Simulazione di un attacco
Advanced Cybersecurity
Solutions
Proprietary & Confidential
Le 7 fasi
6. Controllo
remoto e
nuova
ricognizione
1. Ricognizione
2. Preparazione tools di
attacco
4. Sfruttamento delle
vulnerabilità
5. Installazione
backdoor
3. Distribuzione
7. Azione finale sull’obiettivo
Proprietary & Confidential
Fase 1: Ricognizione
TOOL o PROCEDURA SCOPO
MALTEGOTHE HARVESTER
- Maltego è un tool dedito alla forensica, l’analisi di intelligence, il data mining e l’analisi delle relazioni suitarget.- The Harvester è un semplice quanto potente tool python in grado di raccogliere e catalogare informazionirelative agli individui da motori di ricerca e/o social network (es. Linkedin)
Raccolta di informazioni relative ai taget, in grado di facilitarela ricercar di vulnerabilità e/o l’esecuzione di attacchi basatisu ingegneria sociale.
GHDBZENMAPSHODAN
- Google hacking database utilizza gli operatori avanzati del motore di ricerca per identificare servizi evulnerabilità degli host pubblici, in particolare siti web.- Zenmap è un motore di scansione e enumerazione in grado di analizzare le vulnerabilità note relative altarget e/o di effettuare l’audit dei firewall.- Shodan è un motore di ricerca e scansione orientato a periferiche IoT e ICS
Identificazione delle vulnerabilità note e dei possibili metodidi attacco frontale
-
Proprietary & Confidential
Fase 2: preparazione tools di attacco
TOOL O PROCEDURA SCOPO
METASPLOIT - Tool per la gestione di attività di penetration testing, lo sviluppo e l’esecuzione di exploitssulla base delle vulnerabilità della macchina target Creazione di backdoor
SHELLTERSPYRALSCANNER.ME
- Shellter è un tool di elusione e anti-rilevamento in grado di creare backdoor non rilevabilida molte soluzioni antivirus.
- Spyralscanner è un sito in grado di verificare il livello di rilevamento delle backdoor con le principali soluzioni av sul mercato senza inviarne il campione
Creazione di backdoor
Proprietary & Confidential
Fase 3: Distribuzione
TOOL o PROCEDURA SCOPO
AUTOITRESOURCE HACKER
- Autoit è un tool di scripting utilizzabile per mascherare le attività di attacco- Resource hacker è un tool che permette di modificare e rimpiazzare elementi statici da oggetti eseguibili
come icone, immagini e finestreInterazione con l’utente target attraverso GUI
CLIENT SIDE DST- Le distribuzioni client side vengono svolti quando non vi sono vulnerabilità esterne note e sfruttano levulnerabilità introdotte dall’utente (allegati, app ecc.) Mandare in esecuzione la backdoor iniziale sul target di
ingresso
Proprietary & Confidential
Fase 4: sfruttamento delle vulnerabilità
TOOL O PROCEDURA SCOPO
SERVER SIDE ATTACKAIRMON-NGKRACK ATTACK
- Quando sono utilizzabili vulnerabilità note sul perimetro pubblico (es. Server web, mail, filetransfer ecc.) si sfruttano vettori di attacco diretti gestibili tramite Metasploit
- Airmon è un tool che permette di identificare, tramite analisi a vocabolario, password wpa2-personal
- Gli attacchi Krack si basano su di una vulnerabilità nota in grado di bypassare la fase diautenticazione wpa2-enteprise
Ingresso nei sistemi
METERPRETER- Meterpreter è un tool incluso in Metasploit in grado di sfruttare vulnerabilità del sistema
e/o sorpassare le autorizzazioni imposte all’utente standard Command line remota, file transfer
Proprietary & Confidential
Fase 5: Installazione backdoor permanenti
TOOL o PROCEDURA SCOPO
AUTOITRESOURCE HACKER
- Autoit è un tool di scripting utilizzabile per mascherare le attività di attacco- Resource hacker è un tool che permette di modificare e rimpiazzare elementi statici da oggetti eseguibili
come icone, immagini e finestreInterazione con l’utente target attraverso GUI
CLIENT SIDE DST
- Si utilizzano distribuzioni client side quando non vi sono vulnerabilità esterne note e sfruttano levulnerabilità introdotte dall’utente (allegati, app ecc.)
- In questa fase si effettuano operazioni di privilege escalation: crezione di utenti admin, disabilitarefirewall rules interne se presenti, disabilitare funzioni di log sul client
Mandare in esecuzione la backdoor sul target di ingresso
Proprietary & Confidential
Fase 6: controllo remoto e scansione interna
TOOL O PROCEDURA SCOPO
SPYTECTORWEBCAM_SNAPRECORD_MIC
- Spytector è uno stealth tool installabile permanentemente di keylogging e screen snap. Laversione a pagamento non è facilmente rilevata da antivirus.
- Webcam_snap, utilizzabile attraverso meterpreter, permette di mandare esternamentesnapshot dalla telecamera del target
- Record_mic, anch’esso utilizzabile attraverso meterpreter, permette di mandareesternamente trace audio provenienti dal microfono dei target
Raccolta informazioni utente target
WIRESHARKNMAP
- Wireshark è un tool di analisi (dump) di tutto il traffico di rete, utile per controlli offline di informazioni sensibili. Disponendo dei diritti di amministratore è installabile in modalitàsilent.
- NMAP è un potente tool di scansione via linea comando in grado di rilevare host e Servizi presenti (es. Server di backup) e le loro vulnerabilità
Raccolta informazioni rete interna
Proprietary & Confidential
Fase 7: Azione finale sull’obiettivo
TOOL o PROCEDURA SCOPO
RANION - Ranion è uno dei tanti servizi RAAS (Ransom-as-a-service) inclusivo di dashboard C&C disponibili sudarknet Attacco via ransomware
GLITCH - Glitch è un servizio RAAS per l’attacco di POS connessi in rete attraverso RAM Scraping Ottenimento delle informazioni relative alle carte di debito ocredito