp/ip per
studiare le configurazione firewall,
firewall,
screening router,
router, sistemi operativi
° E’ possibile eseguire un traceroute
per un particolare servizio
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -9
TRACEROUTE
° Internet
è una grande e complessa
aggregazione di reti locali separate
da gateways.
gateways. Traceroute riesca a
tracciare il percorso di un pacchetto
visualizzando i gateways che lo
stesso attraversa per giungere a
destinazione; utilizza il campo time to
live del datagaram IP per generare
una risposta ICMP del tipo time
exceeded da ogni gateway incontrato
sul percorso
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -1 0
5
Traceroute interesting option
° -A Autonomous
system
° -a multiple address interface
° -g gateway vorza il passaggio dal
gateway specificato. Utile per sapere
come, da quel gateway,
gateway, si raggiunge
la destinazione desiderata
° -m max hops (30 dflt)
dflt)
° -S statistica
° -f disable IP fragmentation
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -1 1
Traceroute output
°
°
°
°
°
°
* no response within 3 sec (or -w)
!H host unreachable
!N network unreachable
!P protocol unreachable
!F fragmentation needed. Nel caso di MTU
conosciuto, questo è indicato
(ttl=n!) valore di ttl unexpected. Possibile routing
asimmetrico. Ci si aspetterebbe un valore del tipo (initial
value - (hop-1). Es se ci separano 5 hop dal gw A il valore
atteso è initial value -4. L’
L’initial value dipende dalla casa
costruttrice.Utilizzare -l per visualizzare i valori
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -1 2
6
1 cisco-serra (131.114.190.12) 1.448 ms 1.254 ms 1.240 ms
2 unipi-garr-gw (131.114.191.253) 2.443 ms 5.727 ms 2.232 ms
3 rc-iat2.bo.garr.net (193.206.128.45) 8.198 ms 86.356 ms 7.680 ms
4 rt-rc.bo.garr.net (193.206.128.9) 93.069 ms 80.228 ms 142.332 ms
5 * mi-bo.garr.net (193.206.129.9) 111.952 ms 106.600 ms
6 garr.IT.ten-34.net (193.203.226.25) 104.227 ms 120.565 ms 150.393 ms
7 it.DE-2.ten-34.net (193.203.227.9) 104.331 ms * *
8 de-2.DE-1.ten-34.net (193.203.227.25) 99.397 ms 122.733 ms 154.777 ms
9 212.1.199.1 (212.1.199.1) 137.566 ms 157.266 ms *
10 212.1.200.45 (212.1.200.45) 113.689 ms 112.937 ms 114.673 ms
11 38.ATM5-0-0.GW3.NYC4.ALTER.NET (157.130.14.73) 114.976 ms 127.768 ms 121.642
ms
12 140.ATM3-0.XR2.NYC4.ALTER.NET (146.188.179.158) 119.560 ms 227.713 ms 208.35
0 ms
13 188.ATM6-0.XR2.BOS1.ALTER.NET (146.188.178.34) 239.463 ms 199.390 ms 231.207
ms
14 190.ATM8-0-0.BR1.BOS1.ALTER.NET (146.188.177.5) 215.434 ms 189.088 ms 233.79
8 ms
15 h4-0.boston1-br2.bbnplanet.net (4.0.2.73) 219.033 ms 143.294 ms 182.441 ms
16 h1-0.cambridge2-br1.bbnplanet.net (4.0.1.186) 207.161 ms 240.358 ms 221.542
ms
17 * ihtfp.mit.edu (192.233.33.3) 231.262 ms 207.659 ms
18 * E40-RTR-FDDI.MIT.EDU (18.168.0.11) 253.207 ms 206.226 ms
19 MIT.MIT.EDU (18.72.0.100) 206.865 ms 163.205 ms 164.677 ms
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -1 3
DNS query tool:
host / nslookup / dig
° Informazioni su host, reti e domini
registrati sul database distribuito DNS
SYNOPSIS
host [-v] [-a] [-t querytype] [options]
Corso sicurezza, edizione 2002
„ Stefano
name[server]
host [-v] [-a
Suin - Information gathering -1 4
7
HOST interesting options
°
°
°
°
°
°
°
-t querytype
-l zone-transfer
-C consistency check fra i vari NS
autoritativi
-L level (discesa ricorsiva)
-[HEDC]S statistic
-r turn off recursion
-u forza l’
l’uso del TCP invece dell’
dell’UDP
ª
tcp usato sempre in zone-transfer o
datagram>MTU
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -1 5
HOST -t SOA
host -t SOA unipi.it
unipi.it
SOA serra.unipi.it postmaster.serra.unipi.it (
99010801
;serial (version)
86400 ;refresh period (1 day)
7200 ;retry interval (2 hours)
2592000 ;expire time (4 weeks, 2 days)
86400 ;default ttl (1 day)
)
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -1 6
8
HOST -HS
host -HS di.unipi.it
Found 239 A records within di.unipi.it
Found 6 NS records within di.unipi.it
Found 26 CNAME records within di.unipi.it
Found 2 SOA records within di.unipi.it
Found 3 MX records within di.unipi.it
Found 236 hosts within di.unipi.it
Found 5 duplicate hosts within di.unipi.it
Found 2 delegated zones within di.unipi.it
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -1 7
Host -l
host -l cli.unipi.it
cli.unipi.it.
NS progetti.cli.unipi.it.
cli.unipi.it.
NS nameserver.unipi.it.
anto.cli.unipi.it. A
131.114.7.17
galileo.cli.unipi.it. A
131.114.7.16
leonardo.cli.unipi.it. A
131.114.7.14
localhost.cli.unipi.it. A
127.0.0.1
staccato.cli.unipi.it. A
131.114.7.4
laser-4mv.cli.unipi.it. A
131.114.7.5
lab1.cli.unipi.it. A
131.114.7.11
lab2.cli.unipi.it. A
131.114.7.12
luna.cli.unipi.it. A
131.114.7.3
faeta.cli.unipi.it. A
131.114.7.1
progetti.cli.unipi.it. A
131.114.7.9
direttore.cli.unipi.it. A
131.114.7.8
caronte.cli.unipi.it. A
131.114.7.10
lucia.cli.unipi.it. A
131.114.7.13
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -1 8
9
VRFY e-mail address
° Strumento per la verifica degli
indirizzi di posta elettronica
° La verifica viene effettuata sull’
sull’host
remoto (se la parte destra
dell’
dell’indirizzo identifica un host e non
un mailer exchange record)
° Per gli indirizzi locali sono fornite
informazioni aggiuntive
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -1 9
VRFY operational mode
° FILE mode (-f flag)
ª
vrfy list-users vs. vrfy -f /mail/lists/listuser or vrfy -L 1 list-users
° PING mode (-p flag)
° EXTRN mode (-T flag)
° RECURSIVE mode (-L level)
ª
mailing list, forwarding option e mail
forwarding loop
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -2 0
10
VRFY strategy
°
°
°
°
°
Se viene specificata la verifica esplicita sull’
sull’host,
questo viene contattato direttamente
Se l’
l’indirizzo non ha parti @, viene considerato
locale
Se contiene una parte @, viene cercato un MX
record per quel dominio, se questo non esiste la
parte dominio viene considerato un fully
qualified host
Se viene trovati Mxs la verifica viene effettuata
sull’
sull’MX primario
Se viene specificato -a ed esistono più
più MX la
verifica viene effettuata su tutti gli MXs
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -2 1
Gli obiettivi
° Network mapping
° Identificazione dei sistemi operativi e
loro release
° Identificazione di firewall e packet
filtering
° Identificazione dei servizi
° Attack obfuscation
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -2 2
11
Le prime informazioni
°
Una parte significativa delle informazioni
può
può essere ricavata dalla normale visibilità
visibilità
esterna della rete
ÿ
ÿ
ÿ
ÿ
ÿ
Interrogazioni al nameserver
Web page
Ftp repository
Interrogazioni al sistema di posta
Interrogazioni al finger
L’hacker ottiene una lista degli host e un
piano delle relazioni esistenti fra questi
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -2 3
Identificazione dei componenti
““trusted”
trusted” della rete obiettivo
° macchine di amministrazione
° server
° router
Ottenuto l’
l’accesso ad un host trusted
è abbastanza semplice espandere i
propri attacchi all’
all’interno della rete
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -2 4
12
Le tecnologie dei tool di scan
¤Analisi dello stack TCP/IP
Firewalking
Stealth scanning
Decoys
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -2 5
TCP/IP
….
TCP/IP in
in breve
breve….
ftp://
ftp.infonexus.com/pub/Philes/
ftp://ftp.infonexus.com/pub/Philes/
NetTech
/TCP-IP/tcipIp.intro.txt.gz
NetTech/TCP-IP/tcipIp.intro.txt.gz
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -2 6
13
Analisi dello stack TCP/IP
°
Identificazione del sistema operativo e
relativa versione
ª
ª
banner
differenze di implementazione dello stack, che
possono essere testate inviando particolari
pacchetti “costruiti in casa”
casa” e rilevando la
reazione della macchina obiettivo
Se qualcuno sta tentando di rilevare il vostro
sistema operativo si tratta, quasi con
certezza, dell’
dell’ultimo passo prima di un
attacco
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -2 7
Gli strumenti pi
ù utilizzati
più
° Queso
° http://www.apostols.org/projectz/que
so
° NMAP
° http://www.insecure.org/nmap
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -2 8
14
FingerPrint con queso
° Queso
° identificazione di oltre 100 sistemi
operativi, memorizzati in un file di
configurazione
° Ex. Usage
[[email protected]]# queso -p23
myhost.com
ª 131.114.20.2:80 * Solaris 2.x
ª
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -2 9
Queso figerprint signature
17:32:32.259996 hack.telnet > realta-vpn.34151: P 213531131:1213531168(37)
ack 4262377316 win 32120 (DF)
17:32:32.703129 hack.telnet > realta-vpn.34151: P 37:41(4) ack 3 win 32120
17:32:32.728002 hack.21595 > realta.80: S 425413583:425413583(0) win 4660
17:32:32.728457 hack.21595 > realta.80: R 425413584:425413584(0) win 0
17:32:32.742262 hack.21596 > realta.80: S 425413583:425413583(0) ack 0 win
17:32:32.762146 hack.21597 > realta.80: F 425413583:425413583(0) win 4660
17:32:32.782386 hack.21598 > realta.80: F 425413583:425413583(0) ack 0 win
17:32:32.802214 hack.21599 > realta.80: SF 425413583:425413583(0) win 660
17:32:32.802581 hack.21599 > realta.80: R 425413584:425413584(0) win 0
17:32:32.822117 hack.21600 > realta.80: P win 4660
17:32:32.842225 hack.21601 > realta.80: S 425413583:425413583(0) win 4660
17:32:32.842597 hack.21601 > realta.80: R 425413584:425413584(0) win 0
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -3 0
15
FingerPrint con NMAP
° Analisi delle risposte ad una serie di
“bogus”
bogus” packet
° oltre 220 fingerprint di diversi sistemi
operativi identificabili
[[email protected]]# nmap -sS -p23 -PO myhost.com
Port State
Protocol Service
23 open
tcp
telnet
TCP Sequence Prediction: Class=random positive increments
Difficulty=34519 (Worthy challenge)
Remote operating system guess: Solaris 2.6 - 2.7
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -3 1
Nmap fingerprint
17:37:05.067984 hack.telnet > realta-vpn.34151: P 6:85(79) ack 1 win 32120 (DF)
17:37:05.069264 hack.43848 > realta.telnet: S 3614024584:3614024584(0) win 4096
17:37:05.069713 hack.43848 > realta.telnet: R 3614024585:3614024585(0) win 0
17:37:05.071424 hack.43858 > realta.telnet: . ack 0 win 4096 <wscale 10,nop,mss
265,timestamp 1061109567[|tcp]>
17:37:05.071575 hack.43859 > realta.33704: S 4293221460:4293221460(0) win 4096
<wscale 10,nop,mss 265,timestamp 1061109567[|tcp]>
17:37:05.071700 hack.43860 > realta.33704: . ack 0 win 4096 <wscale 10,nop,mss
265,timestamp 1061109567[|tcp]>
17:37:05.071275 hack.43857 > realta.telnet: SFP 4293221460:4293221460(0) win 4096
urg 0 <wscale 10,nop,mss 265,timestamp 1061109567[|tcp]>
17:37:05.071840 hack.43861 > realta.33704: FP 4293221460:4293221460(0) win 4096
urg 0 <wscale10,nop,mss 265,timestamp 1061109567[|tcp]>
17:37:05.072029 hack.43848 > realta.33704: udp 300
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -3 2
16
Altre informazioni
° Dall’
Dall’analisi delle risposte possiamo
ricavare molte altre informazioni
port filtering detection
ª tcp sequencability
ª username owner dei processi su una
certa porta
ª potenzialità
potenzialità di amplificazione smurfing
ª
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -3 3
Le tecnologie dei tool di scan
Analisi dello stack TCP/IP
° Firewalking
° Stealth scanning
° Decoys
°
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -3 4
17
Firewalking
° Una tecnica utilizzata per il recupero
di informazioni su una rete protetta
da un firewall
° si usa per analizzare firewall rules di
protezione (ACL) e individuare
router dietro a un firewall
L’hacker ottiene il disegno della
topologia di rete dietro a un firewall e
la lista delle porte aperte su un
firewall
„ Stefano
Corso sicurezza, edizione 2002
Suin - Information gathering -3 5
Firewalk
° Firewalk 0.99.1
° http://www.es2.net
° usa tecniche traceroute-like per
determinare se un pacchetto può
può o
no passare attraverso un firewall
packet-filtering
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -3 6
18
hping
° Hping 0.67
° http://www.hping.org
° Costruzione ed invio di pacchetti
TCP/UDP/ICMP in modo
estremamente parametrico
° possibilità
possibilità di “bump up”
up” TTL usando
<ctrl-z>
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -3 7
Router and filter policy
discovery
° Strategie traceroute -like
incremento del TTL e analisi delle
risposte “ICMP time exceeded”
exceeded” dai
router lungo il cammino
ª raggiungimento dei target host dietro i
firewall attraverso le porte che lasciano
passare il traffico
ª
° Mappa dei router dietro i firewall
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -3 8
19
Le tecnologie dei tool di scan
Analisi dello stack TCP/IP
° Firewalking
° Stealth scanning
° Decoys
°
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -3 9
Stealth scan
° Varie tecniche per il rilevamento di
host, servizi, sistemi operativi e
release di software
° gli scan basati su connect sono
facilmente rilevabili e sono da
attribuire ad hacker poco “sofisticati”
sofisticati”
° hacker più
più competenti non vogliono
essere rilevati da sistemi IDS o
firewall e non lasciare traccia delle
operazioni compiute
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -4 0
20
Nmap
°
Nmap supporta 4 tipi di stealth scanning
ª
ª
ª
°
SYN (Syn flag settato)
FIN (FIN flag settato) XMAS (FIN,URG, PUSH)
NULL (nessun flag settato)
FIN, XMAS, NULL (negative scan)
ª
ª
le porte non aperte rispondono con un RST
le porte chiuse lo ignorano
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -4 1
Syn scan signature
Nmap -sS -p25 myhost.com
19:00:08.664881 hack > realta: icmp: echo request
19:00:08.665047 hack.44132 > realta.80: . ack 2722473141 win
2048
19:00:08.974314 hack.44112 > realta.smtp: S
1191220368:1191220368(0) win 2048
19:00:08.974772 hack.44112 > realta.smtp: R
1191220369:1191220369(0) win 0
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -4 2
21
FIN scan signature
Nmap -sF -p25 myhost.com
19:03:00.912915 hack.46005 > realta.80: . ack 195874952 win 2048
19:03:01.222258 hack.45985 > realta.smtp: F 0:0(0) win 2048
19:03:01.526442 hack.45986 > realta.smtp: F 0:0(0) win 2048
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -4 3
XMAS scan signature
Nmap -sX -p25 myhost.com
19:05:12.065529 hack > realta: icmp: echo request
19:05:12.065691 hack.58598 > realta.80: . ack 4104302819 win 4096
19:05:12.375024 hack.58578 > realta.smtp: FP 0:0(0) win 4096 urg 0
19:05:12.679396 hack.58579 > realta.smtp: FP 0:0(0) win 4096 urg 0
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -4 4
22
NULL scan signature
Nmap -sN -p25 myhost.com
19:07:06.684716 hack > realta: icmp: echo request
19:07:06.684867 hack.33961 > realta.80: . ack 11840539 win 3072
19:07:06.994192 hack.33941 > realta.smtp: . win 3072
19:07:07.295434 hack.33942 > realta.smtp: . win 3072
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -4 5
Service discovery
° Le tecniche stealth per il service
discovery coprono la quasi totalità
totalità
degli attacchi registrati
° Molti tool ma le tecniche sono
analoghe
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -4 6
23
Le tecnologie dei tool di scan
Analisi dello stack TCP/IP
° Firewalking
° Stealth scanning
° Decoys
°
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -4 7
Decoys
° Molti
scanners includono la
possibilità
possibilità di utilizzare dei Decoy o
indirizzi alterati per portare gli
attacchi
° La tecnica rende molto difficile
determinare la vera sorgente
dell’
dell’attacco
° NMAP
ATTACK obfuscation
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -4 8
24
Decoys attack
Nmap -sS -P0 -Ddecoy.com,decoy1.com,decoy3.com
-Ddecoy.com,decoy1.com,decoy3.com myhost.com
19:22:54.063126 www.rai.it.44419 > realta.telnet: S 2800940989:2800940989(0)
win 2048
19:22:54.063275 207.46.131.28.44419 > realta.telnet: S
2800940989:2800940989(0) win 2048
19:22:54.063420 hack.44419 > realta.telnet: S 2800940989:2800940989(0) win
2048
19:22:54.063568 www.repubblica.it.44419 > realta.telnet: S
2800940989:2800940989(0) win 2048
19:22:54.063724 www.rai.it.44419 > realta.smtp: S 2800940989:2800940989(0)
win 2048
19:22:54.063872 www.microsoft.com44419 > realta.smtp: S
2800940989:2800940989(0) win 2048
19:22:54.064016 hack.44419 > realta.smtp: S 2800940989:2800940989(0) win
2048
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -4 9
Identificazione delle
vulnerabilit
à
vulnerabilità
° Tool automatici di scan
Nessus
ª http://www.nessus.org
ª Satan
http://www.fish.com/~zen/satan
http://www.fish.com/~zen/satan//satan.ht
ml
ª
° Aggiornamento periodico database
vulnerabilità
vulnerabilità
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -5 0
25
Azione degli strumenti di scan
°
°
°
°
°
°
°
°
TCP portscan di un host
Lista degli indirizzi IP e macchine associate
Dump dei servizi RCP
Lista delle directory esportate via nfs, samba o
netbios
Richieste finger
Scan delle vulnerabilità
vulnerabilità CGI
Server X aperti
Identificazione delle vulnerabilità
vulnerabilità conosciute sui
processi server, tipicamente Posta elettronica,
Nameserver, IMAP, POP3, RPC, Http, Sistemi
Operativi, Ftp, IRC
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -5 1
Scan automatici
° Informazioni in database
successivamente consultabili
° Architettura software modulare
(utilizzo di plugin)
plugin)
° Caratteristiche dello scan
estremamente parametrizzabili
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -5 2
26
Information gathering interno
NTOP
http://ntop.unipi.i
t
by
Luca Deri [email protected]
and
Stefano Suin [email protected]
Stefano Suin - Information gathering -5 3
Corso sicurezza, edizione 2002
„
Architettura
° Basato su CIDF (Common
Intrusion
Detection Framefork)
Framefork)
Reaction to events
High level,
interpreted events
C-measure Box
Storage of events
Analysis Box
Storage Box
Event Box
Raw or low-level events
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -5 4
27
Caratteristiche
° distribuito sulle principali piattaforme
unix
° completamente operativo nel campo
nei network monitoring tool
° le caratteristiche intrinseche ne
favoriscono una naturale evoluzione
verso la sicurezza
GNU GPL2 Licence agreement
„ Stefano
Corso sicurezza, edizione 2002
Suin - Information gathering -5 5
Supporto
° Media
ÿ Loopback,
Loopback,
Ethernet,
Ethernet, Token Ring, PPP, FDDI
° Protocols
ÿ IP,
IPX, DecNet, AppleTalk, Netbios, OSI,
DLC
° Platform
ÿ FreeBSD
, Linux, Debian , Plamo , Suse,
Suse,
Trinux,
Trinux, Solaris, SGI IRIX
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -5 6
28
°
°
°
°
°
°
°
°
°
°
°
NTOP
Internet Domain Statistics
CGI support
Advanced 'per user' HTTP password protection
with encripoted passwords
Support for SQL database for storing persistent
traffic information
Remote hosts OS identification (via queso)
OSF-1 support Data received/
received/Sent:
Sent: all protocols
Host information
icmp plugin (by Luca Deri)
Deri)
TCP session history
Protocol distribuition
Traffic Statistic
TCPDUMP-like filtering expression
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -5 7
Ntop e la sicurezza
°
Portscan detection
ª
°
Spoofing detection
ª
°
memorizzazione degli ultimi 3 host che hanno
spedito un qualsiasi pacchetto a una qualsiasi
porta di un qualsiasi host della rete
arpwatch - rilevamento dell’
dell’uso di uno stesso
ip address associati ad uno stesso MAC
Spy detection
ª
rilevamento delle interfaccie in promiscous
mode - neped (dummy
(dummy broadcast)
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -5 8
29
Ntop e la sicurezza
° Trojan
horse detection
traffico e numero di connessioni per
porta
ª statistic detection
ª
° Syn attack (denial
(denial
ª
of service, smurf)
smurf)
traffic sent/
sent/received by host
° Network
discovery
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -5 9
Ntop e la sicurezza
° Souspicious
packet
Peak of packets having the RST (reset)
flag set.
ª Packets with SYN/ACK flag that do not
belong to an established connection.
ª Packets with SYN/FIN flag that do not
belong to an established connection.
ª Overlapping offsets of fragmented
packets.
ª
Corso sicurezza, edizione 2002
„ Stefano
Suin - Information gathering -6 0
30