Re: [ml] Affidabilita' tool di VA/PT

2018-03-19 Per discussione Gerardo Di Giacomo
IMHO tool di VA devono essere lanciati contro tutta l’infrastruttura: 
produzione, test, ecc. Scegliere solo un ambiente perché si ha il timore di 
rompere qualcosa non ha molto senso perché chi ti vuole bucare non ti chiede 
dove preferisci essere attaccato. Magari all’inizio, in fase di valutazione, 
potrebbe avere senso cominciare dall’ambiente di test per capire cosa succede, 
ma poi si dovrebbe coprire tutto l’esposto, idealmente sia verso l’interno che 
verso l’esterno.

Per quanto riguarda la scelta del tool, sicuramente è meglio affidarsi a tool 
consolidati: i tool di VA si limitano a raschiare la superficie, se si scelgono 
tool “beta” o poco supportati l'elevato falso senso di sicurezza è 
assolutamente controproducente. E se un tool qualsiasi sfascia un prodotto in 
produzione forse è meglio sostituirlo quel prodotto…

My $.02

Gerardo

> On Mar 17, 2018, at 1:59 AM, h...@libero.it wrote:
> 
> Se lavori in ambito enterprise e sono scansioni interne, quindi non eseguite 
> da terze parti per cui ci sarebbe tutta una trafila diversa ad esempio 
> banalmente di firme per nda e altro,  fatte per validare ambienti sviluppati 
> in casa o acquistati da fornitori esterni la best practice minima sarebbe di 
> lanciare i tools verso ambienti di collaudo / sviluppo. 
> 
> Per inciso ricordo ancora il lancio da parte di uno sviluppatore di uno scan 
> acunetix verso la nuova release del prodotto software fatta in produzione, 
> santo rman di oracle.
> 
>> Il 15 settembre 2017 alle 8.44 ED  ha scritto:
>> 
>> 
>> Un articolo di ieri relativo all'ennesima shell PHP con annessa backdoor 
>> [1], ha rafforzato i miei timori sull'uso di tool poco conosciuti 
>> durante i test di sicurezza verso ambienti di produzione.
>> 
>> Lavoro in un ambiente "enterprise", in cui mi limito ad usare tool 
>> commerciali di grosse case o open source rinomati (Nmap, Nikto ecc). 
>> Salvo rare eccezioni, i tool poco conosciuti che vanno oltre la mia 
>> capacita' di analisi (es. script ExploitDB con blob binari, framework 
>> PowerShell che nascono e muoiono come meteore) sono esclusi, 
>> specialmente se necessitano di privilegi local elevati o di credenziali 
>> sull'obiettivo. Non avendo io tempo e competenze per scrivere exploit, 
>> cio' naturalmente limita di molto i risultati.
>> 
>> Come fate voi? Qual'e' il confine fra un tool sicuro ed uno pericoloso? 
>> Dipende dall'obiettivo? Che precauzioni prendete quando eseguite tool 
>> nuovi? Sono mai state formalizzate best practice a riguardo?
>> 
>> Saluti
>> ED
>> 
>> 
>> [1] 
>> https://nam01.safelinks.protection.outlook.com/?url=https%3A%2F%2Fisc.sans.edu%2Fforums%2Fdiary%2FAnother%2Bwebshell%2Banother%2Bbackdoor%2F22826%2F&data=02%7C01%7C%7C322428deb128417aa66c08d58ce48877%7C84df9e7fe9f640afb435%7C1%7C0%7C636569835516193246&sdata=h9FBMlbmFd16ahhPqkmVvplKv2vZBJCrdv5zH1pK2PU%3D&reserved=0
>> 
>> https://nam01.safelinks.protection.outlook.com/?url=http%3A%2F%2Fwww.sikurezza.org&data=02%7C01%7C%7C322428deb128417aa66c08d58ce48877%7C84df9e7fe9f640afb435%7C1%7C0%7C636569835516193246&sdata=sweDk5MkHoQxTMyqs%2BNRsfFn1LR0TkD3Gve%2BF7ZO7Ks%3D&reserved=0
>>  - Italian Security Mailing List
>> 
> 
> https://nam01.safelinks.protection.outlook.com/?url=http%3A%2F%2Fwww.sikurezza.org&data=02%7C01%7C%7C322428deb128417aa66c08d58ce48877%7C84df9e7fe9f640afb435%7C1%7C0%7C636569835516193246&sdata=sweDk5MkHoQxTMyqs%2BNRsfFn1LR0TkD3Gve%2BF7ZO7Ks%3D&reserved=0
>  - Italian Security Mailing List
> 

��i��0�Ȥ���ͪ+��Z�&�I�.�+r1���x��

Re: [ml] Affidabilita' tool di VA/PT

2018-03-18 Per discussione hjan
Se lavori in ambito enterprise e sono scansioni interne, quindi non eseguite da 
terze parti per cui ci sarebbe tutta una trafila diversa ad esempio banalmente 
di firme per nda e altro,  fatte per validare ambienti sviluppati in casa o 
acquistati da fornitori esterni la best practice minima sarebbe di lanciare i 
tools verso ambienti di collaudo / sviluppo. 

Per inciso ricordo ancora il lancio da parte di uno sviluppatore di uno scan 
acunetix verso la nuova release del prodotto software fatta in produzione, 
santo rman di oracle.

> Il 15 settembre 2017 alle 8.44 ED  ha scritto:
> 
> 
> Un articolo di ieri relativo all'ennesima shell PHP con annessa backdoor 
> [1], ha rafforzato i miei timori sull'uso di tool poco conosciuti 
> durante i test di sicurezza verso ambienti di produzione.
> 
> Lavoro in un ambiente "enterprise", in cui mi limito ad usare tool 
> commerciali di grosse case o open source rinomati (Nmap, Nikto ecc). 
> Salvo rare eccezioni, i tool poco conosciuti che vanno oltre la mia 
> capacita' di analisi (es. script ExploitDB con blob binari, framework 
> PowerShell che nascono e muoiono come meteore) sono esclusi, 
> specialmente se necessitano di privilegi local elevati o di credenziali 
> sull'obiettivo. Non avendo io tempo e competenze per scrivere exploit, 
> cio' naturalmente limita di molto i risultati.
> 
> Come fate voi? Qual'e' il confine fra un tool sicuro ed uno pericoloso? 
> Dipende dall'obiettivo? Che precauzioni prendete quando eseguite tool 
> nuovi? Sono mai state formalizzate best practice a riguardo?
> 
> Saluti
> ED
> 
> 
> [1] 
> https://isc.sans.edu/forums/diary/Another+webshell+another+backdoor/22826/
> 
> http://www.sikurezza.org - Italian Security Mailing List
>

http://www.sikurezza.org - Italian Security Mailing List



Re: [ml] Affidabilita' tool di VA/PT

2017-09-19 Per discussione Paolo Perego
Non in tool opensource di VA, ma in tool opensource in generale (
https://codiceinsicuro.it/blog/linux-mint-la-iso-intorno-al-buco/)

Una backdoor no, ma il comportamento più o meno può essere rilevato... cmq,
finché stai su tool mainstream (nmap, dirbuster, dirb, nikto) devi solo
preoccuparti che non buchino i loro repo, e di solito se succede si ha un
riscontro appena il buco viene rilevato.

Poi, caso per caso, ti devi armare di pazienza e spulciarti il codice.

Mah, sinceramente i sw di sicurezza mi sembrano abbastanza longevi.
Paolo

Il giorno 18 settembre 2017 18:50, ED  ha
scritto:

> Paolo Perego ha scritto:
>
> [...] Se faccio un
>> pentest mi affido a msfvenom x crearmi la webshell [...]
>>
>
> Mi pare un buon consiglio, grazie.
>
>
> Visto che le backdoor le hanno messe anche in tool open source
>> commerciali [...]
>>
>
> Quali? Non ne ero al corrente della scoperta di backdoor in software
> commerciali di VA/PT (non escludo che ce ne siano, solo non avevo sentito
> che ne fossero state scoperte).
>
>
> Fidati dei tool che conosci e magari se devi provarne uno nuovo vedi
>> come si comporta contro un ambiente di test isolato.
>> Vedi se fa cose strane, connessioni particolari o altri.
>>
>
> Una backdoor bene nascosta potrebbe non essere evidente (vedi il mio
> messaggio ad antonio) e implicherebbe che dovremmo tutti ri-testare tutto
> in continuazione con grande spreco di energie.
>
> Considerata la frequenza con cui i software di sicurezza open nascono e
> muoiono potrebbe avere senso concentrare le forze della comunita',
> classificando le analisi tramite una "web of trust". Io personalmente sarei
> disposto a pagare qualcosa e immagino anche altri... o no?
>
> ciao
> ED
>
> 
> http://www.sikurezza.org - Italian Security Mailing List
>
>


-- 
$ cd /pub
$ more beer

I pirati della sicurezza applicativa: https://codiceinsicuro.it


Re: [ml] Affidabilita' tool di VA/PT

2017-09-18 Per discussione ED

Paolo Perego ha scritto:


[...] Se faccio un
pentest mi affido a msfvenom x crearmi la webshell [...]


Mi pare un buon consiglio, grazie.



Visto che le backdoor le hanno messe anche in tool open source
commerciali [...]


Quali? Non ne ero al corrente della scoperta di backdoor in software 
commerciali di VA/PT (non escludo che ce ne siano, solo non avevo 
sentito che ne fossero state scoperte).




Fidati dei tool che conosci e magari se devi provarne uno nuovo vedi
come si comporta contro un ambiente di test isolato.
Vedi se fa cose strane, connessioni particolari o altri.


Una backdoor bene nascosta potrebbe non essere evidente (vedi il mio 
messaggio ad antonio) e implicherebbe che dovremmo tutti ri-testare 
tutto in continuazione con grande spreco di energie.


Considerata la frequenza con cui i software di sicurezza open nascono e 
muoiono potrebbe avere senso concentrare le forze della comunita', 
classificando le analisi tramite una "web of trust". Io personalmente 
sarei disposto a pagare qualcosa e immagino anche altri... o no?


ciao
ED

http://www.sikurezza.org - Italian Security Mailing List



Re: [ml] Affidabilita' tool di VA/PT

2017-09-17 Per discussione Paolo Perego
Bhe, in questo caso la backdoor era in una webshell. Se faccio un pentest
mi affido a msfvenom x crearmi la webshell oppure, se devo scaricarlo dal
web, è da farsi una code review.

Visto che le backdoor le hanno messe anche in tool open source commerciali
direi che la popolarità può non bastare.

Per definizione credo che la fiducia non sia un kpi. Io neanche di nexpose
mi fido. Mi fido di quello che scrivo io. Purtroppo non esiste un confine.

Per il resto, lavoro anche io in ambiente Enterprise, uso una combinazione
di tool open e commerciali e mi baso su funzionalità che offrono.

Fidati dei tool che conosci e magari se devi provarne uno nuovo vedi come
si comporta contro un ambiente di test isolato.
Vedi se fa cose strane, connessioni particolari o altri.

Paolo

Il 15 set 2017 13:45, "ED"  ha scritto:

Un articolo di ieri relativo all'ennesima shell PHP con annessa backdoor
[1], ha rafforzato i miei timori sull'uso di tool poco conosciuti durante i
test di sicurezza verso ambienti di produzione.

Lavoro in un ambiente "enterprise", in cui mi limito ad usare tool
commerciali di grosse case o open source rinomati (Nmap, Nikto ecc). Salvo
rare eccezioni, i tool poco conosciuti che vanno oltre la mia capacita' di
analisi (es. script ExploitDB con blob binari, framework PowerShell che
nascono e muoiono come meteore) sono esclusi, specialmente se necessitano
di privilegi local elevati o di credenziali sull'obiettivo. Non avendo io
tempo e competenze per scrivere exploit, cio' naturalmente limita di molto
i risultati.

Come fate voi? Qual'e' il confine fra un tool sicuro ed uno pericoloso?
Dipende dall'obiettivo? Che precauzioni prendete quando eseguite tool
nuovi? Sono mai state formalizzate best practice a riguardo?

Saluti
ED


[1] https://isc.sans.edu/forums/diary/Another+webshell+another+
backdoor/22826/

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Affidabilita' tool di VA/PT

2017-09-17 Per discussione ED

Antonio parata ha scritto:


[...] per esperienza (come lavoro analizzando malware) che in caso
di comportamenti malevoli le richieste verso il C&C vengono fatte nei
primi 15/20 minuti a partire dall'esecuzione (ovviamente ci possono
essere delle eccezioni). [...]


Eventuali backdoor potrebbero anche attivarsi in base a fattori 
specifici (IP del server privato/pubblico, disponibilità di collegamento 
Internet, ora del giorno, o anche casualmente es. una esecuzione ogni 
10). Sono paranoico?




identificare alcune funzioni/variabili chiave, ad esempio in caso di
tool PHP (come quello riportato nell'articolo), il primo step e' fare
grep per stringhe come eval/assert/system/$_GET/$_POST/base64_decode/...
[...]


Quanto ci impieghi a fare simili analisi? Le chiamate pericolose restano 
molte (sistema, filesystem, posta, db...). Occorre risalire a tutte le 
variabili/funzioni usate compreso il codice JavaScript che potrebbe 
inviare la backdoor dal client. In un programma python occorrerebbe 
revisionare tutto. Non si finisce piu'.


Ti ringrazio per la condivisione. Nel tuo caso mi sembra abbia senso, ma 
spero che mi venga suggerita una soluzione piu' adatta alle mie esigenze 
(alto rischio) ed alle mie capacita/risorse limitate.


ciao
ED

http://www.sikurezza.org - Italian Security Mailing List



Re: [ml] Affidabilita' tool di VA/PT

2017-09-15 Per discussione antonio parata
Ciao ED,

ti riporto la mia personale esperienza per quanto riguarda l'analisi di
nuovi tool. Premetto che sono uno sviluppatore di un tool VA per web app
(pingami off-list se ti interessa :P) e mi capita spesso di analizare altri
tool.

In caso di tool open-source direi che il primo step e' sicuramente
l'analisi del codice. In seguito testo il tool in una VM verso un target
per capire che richieste vengono effettuate.
Immagino che quest ultimo test possa interessarti maggiormente, in quanto
e' facile vedere se fa collegamenti esterni.

Posso dirti per esperienza (come lavoro analizzando malware) che in caso di
comportamenti malevoli le richieste verso il C&C vengono fatte nei primi
15/20 minuti a partire dall'esecuzione (ovviamente ci possono essere delle
eccezioni).

Purtroppo in caso di tool con backdoor la questione si complica in quanto
(in teoria) dovrebbero "solo" rimanere in attesa di connessioni. Non mi
viene nulla in mente se non analisi del codice/binario. Durante l'analisi
non c'e' bisogno che ti spippoli tutto il codice, spesso basta identificare
alcune funzioni/variabili chiave, ad esempio in caso di tool PHP (come
quello riportato nell'articolo), il primo step e' fare grep per stringhe
come eval/assert/system/$_GET/$_POST/base64_decode/... e da li vedere cosa
fanno. Attenzione che alcune backdoor potrebbero essere un po' piu' subdole
(vedi [1]).

Spero di esserti stato un minimo di aiuto (o per lo meno di non averti
confuso maggiormente le idee :P).

Ciao,
Antonio

[1]
http://antonioparata.blogspot.it/2017/05/hiding-php-webshell-in-effective-way.html

2017-09-15 8:44 GMT+02:00 ED :

> Un articolo di ieri relativo all'ennesima shell PHP con annessa backdoor
> [1], ha rafforzato i miei timori sull'uso di tool poco conosciuti durante i
> test di sicurezza verso ambienti di produzione.
>
> Lavoro in un ambiente "enterprise", in cui mi limito ad usare tool
> commerciali di grosse case o open source rinomati (Nmap, Nikto ecc). Salvo
> rare eccezioni, i tool poco conosciuti che vanno oltre la mia capacita' di
> analisi (es. script ExploitDB con blob binari, framework PowerShell che
> nascono e muoiono come meteore) sono esclusi, specialmente se necessitano
> di privilegi local elevati o di credenziali sull'obiettivo. Non avendo io
> tempo e competenze per scrivere exploit, cio' naturalmente limita di molto
> i risultati.
>
> Come fate voi? Qual'e' il confine fra un tool sicuro ed uno pericoloso?
> Dipende dall'obiettivo? Che precauzioni prendete quando eseguite tool
> nuovi? Sono mai state formalizzate best practice a riguardo?
>
> Saluti
> ED
>
>
> [1] https://isc.sans.edu/forums/diary/Another+webshell+another+
> backdoor/22826/
> 
> http://www.sikurezza.org - Italian Security Mailing List
>
>