1
© 2002 IBM Corporation
Università di Ferrara
16 Febbraio 2004 | Massimo Carnevali – IBM Global Services
Massimo Carnevali
IBM Global Services
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
� Security audit:
• che cosa è
• come andrebbe fatto
� Strumenti software per la sicurezza
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
1. Cosa è un security audit
2. Da dove nasce la richiesta
3. Pianificazione
4. Definizione degli strumenti e dei metodi
5. Definizione di target e obiettivi
6. Attività di preparazione
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
7. Esecuzione dell’audit
8. Risposte immediate
9. I compiti a casa
10.Produzione di risultati
11.Pianificazione attività conseguenti
12.Pianificazione audit successivo
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
1. Cosa è un security audit
2. Da dove nasce la richiesta
3. Pianificazione
4. Definizione degli strumenti e dei metodi
5. Definizione di target e obiettivi
6. Attività di preparazione
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
OSSTMM 2.1. - The Open Source Security Testing Methodology Manual
Copyright 2000-2003 Peter V. Herzog, ISECOM :
Security Audit: A hands-on, privileged security inspection of the OS
and Applications of a system.
In the U.S.A. and Canada “Auditor” is an official term and official job only to
be used by a licensed practitioner. However, in other countries,
“security audit” is a common term for a penetration or security test.
-----------------------
www.securityfocus.com: Conducting a Security Audit by Bill Hayes
A computer security audit is a systematic, measurable technical
assessment of how the organization's security policy is employed at a specific site.
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
� Pianificazione
� Implementazione
� Applicazione
� Audit
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
1. Cosa è un security audit
2. Da dove nasce la richiesta
3. Pianificazione
4. Definizione degli strumenti e dei metodi
5. Definizione di target e obiettivi
6. Attività di preparazione
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
1. Cosa è un security audit
2. Da dove nasce la richiesta
3. Pianificazione
4. Definizione degli strumenti e dei metodi
5. Definizione di target e obiettivi
6. Attività di preparazione
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
1. Cosa è un security audit
2. Da dove nasce la richiesta
3. Pianificazione
4. Definizione degli strumenti e dei metodi
5. Definizione di target e obiettivi
6. Attività di preparazione
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
1. Cosa è un security audit
2. Da dove nasce la richiesta
3. Pianificazione
4. Definizione degli strumenti e dei metodi
5. Definizione di target e obiettivi
6. Attività di preparazione
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
1. Cosa è un security audit
2. Da dove nasce la richiesta
3. Pianificazione
4. Definizione degli strumenti e dei metodi
5. Definizione di target e obiettivi
6. Attività di preparazione
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
7. Esecuzione dell’audit
8. Risposte immediate
9. I compiti a casa
10.Produzione di risultati
11.Pianificazione attività conseguenti
12.Pianificazione audit successivo
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
7. Esecuzione dell’audit
8. Risposte immediate
9. I compiti a casa
10.Produzione di risultati
11.Pianificazione attività conseguenti
12.Pianificazione audit successivo
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
7. Esecuzione dell’audit
8. Risposte immediate
9. I compiti a casa
10.Produzione di risultati
11.Pianificazione attività conseguenti
12.Pianificazione audit successivo
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
7. Esecuzione dell’audit
8. Risposte immediate
9. I compiti a casa
10.Produzione di risultati
11.Pianificazione attività conseguenti
12.Pianificazione audit successivo
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
7. Esecuzione dell’audit
8. Risposte immediate
9. I compiti a casa
10.Produzione di risultati
11.Pianificazione attività conseguenti
12.Pianificazione audit successivo
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
7. Esecuzione dell’audit
8. Risposte immediate
9. I compiti a casa
10.Produzione di risultati
11.Pianificazione attività conseguenti
12.Pianificazione audit successivo
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
� Prevenzione
� Attacco
� Difesa (e contrattacco ?)
� Analisi post-mortem
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
�Security Audit
�File integrity (Tripwire, Aide, md5)
�Log analysis (Lire)
�Passive IDS (Snort)
�Password handling (recovery,
condivisione, gestione) (Password safe)
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
�Network control/baseline (Ntop,
Darkstat, NetSaint, BB, Samspade,
cheops, arpwatch)
�Wireless propagation/cabling
management (kismet, netstumbler)
�Software secure development
�Firewall/acl testing (netcat, firewalk,
hping2, Nemesis, dumpacl )
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
�Authentication (PKI, openssl)
�Crittografia (pgp, GnuPG, ipsec, ssh)
�Rootkit detection (chkrootkit)
�Hardening (bastille, hfnetchk, lsat)
�Antivirus (.....)
�Secure deletion
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
�Backdoors (backOrifice, tini, damaware)
�Port scanning/services probing (nmap,
superscan, nbtscan,THC-amap (services
discovery))
�System fingerprinting (nmap, xprobe2 )
�Vulnerability scanning/exploit activation
(Nessus, Saint, Sara, netcat, Languard,
nikto, ISS)
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
�Password cracking (john the ripper, l0phtcrack, Cain&Abel, pwdump, Brutus)�Wardialling (kismet, netstumbler, airsnort)�Sniffer (Ethereal, tcpdump, ettercap, ngrep, dsniff)�Packet injection (hping2, Nemesis, Paketto)�Connection intrusion (hunt, Achilles(WEB))
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
�Access control (firewall, acl) (pix,
checkpoint, iptables, ntfs)
�Policy (Active Directory)
�Honeypots/tarpits (netcat, labrea,
honeyd)
�Active IDS (Snort + ACID + ...)
�IDS (Snort)
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
�Forensic (The Coroner's Toolkit (TCT))
Università di Ferrara
Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004© 2004 IBM Corporation
�http://www.insecure.org/tools.html
�http://www.securityfocus.com
�http://www.google.com
Top Related