Concetti base di reti, un'introduzione pensata per fornire conoscenze basilari a chi vorr approfondire in seguito. Concetti di indirizzo IP, Subnet, Router etc
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato.
Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche.
Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
Come diventare data scientist - Si ringrazie per le slide Paolo Pellegrini, Senior Consultant presso P4I (Partners4Innovation) e referente di tutte le progettualit relative alle tematiche Data Science e Big Data Analytics. Owner del primo gruppo in Italia dedicato dai Data Scientist.
Penetration Testing con Python - Network SnifferSimone Onofri
油
Una nota massima dice che "se ascolto dimentico, se vedo ricordo, se faccio capisco", il "fare", come lo scrivere codice e non usare strumenti gi pronti 竪 la chiave per essere un buon Penetration Tester. Non 竪 un caso che Chris Miller dice che "la differenza stra uno script kiddies e i professionisti 竪 la mera differenza tra chi usa strumenti di altri o i propri" Ovviamente questo presuppone una profonda conoscenza di quello che si sta facendo - una tecnica di attacco particolare, i protocolli utilizzati, dei sistemi, delle aplicazioni e cos狸 via. Quindi scrivere i propri strumenti 竪 un modo di imparare realmente quello che accade sotto al "motore" di altri strumenti e come funzionano gli attacchi. Durante il talk vedremo in particolare i raw socket su linux e come scrivere uno sniffer.
An introduction to Audio Networking with a case-study about Linux Driver developed by Merging Technologies to connect Linux Hosts upon Audio Networks AES67/Ravenna-based.
Una presentazione sulle (in)sicurezze delle rete wireless 802.11b, parlando di Wi-Fi, il wardriving e warchalking, cracking della crittografia WEP e WPA e delle tecniche di protezione della proprio rete
Wi-Fi, W-USB, Bluetooth, WiMax: how much are wireless technology secure? Some hints to make your wireless connection more secure.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato.
Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche.
Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
Come diventare data scientist - Si ringrazie per le slide Paolo Pellegrini, Senior Consultant presso P4I (Partners4Innovation) e referente di tutte le progettualit relative alle tematiche Data Science e Big Data Analytics. Owner del primo gruppo in Italia dedicato dai Data Scientist.
Penetration Testing con Python - Network SnifferSimone Onofri
油
Una nota massima dice che "se ascolto dimentico, se vedo ricordo, se faccio capisco", il "fare", come lo scrivere codice e non usare strumenti gi pronti 竪 la chiave per essere un buon Penetration Tester. Non 竪 un caso che Chris Miller dice che "la differenza stra uno script kiddies e i professionisti 竪 la mera differenza tra chi usa strumenti di altri o i propri" Ovviamente questo presuppone una profonda conoscenza di quello che si sta facendo - una tecnica di attacco particolare, i protocolli utilizzati, dei sistemi, delle aplicazioni e cos狸 via. Quindi scrivere i propri strumenti 竪 un modo di imparare realmente quello che accade sotto al "motore" di altri strumenti e come funzionano gli attacchi. Durante il talk vedremo in particolare i raw socket su linux e come scrivere uno sniffer.
An introduction to Audio Networking with a case-study about Linux Driver developed by Merging Technologies to connect Linux Hosts upon Audio Networks AES67/Ravenna-based.
Una presentazione sulle (in)sicurezze delle rete wireless 802.11b, parlando di Wi-Fi, il wardriving e warchalking, cracking della crittografia WEP e WPA e delle tecniche di protezione della proprio rete
Wi-Fi, W-USB, Bluetooth, WiMax: how much are wireless technology secure? Some hints to make your wireless connection more secure.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
3. INTRODUZIONE ALLE RETI
TERMINOLOGIA
Interfaccia di rete (ethernet, 802.11)
Protocollo di rete (tcp/ip, udp)
Con鍖gurazione di rete
MAC Address
4. INTRODUZIONE ALLE RETI
MACADDRESS
Indirizzo 鍖sico (e univoco) dellinterfaccia di rete
Esempio: 00:1C:B3:D7:2F:99
Utilizzato da ARP (Address Resolution Protocol) per
identi鍖care il computer di destinazione
5. INTRODUZIONE ALLE RETI
INDIRIZZO IP
IPv4
IPv6
Subnet Mask
Ogni computer viene identi鍖cato allinterno della rete con
un indirizzo IP
7. INTRODUZIONE ALLE RETI
SUBNET MASK
255.255.255.0 (tutti gli indirizzi compresi tra xxx.xxx.xxx.1
e xxx.xxx.xxx.254)
255.255.0.0 (tutti gli indirizzi compresi tra xxx.xxx.1.xxx e
xxx.xxx.254.xxx)
11. INTRODUZIONE ALLE RETI
IPV6
Nato per sostituire IPv4, lenta adozione
Formato 2C01:0EF9:0000:0000:0000:0000:142D:57AB
abbreviato 2C01:0EF9::142D:57AB
Subnet non necessaria
IPv6 riserva 128 bit per gli indirizzi IP e gestisce 2128
(circa 3,4
1038
) indirizzi;
IPv4 riserva 32 bit per l'indirizzamento e gestisce 232
(circa 4,3
109
) indirizzi.
12. INTRODUZIONE ALLE RETI
ROUTER
IP: 192.168.1.10
SUBNET: 255.255.255.0
ROUTER: 192.168.1.1
IP: 192.168.1.15
SUBNET: 255.255.255.0
ROUTER: 192.168.1.1
192.168.1.1
Raccoglie le richieste dei computer locali e le indirizza ai computer di unaltra rete
13. INTRODUZIONE ALLE RETI
DNS
IP: 192.168.1.10
SUBNET: 255.255.255.0
ROUTER: 192.168.1.1
IP: 192.168.1.15
SUBNET: 255.255.255.0
ROUTER: 192.168.1.1
192.168.1.1
apple.com 17.142.160.59
google.com 172.217.23.78
Traduce lurl di un sito nel suo indirizzo IP
14. INTRODUZIONE ALLE RETI
DHCP
IP: 192.168.1.2
SUBNET: 255.255.255.0
ROUTER: 192.168.1.1
IP: 169.254.25.32
SUBNET: 255.255.0.0
ROUTER: ???
Assegna indirizzi automaticamente
Non funzionanteFunzionante
Server DHCP