際際滷

際際滷Share a Scribd company logo
LINUX DAY ORVIETO
Analisi di una email, identifichiamo una minaccia!
Linux Day 2020
LINUX DAY ORVIETO
Whoami
+ Phishing Analysis and Contrast @ D3Lab
+ Python Developer
+ Team Member @ BackBox Linux
Andrea Draghetti
Phishing
Il phishing 竪 un tipo di truffa effettuata su Internet
attraverso la quale un malintenzionato cerca di
ingannare la vittima convincendola a fornire informazioni
personali, dati finanziari o codici di accesso, fingendosi
un ente affidabile in una comunicazione digitale.
{Wikipedia}
Attacchi
SPF e DKIM
SPF: Il protocollo SPF permette di certificare che
lIP mittente ha effettivamente il diritto dinviare
lemail.油Questo protocollo 竪 usato per prevenire
un uso fraudolento del nome di dominio e
evitare che terzi fingano di usare il dominio.
Questo protocollo 竪 particolarmente efficace
contro gli attacchi di phishing.
DKIM: Il protocollo DKIM 竪 un protocollo crittografico che
si basa sulluso di chiavi pubbliche pubblicate nei tuoi
DNS. Il protocollo ti permette di firmare le email con il
nome di dominio, come se firmassi una lettera con la tua
firma. Il destinatario dellemail 竪 sicuro che sia stato il
mittente lecito ad aver scritto lemail e che questa non 竪
stata alterata durante la trasmissione. Questo protocollo
竪 particolarmente efficace contro gli attacchi del tipo
"man in the middle.
Fonte: Sendinblue.com
Identificare il corretto mittente
Il mittente di una email potrebbe essere falsificato tramite le seguenti tecniche:
Spoofarlo: Impersonare il dominio mittente se questo non sfrutta i nuovi
protocolli SPF e DKIM
Doppia Mail: Ovvero inserire nel campo nominativo una email anzich辿 il
nominativo testuale del mittente
Typosquatting: Creare un dominio similare alloriginale per ingannare il
destinatario
Identificare il corretto mittente: Doppia Mail
Identificare il corretto mittente: Typosquatting
Originale: google.com
Typosquat:
 gogle.com
 googl.com
 g00gle.com
Analisi: Strumenti Utili
meioc.org
mxtoolbox.com
CONCLUSIONE
Photo by NeONBRAND on Unsplash
Q&A
This presentation is licensed under a Creative Commons Attribution 4.0 International License.

More Related Content

More from Andrea Draghetti (15)

PDF
Cyber War: Lantivirus 竪 un illusione
Andrea Draghetti
PDF
NFC: Tecnologia e Sicurezza
Andrea Draghetti
PDF
Pi-Hole limitiamo la tracciabilit degli annunci pubblicitari
Andrea Draghetti
PDF
Errori informatici da non commettere nel mondo lavorativo
Andrea Draghetti
PDF
Hacking Lab con ProxMox e Metasploitable
Andrea Draghetti
PDF
Phishing: One Shot Many Victims
Andrea Draghetti
PDF
Phishing - Analisi, Simulazione e Contromisure
Andrea Draghetti
PDF
Coding for Hackers - Linux Day 2016
Andrea Draghetti
PDF
BackBox Linux: Simulazione di un Penetration Test e CTF
Andrea Draghetti
PDF
BackBox Linux: Simulazione di un Penetration Test
Andrea Draghetti
PDF
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
Andrea Draghetti
PDF
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
Andrea Draghetti
PDF
BackBox Linux e SET: Scopriamo il Phishing!
Andrea Draghetti
ODP
BackBox: WiFi Libero? Ti spio!
Andrea Draghetti
PDF
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Andrea Draghetti
Cyber War: Lantivirus 竪 un illusione
Andrea Draghetti
NFC: Tecnologia e Sicurezza
Andrea Draghetti
Pi-Hole limitiamo la tracciabilit degli annunci pubblicitari
Andrea Draghetti
Errori informatici da non commettere nel mondo lavorativo
Andrea Draghetti
Hacking Lab con ProxMox e Metasploitable
Andrea Draghetti
Phishing: One Shot Many Victims
Andrea Draghetti
Phishing - Analisi, Simulazione e Contromisure
Andrea Draghetti
Coding for Hackers - Linux Day 2016
Andrea Draghetti
BackBox Linux: Simulazione di un Penetration Test e CTF
Andrea Draghetti
BackBox Linux: Simulazione di un Penetration Test
Andrea Draghetti
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
Andrea Draghetti
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
Andrea Draghetti
BackBox Linux e SET: Scopriamo il Phishing!
Andrea Draghetti
BackBox: WiFi Libero? Ti spio!
Andrea Draghetti
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Andrea Draghetti

Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!

  • 1. LINUX DAY ORVIETO Analisi di una email, identifichiamo una minaccia! Linux Day 2020 LINUX DAY ORVIETO
  • 2. Whoami + Phishing Analysis and Contrast @ D3Lab + Python Developer + Team Member @ BackBox Linux Andrea Draghetti
  • 3. Phishing Il phishing 竪 un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. {Wikipedia}
  • 5. SPF e DKIM SPF: Il protocollo SPF permette di certificare che lIP mittente ha effettivamente il diritto dinviare lemail.油Questo protocollo 竪 usato per prevenire un uso fraudolento del nome di dominio e evitare che terzi fingano di usare il dominio. Questo protocollo 竪 particolarmente efficace contro gli attacchi di phishing. DKIM: Il protocollo DKIM 竪 un protocollo crittografico che si basa sulluso di chiavi pubbliche pubblicate nei tuoi DNS. Il protocollo ti permette di firmare le email con il nome di dominio, come se firmassi una lettera con la tua firma. Il destinatario dellemail 竪 sicuro che sia stato il mittente lecito ad aver scritto lemail e che questa non 竪 stata alterata durante la trasmissione. Questo protocollo 竪 particolarmente efficace contro gli attacchi del tipo "man in the middle. Fonte: Sendinblue.com
  • 6. Identificare il corretto mittente Il mittente di una email potrebbe essere falsificato tramite le seguenti tecniche: Spoofarlo: Impersonare il dominio mittente se questo non sfrutta i nuovi protocolli SPF e DKIM Doppia Mail: Ovvero inserire nel campo nominativo una email anzich辿 il nominativo testuale del mittente Typosquatting: Creare un dominio similare alloriginale per ingannare il destinatario
  • 7. Identificare il corretto mittente: Doppia Mail
  • 8. Identificare il corretto mittente: Typosquatting Originale: google.com Typosquat: gogle.com googl.com g00gle.com
  • 11. Q&A This presentation is licensed under a Creative Commons Attribution 4.0 International License.