Security Audit and Security Tools

27
1 © 2002 IBM Corporation Università di Ferrara 16 Febbraio 2004 | Massimo Carnevali – IBM Global Services Massimo Carnevali IBM Global Services

description

Seminario tenuto all'Università di Ferrara il 26/2/2004

Transcript of Security Audit and Security Tools

Page 1: Security Audit and Security Tools

1

© 2002 IBM Corporation

Università di Ferrara

16 Febbraio 2004 | Massimo Carnevali – IBM Global Services

Massimo Carnevali

IBM Global Services

Page 2: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

� Security audit:

• che cosa è

• come andrebbe fatto

� Strumenti software per la sicurezza

Page 3: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

1. Cosa è un security audit

2. Da dove nasce la richiesta

3. Pianificazione

4. Definizione degli strumenti e dei metodi

5. Definizione di target e obiettivi

6. Attività di preparazione

Page 4: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

7. Esecuzione dell’audit

8. Risposte immediate

9. I compiti a casa

10.Produzione di risultati

11.Pianificazione attività conseguenti

12.Pianificazione audit successivo

Page 5: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

1. Cosa è un security audit

2. Da dove nasce la richiesta

3. Pianificazione

4. Definizione degli strumenti e dei metodi

5. Definizione di target e obiettivi

6. Attività di preparazione

Page 6: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

OSSTMM 2.1. - The Open Source Security Testing Methodology Manual

Copyright 2000-2003 Peter V. Herzog, ISECOM :

Security Audit: A hands-on, privileged security inspection of the OS

and Applications of a system.

In the U.S.A. and Canada “Auditor” is an official term and official job only to

be used by a licensed practitioner. However, in other countries,

“security audit” is a common term for a penetration or security test.

-----------------------

www.securityfocus.com: Conducting a Security Audit by Bill Hayes

A computer security audit is a systematic, measurable technical

assessment of how the organization's security policy is employed at a specific site.

Page 7: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

� Pianificazione

� Implementazione

� Applicazione

� Audit

Page 8: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

1. Cosa è un security audit

2. Da dove nasce la richiesta

3. Pianificazione

4. Definizione degli strumenti e dei metodi

5. Definizione di target e obiettivi

6. Attività di preparazione

Page 9: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

1. Cosa è un security audit

2. Da dove nasce la richiesta

3. Pianificazione

4. Definizione degli strumenti e dei metodi

5. Definizione di target e obiettivi

6. Attività di preparazione

Page 10: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

1. Cosa è un security audit

2. Da dove nasce la richiesta

3. Pianificazione

4. Definizione degli strumenti e dei metodi

5. Definizione di target e obiettivi

6. Attività di preparazione

Page 11: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

1. Cosa è un security audit

2. Da dove nasce la richiesta

3. Pianificazione

4. Definizione degli strumenti e dei metodi

5. Definizione di target e obiettivi

6. Attività di preparazione

Page 12: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

1. Cosa è un security audit

2. Da dove nasce la richiesta

3. Pianificazione

4. Definizione degli strumenti e dei metodi

5. Definizione di target e obiettivi

6. Attività di preparazione

Page 13: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

7. Esecuzione dell’audit

8. Risposte immediate

9. I compiti a casa

10.Produzione di risultati

11.Pianificazione attività conseguenti

12.Pianificazione audit successivo

Page 14: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

7. Esecuzione dell’audit

8. Risposte immediate

9. I compiti a casa

10.Produzione di risultati

11.Pianificazione attività conseguenti

12.Pianificazione audit successivo

Page 15: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

7. Esecuzione dell’audit

8. Risposte immediate

9. I compiti a casa

10.Produzione di risultati

11.Pianificazione attività conseguenti

12.Pianificazione audit successivo

Page 16: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

7. Esecuzione dell’audit

8. Risposte immediate

9. I compiti a casa

10.Produzione di risultati

11.Pianificazione attività conseguenti

12.Pianificazione audit successivo

Page 17: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

7. Esecuzione dell’audit

8. Risposte immediate

9. I compiti a casa

10.Produzione di risultati

11.Pianificazione attività conseguenti

12.Pianificazione audit successivo

Page 18: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

7. Esecuzione dell’audit

8. Risposte immediate

9. I compiti a casa

10.Produzione di risultati

11.Pianificazione attività conseguenti

12.Pianificazione audit successivo

Page 19: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

� Prevenzione

� Attacco

� Difesa (e contrattacco ?)

� Analisi post-mortem

Page 20: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

�Security Audit

�File integrity (Tripwire, Aide, md5)

�Log analysis (Lire)

�Passive IDS (Snort)

�Password handling (recovery,

condivisione, gestione) (Password safe)

Page 21: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

�Network control/baseline (Ntop,

Darkstat, NetSaint, BB, Samspade,

cheops, arpwatch)

�Wireless propagation/cabling

management (kismet, netstumbler)

�Software secure development

�Firewall/acl testing (netcat, firewalk,

hping2, Nemesis, dumpacl )

Page 22: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

�Authentication (PKI, openssl)

�Crittografia (pgp, GnuPG, ipsec, ssh)

�Rootkit detection (chkrootkit)

�Hardening (bastille, hfnetchk, lsat)

�Antivirus (.....)

�Secure deletion

Page 23: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

�Backdoors (backOrifice, tini, damaware)

�Port scanning/services probing (nmap,

superscan, nbtscan,THC-amap (services

discovery))

�System fingerprinting (nmap, xprobe2 )

�Vulnerability scanning/exploit activation

(Nessus, Saint, Sara, netcat, Languard,

nikto, ISS)

Page 24: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

�Password cracking (john the ripper, l0phtcrack, Cain&Abel, pwdump, Brutus)�Wardialling (kismet, netstumbler, airsnort)�Sniffer (Ethereal, tcpdump, ettercap, ngrep, dsniff)�Packet injection (hping2, Nemesis, Paketto)�Connection intrusion (hunt, Achilles(WEB))

Page 25: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

�Access control (firewall, acl) (pix,

checkpoint, iptables, ntfs)

�Policy (Active Directory)

�Honeypots/tarpits (netcat, labrea,

honeyd)

�Active IDS (Snort + ACID + ...)

�IDS (Snort)

Page 26: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

�Forensic (The Coroner's Toolkit (TCT))

Page 27: Security Audit and Security Tools

Università di Ferrara

Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation

�http://www.insecure.org/tools.html

�http://www.securityfocus.com

�http://www.google.com