Le armi di un hacker Stefano Suin <[email protected]> Centro di Servizi per la rete di Ateneo Università di Pisa Stefano Suin - Le armi di un hacker-1 AIPA, 8/11/1999 Argomenti Introduzione: Vulnerabilità delle reti IP Metodologie classiche di attacco Gli strumenti in dettaglio I fase: Recupero di informazioni sulla rete obiettivo dell’attacco II fase: information gathering e identificazione dei componenti “trusted” della rete obiettivo III Fase: attacco! IV Fase: cancellazione delle tracce V Fase: espansione dell’attacco Teoria degli attacchi alle reti Denial of service Spoofing Sniffing highjaking Documentazione / Statistiche Stefano Suin - Le armi di un hacker-2 AIPA, 8/11/1999 Vulnerabilità delle reti IP Stefano Suin - Le armi di un hacker-3 AIPA, 8/11/1999 Obiettivi Reti corporative: funzionalità efficienza, ma non sicurezza Concentrazione degli attacchi ed Istituti finanziari e banche - frodi Service Provider - customer database e intercettazioni Pubbliche amministrazioni - sfida, frodi Agenzie governative e della difesa - sfida, spionaggio Aziende farmaceutiche - spionaggio Aziende multinazionali - spionaggio (fonte Network. Security Solutions ltd, http://www.ns2.co.uk) Stefano Suin - Le armi di un hacker-4 AIPA, 8/11/1999 Vulnerabilità Le caratteristiche intrinseche di Internet che rendono possibili la grande maggioranza degli attacchi all’esterno: il modello client-server e la tecnologia di trasmissione del tipo “commutazione di pacchetto”. Stefano Suin - Le armi di un hacker-5 AIPA, 8/11/1999 Vulnerabilità delle reti: il modello client-server Server : qualsiasi programma che offre un servizio utilizzabile tramite una rete. Un server accetta richieste che gli arrivano via rete, fornisce il servizio e restituisce il risultato al richiedente. Ogni server è associato ad una porta diversa. Client : e’ un programma che invia una richiesta ad un server, esplicitando l’indirizzo destinatario e la porta associata al servizio, ed attende da questi una risposta. Stefano Suin - Le armi di un hacker-6 AIPA, 8/11/1999 Il modello client-server Client Request Server (IP dest, server port) Elaboraz ione della richiesta Stefano Suin - Le armi di un hacker-7 AIPA, 8/11/1999 Il modello client-server - 2 Un server deve essere in grado di processare più richieste concorrenti (es. più file transfer) MASTER ... Generalmente la struttura di un server e’ quella in figura. Il master e’ incaricato di accettare le richieste svolgendo anche compiti di controllo sugli accessi. Accettata una richiesta si “ sdoppia “ ( fork di Unix ) generando uno slave che si occuperà di processare la richiesta. Il master nel frattempo si e’ rimesso in attesa. Clients Stefano Suin - Le armi di un hacker-8 AIPA, 8/11/1999 Modello generale Client 1 SMTP/ 25 Client 2 . .. HTTP/ 80 Client n FTP/ 21 POP3/ 110 Server host Server daemon Stefano Suin - Le armi di un hacker-9 AIPA, 8/11/1999 Connection estabilishment protocol Connessione TCP fra client e server three-way handshake Invio SYN ISN = x Ric. SYN+ACK Invio ACK y+1 Ric. segmento SYN Invio SYN ISN=y ACK x+1 Ric. segmento ACK Stefano Suin - Le armi di un hacker-10 AIPA, 8/11/1999 Sicurezza dei server I server ricoprono un ruolo primario nella sicurezza delle reti. Una volta ottenuto un accesso non autorizzato a un server, il resto della rete è facilmente attaccabile. Stefano Suin - Le armi di un hacker-11 AIPA, 8/11/1999 Vulnerabilità delle reti: la trasmissione a commutazione di pacchetto A C D C C C R1 C C C R2 B C A B D R3 R4 D D D D L'informazione è raggruppata in pacchetti. Stefano Suin - Le armi di un hacker-12 AIPA, 8/11/1999 Commutazione di Circuito A C B D I commutatori creano dei circuiti punto-punto Stefano Suin - Le armi di un hacker-13 AIPA, 8/11/1999 Commutazione di pacchetto Trasmissioni contemporanee Non c’è impegno di linea Il cammino viene ricalcolato ogni volta dai computer reinstradatori [Router] (e quindi può seguire strade diverse I ritardi sono un fattore normale, intrinseco in questa tecnologia di trasporto. Stefano Suin - Le armi di un hacker-14 AIPA, 8/11/1999 Metodologie classiche di attacco alle reti informatiche Stefano Suin - Le armi di un hacker-15 AIPA, 8/11/1999 Gli hacker Maschio, età fra 16 e 25 anni, molti interessati a forzare le protezioni per aumentare il proprio skill o per poter disporre di ulteriori risorse di rete. Hanno molto tempo a disposizione e possono rendere i loro attacchi diluiti nel tempo e, soprattutto, persistenti, concentrando gli interventi nelle ore notturne o del fine settimana. (fonte: Front Line Infornmation Security Team - FIST, dec. 98) Stefano Suin - Le armi di un hacker-16 AIPA, 8/11/1999 Le armi Sniffers Password Crackers Scanners Worms Rootkit Hijacking tools DNS spoofing tools Exploit Sendmail Guess default pw-s Social engineering Spoofers Killer packets Backdoors Trojan Horse Flooding tool Back Orifice NFS config errors portmapper/RPC IP spoof r* cmds [Robert T. Morris At&T Laboratories] Stefano Suin - Le armi di un hacker-17 AIPA, 8/11/1999 Servizi di una rete Servizi generalmente attivi in una network classica Web aziendale (in casa o in hosting dal proprio provider) E.Mail per le comunicazioni globali Rete locale per l’accesso ad Internet Accesso remoto DNS Stefano Suin - Le armi di un hacker-18 AIPA, 8/11/1999 Attacchi dall’esterno L’attacco dall’esterno rappresenta la parte difficile, una volta entrati, il resto della rete è facilmente prendibile Stefano Suin - Le armi di un hacker-19 AIPA, 8/11/1999 Tipologia degli attacchi Bisogna distinguere i problemi di insicurezza delle reti in due grandi classi: 1) Debolezze strutturali del protocollo TCP/IP 2) Mancanza di correttezza delle implementazioni dei programmi per la gestione dei servizi Nella seconda classe si concentrano la maggioranza degli attacchi Stefano Suin - Le armi di un hacker-20 AIPA, 8/11/1999 Profilo delle strategie tipiche Azioni di scan della rete Per individuare reti o porzioni di reti che possono essere vulnerabili agli attacchi Per individuare i singoli host e le loro caratteristiche: sistema operativo, server running daemon, porte TCP aperte Azione intrusiva acquisizione dei diritti di super-utente (root) Installazione di una backdoor Patch al sistema operativo per nascondere le successive intrusioni Stefano Suin - Le armi di un hacker-21 AIPA, 8/11/1999 Profilo delle strategie tipiche -2 Azione protettiva patch al sistema operativo per rendere inaccessibile il sistema ad altri hacker. (gli hacker sono i maggiori esperti di sicurezza!) installazione di backdoor Azione intercettiva base all’obiettivo: Sniffer password cracker Back Orifice ………... in AIPA, 8/11/1999 Stefano Suin - Le armi di un hacker-22 Metodologie di attacco: gli strumenti in dettaglio Stefano Suin - Le armi di un hacker-23 AIPA, 8/11/1999 I fase: Recupero di informazioni sulla rete obiettivo dell’attacco Visibilità esterna della rete. Interrogazioni al nameserver Web page Ftp repository Interrogazioni al sistema di posta Interrogazioni al finger L’hacker ottiene una lista degli host e un piano delle relazioni esistenti fra questi Stefano Suin - Le armi di un hacker-24 AIPA, 8/11/1999 Recupero informazioni sugli host Sistema Operativo e release corrente del software installato connessioni alle porte programmi reperibili su internet Es.: queso rpcinfo,snmp,telnet,SendMail version, download binaries from the public-ftp (analyzing its format) http://www.apostols.org/projectz/queso/ Stefano Suin - Le armi di un hacker-25 AIPA, 8/11/1999 Macchine definite “trusted” macchina si definisce “trusted” quando, essendo considerata affidabile, gode diritti particolari di accesso, non autenticato, su altre macchine della rete Generalmente si assegnano questi diritti a server o a macchine utilizzate per l’amministrazione allo scopo di agevolare le operazioni di manutenzione e di accesso ai servizi Una Stefano Suin - Le armi di un hacker-26 AIPA, 8/11/1999 II fase: information gathering e identificazione dei componenti “trusted” della rete obiettivo Macchine di amministrazione, server, router Indentificazione delle vulnerabilità più semplici spazio disco condivisibile (nsfd,netbios) lasciato senza controllo degli accessi finger per identificare gli utenti che si collegano più spesso Form Web che permettono la modifica di file di sistema critici per l’accesso non autenticato alle macchine (hosts.allow / .rhosts) Stefano Suin - Le armi di un hacker-27 AIPA, 8/11/1999 Identificazione delle vulnerabilità più complesse Uso di strumenti per verificare i servizi attivi Portscanning Azione di scansione remota delle porte note per rilevare l’elenco dei servizi attivi su una certa macchina si manda un pacchetto particolare “costringendo” la macchina target a una determinata risposta, da cui si possono trarre le informazioni del caso Stefano Suin - Le armi di un hacker-28 AIPA, 8/11/1999 Identificazione delle vulnerabilità più complesse -2 Uso di suite reperibili sulla rete per l’identificazione automatica della vulnerabilità e il reperimento del tool di attacco Ricerca sui database di Internet Keywords di ricerca piattaforma, servizio Stefano Suin - Le armi di un hacker-29 AIPA, 8/11/1999 I tool più usati per la rilevazione automatica delle vulnerabilità ADMhack la guida completa per tutti i tipi di hacker ftp://ADM.isp.at/ADM/ Mscan Nessuna home page: utilizzare un potente mezzo per il rintracciamento del software http://ftpsearch.lycos.com/?form=medium Nmap l’arte del portscanning http://www.dhp.com/~fyodor/nmap Nessus http://www.nessus.org Satan http://www.fish.com/~zen/satan/satan.html Stefano Suin - Le armi di un hacker-30 AIPA, 8/11/1999 Azione degli strumenti di scan TCP portscan di un host Lista degli indirizzi IP e macchine associate Dump dei servizi RCP Lista delle directory esportate via nfs, samba o netbios Richieste finger Scan delle vulnerabilità CGI Server X aperti Identificazione delle vulnerabilità conosciute sui processi server, tipicamente Posta elettronica, Nameserver, IMAP, POP3, RPC, Http, Sistemi Operativi, Ftp, IRC Stefano Suin - Le armi di un hacker-31 AIPA, 8/11/1999 Database per il reperimento delle vulnerabilità Grande abbondanza di documentazione Gli stessi siti orientati ad aumentare la sicurezza dei sistemi servono da repository di software per consentire il crack di sistemi telematici Http://www.rootshell.com Http://www.iss.net/xforce Stefano Suin - Le armi di un hacker-32 AIPA, 8/11/1999 rootshell Stefano Suin - Le armi di un hacker-33 AIPA, 8/11/1999 ISS Stefano Suin - Le armi di un hacker-34 AIPA, 8/11/1999 Un caso particolare: SNMP Attacco efficace perché rivolto a router e altre apparecchiature di connettività, sulle quali normalmente non gira alcun programma di sicurezza Snmp attivato di default, community “public” per lettura, “private” lettura/scrittura Snmp scan per individuare router e macchina attaccabili Snmp consente di modificare topologia, protezioni, indirizzamento. Stefano Suin - Le armi di un hacker-35 AIPA, 8/11/1999 III Fase: attacco! le ore di chiusura (l’attacco è normalmente rilevabile nel momento in cui è in corso) preferiti i trusted external host (mailserver e nameserver), che possono essere utilizzati da “ponte”, avendo accessibilità a brevi segmenti di rete interna Viene sfruttata la porta di accesso rilevata, ed utilizzata per l’installazione di “backdoor” ovvero di porte nascoste per consentire un accesso non autorizzato e Stefano Suin - Le armi di un hacker-36 non rilevabile . AIPA, 8/11/1999 Durante Attacco! Vengono modificati i comandi stessi del sistema operativo, soprattutto quelli che servono per l’accesso al sistema e per il controllo di processi ed utenti stessa data, permessi e in molti casi anche lo stesso filesize uso di rcp evitando l’ftp, normalmente tutto monitorato con log Stefano Suin - Le armi di un hacker-37 AIPA, 8/11/1999 IV Fase: cancellazione delle tracce dei log, cioè della “scatola nera di sistema” dove viene registrata tutta l’attività. (buona norma: invio ad una stampante...) Installazione di RootKit, ovvero di software preconfezionati per la modifica di un sistema operativo. Operazione rapida, di solito non rilevabile. pulizia Stefano Suin - Le armi di un hacker-38 AIPA, 8/11/1999 V Fase: espansione dell’attacco Dipende dal reale obiettivo: installazione backdoor su altri sistemi password cracker back orifice per il controllo remoto dei sistemi distruzione e cancellazione di files network flooding e Denial of Service reboot e altri “disabling of network ability” Stefano Suin - Le armi di un hacker-39 AIPA, 8/11/1999 Sniffer Software che consentono sofisticate intercettazioni di tutto il traffico dei dati sulla rete. Producono un enorme mole di dati, ma le ultime versioni sono in grado di isolare le informazioni sensibili e i dati di interesse da tutto il resto. Stefano Suin - Le armi di un hacker-40 AIPA, 8/11/1999 Uso degli sniffer Output su file, che generalmente non sono rilevabili perché i vari “find,locate” sono stati backdoorati Rilevabili invece i programmi in esecuzione perché le interfaccie di rete vengono settate in promiscous mode http://www.cert.org/tools/cpm tcpdump ftp://ftp.ee.lbl.gov/tcpdump.tar.Z ethereal http://www.zing.org/ ntop http://www-serra.unipi.it/~ntop Stefano Suin - Le armi di un hacker-41 AIPA, 8/11/1999 Back Orifice Installazione di un server, trasmesso con qualsiasi applicazione “infetta” (mail, notepad, documento word…) L’applicazione si attiva ad ogni accensione, mascherandosi, secondo le volontà dell’hacker. L’applicazione non appare nella Windows Task list Controllo completo della stazione attaccata con flusso di comandi criptato. Stefano Suin - Le armi di un hacker-42 AIPA, 8/11/1999 Bo2K Stefano Suin - Le armi di un hacker-43 AIPA, 8/11/1999 Bo2k Stefano Suin - Le armi di un hacker-44 AIPA, 8/11/1999 NetBus Tutto quello che fa Bo2K più... Supporto per la connessione remota Controllo periferiche videocamere / Microfoni / tastiere ….. Stefano Suin - Le armi di un hacker-45 AIPA, 8/11/1999 Rilevamento Programmi rilevabili dalla rete: Molti tool che si spacciano per rilevatori di BO, installano invece il virus http://www.symantec.com da una finestra DOS: netstat -an se il risultato è UDP 0.0.0.0:31337 *.* un server BO è in attesa di comandi dall’hacker Prevenzione con anti-virus http://www.mcafee.com Legalità Stefano Suin - Le armi di un hacker-46 AIPA, 8/11/1999 Teoria degli attacchi alle reti Stefano Suin - Le armi di un hacker-47 AIPA, 8/11/1999 Tipologie Interruzione (DoS) Fabbricazione (spoofing) Modifica highjacking Intercettazione (sniffing) Stefano Suin - Le armi di un hacker-48 AIPA, 8/11/1999 DoS (Denial of Service) Ovvero le azioni finalizzate ad impedire il normale svolgimento di un servizio nella macchina che viene attaccata, Saturando le capacità di comunicazione che una organizzazione ha a disposizione Quasi tutti i tipi di DoS non sfruttano dei bugs software ma piuttosto una caratteristica intrinseca del protocollo Stefano Suin - Le armi di un hacker-49 AIPA, SYN flooding 8/11/1999 SYN flood DoS attack! TCP port fully: ignoring further request to that service 2.SYN/ACK H2 H1 Unreachable Host 3.SYN(H2) 1.SYN(H2) SYN(H2) SYN(H2) SYN(H2) SYN(H2) Attacker router X SYN(H2) SYN(H2) Stefano Suin - Le armi di un hacker-50 AIPA, 8/11/1999 IP spoofing ottenere l’accesso, l’intrusore crea dei pacchetti con il source address IP “spoofed” cioè alterato, mascherandosi per un altro. Questo fa sì che applicazioni che usano l’autenticazione basata sul controllo dell’indirizzo IP concedano l’accesso a persone e host non autorizzati. E’ possibile bypassare anche firewall i cui filtri non sono stati disegnati per fermare pacchetti entranti con un source address locale. E’ possibile compiere degli attacchi anche senza ricevere i pacchetti di risposta da parte del target host Per Stefano Suin - Le armi di un hacker-51 AIPA, 8/11/1999 TCP number prediction 2 1 3 4 dati Stefano Suin - Le armi di un hacker-52 AIPA, 8/11/1999 DNS spoofing Misdirected Destination Name Server Hacker Resolver query Corrupted UDP packet Telnet Resolver Stefano Suin - Le armi di un hacker-53 AIPA, 8/11/1999 Ip-fragmentation 1+2/25 A 2/25 1/25 1/80 Firewall Pacchetti frammentati Rete privata Firewall che lascia passare solo il servizio http Stefano Suin - Le armi di un hacker-54 AIPA, 8/11/1999 Altri tipi di spoof Web spoofing altera il percorso reale di collegamento a un sito Mail spoofing spedizione di mail con l’indirizzo alterato spam anonymous IRC remailer (penet.fi) spoofing dialogo in chat line con false identità o alterando le frasi che due utenti si stanno scambiando Stefano Suin - Le armi di un hacker-55 AIPA, 8/11/1999 Sniffing intercettazione ed ascolto ascolto del traffico, inserendo un apposito programma sulla rete locale intercettazione e modificazione del flusso, costringendolo a “transitare” su una macchine, in cui è installato uno sniffer Stefano Suin - Le armi di un hacker-56 AIPA, 8/11/1999 Ip source routing I pacchetti nel protocollo IP sono spediti sulla rete attraverso diversi router allo scopo di raggiungere la destinazione finale. La strada percorsa da ogni pacchetto è determinata dinamicamente da ciascun router lungo il cammino. Abilitare l’opzione di source routing su un pacchetto IP permette al pacchetto stesso di “prendere decisioni” sul cammino da intraprendere per raggiungere la destinazione, indipendentemente dalla tabella di routing che i router possiedono Stefano Suin - Le armi di un hacker-57 AIPA, 8/11/1999 IP Source Routing A C C R1 C R2 C C C R4 C Stefano Suin - Le armi di un hacker-58 AIPA, 8/11/1999 ICMP redirect H2 Router B Router C H1 Attacker router X Stefano Suin - Le armi di un hacker-59 AIPA, 8/11/1999 HighJacking il controllo di una connessione viene preso da un attacker dopo che la fase di autenticazione è già stata passata. Tipiche modalità l’uso dell’ICMP o del RIP. inserimento di stream di dati non presenti all’origine i backorifice Stefano Suin - Le armi di un hacker-60 AIPA, 8/11/1999 Documentazione Stefano Suin - Le armi di un hacker-61 AIPA, 8/11/1999 Dove documentarsi Documentazione http://antionline.com/ http://www.rootshell.com http://www.iss.net/xforce http://seclab.cs.ucdavis.edu/papers.html “Practical Unix & Internet Security” O’Reilly & Associates, Inc. ISBN 1-56592-148-8 Tool di sicurezza ftp://coast.cs.purdue.edu/pub/tools/unix http://www.alw.nih.gov/Security/prog-full.html Stefano Suin - Le armi di un hacker-62 AIPA, 8/11/1999 Brevi statistiche Stefano Suin - Le armi di un hacker-63 AIPA, 8/11/1999 Tipologia degli attacchi 80 Computer Virus Errori 70 60 50 Azioni dall’interno Azioni dall’esterno Spionaggio industriale 40 30 20 10 0 Ernst & Young 1996 Information Security Survey Stefano Suin - Le armi di un hacker-64 AIPA, 8/11/1999 Dislocazione geografica degli attacchi dannosi 19% 13% 24% 20% Asia Africa North America South America Europe 24% Ernst & Young 1999 Information Security Survey Stefano Suin - Le armi di un hacker-65 AIPA, 8/11/1999 Sicurezze Passord Authentication 70 Smart Card Authentication 60 Firewall 50 Data Enrcyption Digital Signature 40 Digital Certification 30 Secure Email (SMIME) 20 Secure Socket Layer (SSL) Secure Elettronica Transaction Secure Messaging 10 0 Other Ernst & Young 1999 Information Security Survey Stefano Suin - Le armi di un hacker-66 AIPA, 8/11/1999