10
Simulazione di un attacco Advanced Cybersecurity Solutions

Simulazione di un attacco€¦ · RESOURCE HACKER - Autoit è un tool discripting utilizzabile per mascherare le attività attacco ... Server web, mail, file transfer ecc.) si sfruttano

  • Upload
    others

  • View
    7

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Simulazione di un attacco€¦ · RESOURCE HACKER - Autoit è un tool discripting utilizzabile per mascherare le attività attacco ... Server web, mail, file transfer ecc.) si sfruttano

Simulazione di un attacco

Advanced Cybersecurity

Solutions

Page 2: Simulazione di un attacco€¦ · RESOURCE HACKER - Autoit è un tool discripting utilizzabile per mascherare le attività attacco ... Server web, mail, file transfer ecc.) si sfruttano

Proprietary & Confidential

Le 7 fasi

6. Controllo

remoto e

nuova

ricognizione

1. Ricognizione

2. Preparazione tools di

attacco

4. Sfruttamento delle

vulnerabilità

5. Installazione

backdoor

3. Distribuzione

7. Azione finale sull’obiettivo

Page 3: Simulazione di un attacco€¦ · RESOURCE HACKER - Autoit è un tool discripting utilizzabile per mascherare le attività attacco ... Server web, mail, file transfer ecc.) si sfruttano

Proprietary & Confidential

Fase 1: Ricognizione

TOOL o PROCEDURA SCOPO

MALTEGOTHE HARVESTER

- Maltego è un tool dedito alla forensica, l’analisi di intelligence, il data mining e l’analisi delle relazioni suitarget.- The Harvester è un semplice quanto potente tool python in grado di raccogliere e catalogare informazionirelative agli individui da motori di ricerca e/o social network (es. Linkedin)

Raccolta di informazioni relative ai taget, in grado di facilitarela ricercar di vulnerabilità e/o l’esecuzione di attacchi basatisu ingegneria sociale.

GHDBZENMAPSHODAN

- Google hacking database utilizza gli operatori avanzati del motore di ricerca per identificare servizi evulnerabilità degli host pubblici, in particolare siti web.- Zenmap è un motore di scansione e enumerazione in grado di analizzare le vulnerabilità note relative altarget e/o di effettuare l’audit dei firewall.- Shodan è un motore di ricerca e scansione orientato a periferiche IoT e ICS

Identificazione delle vulnerabilità note e dei possibili metodidi attacco frontale

-

Page 4: Simulazione di un attacco€¦ · RESOURCE HACKER - Autoit è un tool discripting utilizzabile per mascherare le attività attacco ... Server web, mail, file transfer ecc.) si sfruttano

Proprietary & Confidential

Fase 2: preparazione tools di attacco

TOOL O PROCEDURA SCOPO

METASPLOIT - Tool per la gestione di attività di penetration testing, lo sviluppo e l’esecuzione di exploitssulla base delle vulnerabilità della macchina target Creazione di backdoor

SHELLTERSPYRALSCANNER.ME

- Shellter è un tool di elusione e anti-rilevamento in grado di creare backdoor non rilevabilida molte soluzioni antivirus.

- Spyralscanner è un sito in grado di verificare il livello di rilevamento delle backdoor con le principali soluzioni av sul mercato senza inviarne il campione

Creazione di backdoor

Page 5: Simulazione di un attacco€¦ · RESOURCE HACKER - Autoit è un tool discripting utilizzabile per mascherare le attività attacco ... Server web, mail, file transfer ecc.) si sfruttano

Proprietary & Confidential

Fase 3: Distribuzione

TOOL o PROCEDURA SCOPO

AUTOITRESOURCE HACKER

- Autoit è un tool di scripting utilizzabile per mascherare le attività di attacco- Resource hacker è un tool che permette di modificare e rimpiazzare elementi statici da oggetti eseguibili

come icone, immagini e finestreInterazione con l’utente target attraverso GUI

CLIENT SIDE DST- Le distribuzioni client side vengono svolti quando non vi sono vulnerabilità esterne note e sfruttano levulnerabilità introdotte dall’utente (allegati, app ecc.) Mandare in esecuzione la backdoor iniziale sul target di

ingresso

Page 6: Simulazione di un attacco€¦ · RESOURCE HACKER - Autoit è un tool discripting utilizzabile per mascherare le attività attacco ... Server web, mail, file transfer ecc.) si sfruttano

Proprietary & Confidential

Fase 4: sfruttamento delle vulnerabilità

TOOL O PROCEDURA SCOPO

SERVER SIDE ATTACKAIRMON-NGKRACK ATTACK

- Quando sono utilizzabili vulnerabilità note sul perimetro pubblico (es. Server web, mail, filetransfer ecc.) si sfruttano vettori di attacco diretti gestibili tramite Metasploit

- Airmon è un tool che permette di identificare, tramite analisi a vocabolario, password wpa2-personal

- Gli attacchi Krack si basano su di una vulnerabilità nota in grado di bypassare la fase diautenticazione wpa2-enteprise

Ingresso nei sistemi

METERPRETER- Meterpreter è un tool incluso in Metasploit in grado di sfruttare vulnerabilità del sistema

e/o sorpassare le autorizzazioni imposte all’utente standard Command line remota, file transfer

Page 7: Simulazione di un attacco€¦ · RESOURCE HACKER - Autoit è un tool discripting utilizzabile per mascherare le attività attacco ... Server web, mail, file transfer ecc.) si sfruttano

Proprietary & Confidential

Fase 5: Installazione backdoor permanenti

TOOL o PROCEDURA SCOPO

AUTOITRESOURCE HACKER

- Autoit è un tool di scripting utilizzabile per mascherare le attività di attacco- Resource hacker è un tool che permette di modificare e rimpiazzare elementi statici da oggetti eseguibili

come icone, immagini e finestreInterazione con l’utente target attraverso GUI

CLIENT SIDE DST

- Si utilizzano distribuzioni client side quando non vi sono vulnerabilità esterne note e sfruttano levulnerabilità introdotte dall’utente (allegati, app ecc.)

- In questa fase si effettuano operazioni di privilege escalation: crezione di utenti admin, disabilitarefirewall rules interne se presenti, disabilitare funzioni di log sul client

Mandare in esecuzione la backdoor sul target di ingresso

Page 8: Simulazione di un attacco€¦ · RESOURCE HACKER - Autoit è un tool discripting utilizzabile per mascherare le attività attacco ... Server web, mail, file transfer ecc.) si sfruttano

Proprietary & Confidential

Fase 6: controllo remoto e scansione interna

TOOL O PROCEDURA SCOPO

SPYTECTORWEBCAM_SNAPRECORD_MIC

- Spytector è uno stealth tool installabile permanentemente di keylogging e screen snap. Laversione a pagamento non è facilmente rilevata da antivirus.

- Webcam_snap, utilizzabile attraverso meterpreter, permette di mandare esternamentesnapshot dalla telecamera del target

- Record_mic, anch’esso utilizzabile attraverso meterpreter, permette di mandareesternamente trace audio provenienti dal microfono dei target

Raccolta informazioni utente target

WIRESHARKNMAP

- Wireshark è un tool di analisi (dump) di tutto il traffico di rete, utile per controlli offline di informazioni sensibili. Disponendo dei diritti di amministratore è installabile in modalitàsilent.

- NMAP è un potente tool di scansione via linea comando in grado di rilevare host e Servizi presenti (es. Server di backup) e le loro vulnerabilità

Raccolta informazioni rete interna

Page 9: Simulazione di un attacco€¦ · RESOURCE HACKER - Autoit è un tool discripting utilizzabile per mascherare le attività attacco ... Server web, mail, file transfer ecc.) si sfruttano

Proprietary & Confidential

Fase 7: Azione finale sull’obiettivo

TOOL o PROCEDURA SCOPO

RANION - Ranion è uno dei tanti servizi RAAS (Ransom-as-a-service) inclusivo di dashboard C&C disponibili sudarknet Attacco via ransomware

GLITCH - Glitch è un servizio RAAS per l’attacco di POS connessi in rete attraverso RAM Scraping Ottenimento delle informazioni relative alle carte di debito ocredito

Page 10: Simulazione di un attacco€¦ · RESOURCE HACKER - Autoit è un tool discripting utilizzabile per mascherare le attività attacco ... Server web, mail, file transfer ecc.) si sfruttano

Via Lancia 6/a39100 Bolzano (BZ)

ITALY

+39 0471 095074

[email protected]

www.industrialcybersec.it