Il taccuino di Armando Leotta Rotating Header Image

Eventi

Hack attempts & good news #security

Un alert insolito.

Fare un po’ di manutenzione e ritrovare tracce di 6 attacchi di crew diverse: priceless.

Codice base64 come se piovesse.
Decodificando mi ritrovo un PHP con POST con tanto di echo “indonesian people is here“.

Se non bastasse, ritrovo altri due php contenenti, secondo sophos per mac, il trojan PhpShel-G e altri dei tentativi di injection test.

Dimenticavo una jpg pronta all’uso: potevano mancare i Martiri di Gaza?

Tentativo di defacement

Cortese visita

I presidi funzionano così come gli alert.

Grazie Bluehost: well done!

 

Le reti sociali ed i nativi digitali: approcci, consapevolezza e riflessioni congiunte #natividigitali

Circa 400 ragazzi tra i 10 ed i 13 anni ed una cinquantina di genitori.

Questi sono i numeri di un ciclo formativo-informativo che ho tenuto in una scuola media nel Lazio.

Consapevolezza e nativi digitali

L’iniziativa, totalmente gratuita, nasce dalla solita voglia di condivisione e dalla consapevolezza che determinati aspetti vadano affrontati nei luoghi, tempi e modi opportuni.

Ecco che prende forma il ciclo dal titolo: “Le reti sociali ed i nativi digitali: approcci, consapevolezza e riflessioni congiunte” che allego di seguito a beneficio di tutti.

L’ausilio multimediale, come vedete, è rappresentato da una presentazione a metà strada tra la demo classica e l’ignite, occasione interessante per saggiare l’interesse di quest’ultima modalità sia da parte dei discenti che degli stessi professori.

In primo luogo, l’approccio ignite è stato particolarmente apprezzato specialmente dai docenti che hanno chiesto dettagli sulla nuova modalità.

In secondo luogo, l’interesse di un buon 90% della platea è stato attento e partecipato.

Osservazioni

Tanti alunni e professori: onore al merito alla dirigenza scolastica che ha creduto in questa iniziativa.

In rapporto, pochi genitori. La sessione dedicata ai genitori, seppur ben pubblicizzata, ha visto adesioni ridotte rispetto alle aspettative ed al numero degli alunni coinvolti.

Dalla sezione “domande & risposte” se da una parte è emerso interesse per modificare la  (prevedibile) ingenuità nella gestione della propria “identità digitale” dall’altra svariate domande specifiche sulle scommesse online, i siti che le accettano e sulla costruzione degli stessi mi hanno indottoancora una volta a riflettere su come sia esplosa negli ultimi anni la questione scommesse online (spesso legate al cyber laundering, riciclaggio online del denaro sporco, ndr) e su quanto i nostri giovani siano impreparati e vulnerabili sebbene smaliziati e informati. Già, il target è proprio i nativi digitali.

Operation Global Blackout: Anonymous e l’annunciato DNS DDoS amplification attack

Il 31 marzo è vicino, decisamente prossimo.

Ma andiamo con ordine schematizzando e contestualizzando scenari di rischio, impatti e probabilità.

 

Minaccia

A febbraio di quest’anno il gruppo Anonymous ha diffuso la notizia della pianificazione di un attacco a tutti i root DNS server (13 in totale).

A tale attacco è stato dato il nome di Operation Global Blackout ed è stato fissato per il 31 marzo 2012.

 

Come funziona

Il DNS serve a tradurre i nomi delle risorse internet che si vuole raggiungere in indirizzi IP utili ai fini della raggiungibilità della risorsa stessa.

 Il sistema DNS ha una struttura gerarchica in cima alla quale risiedono i root server (target del supposto attacco) che contengono le informazioni di dove ritrovare i server responsabili per il successivo livello gerarchico (ad esempio, .com, .org, it, etc).

A loro volta, questi server ospitano le informazioni relative ai server dns responsabili per il successivo livello gerarchico (ad esempio google.com) e così via fino ad arrivare alla nome della risorsa richiesta (ad esempio www.google.com).

 L’attacco ipotizzato sfrutta una peculiarità del sistema descritto.

Al fine di raggiungere l’obiettivo di fermare globalmente la risoluzione dei nomi Anonymous punterebbe ad una saturazione delle risorse dei server oggetto dell’attacco tramite una generazione massiva ed amplificata di richieste di risoluzioni (DNS Amplification Attack).

Il tool (chiamato ramp) è da tempo disponibile in rete e consente un fattore di amplificazione fino a  73 (cioè quanto ricevuto dal sistema target è fino a 73 volte più grande della richiesta originaria). La differenza tra la quantità di dati generati meno la quantità necessaria a generarla è chiamata appunto amplificazione dell’attacco.

 

DNS amplification attack

Clicca per ingrandire

Ogni richiesta effettuata al DNS server (*) include un indirizzo sorgente al quale la risposta deve essere inviata.

Per questioni storiche e di performance tale richiesta avviene con protocollo connectionless (UDP) pertanto può essere soggetta a spoofing.

 

Infatti, il tool suggerito da Anonymous prevede l’alterazione dell’IP sorgente in modo da indurre il DNS server a restituire l’informazione richiesta non al vero destinatario (attaccante) ma ad altri (target dell’attacco).

Fattori critici in caso di attacco massivo:

1)       i dns server utilizzati per perpetrare l’attacco saranno via via saturati dalle connessioni entranti. Le performance di tali infrastrutture si degraderanno fino, potenzialmente, al collasso;

2)       Tali server consegneranno le risposte alle richieste ai root server congestionandoli;

3)       Il traffico dati attraverserà le dorsali IP e ciò causerà una saturazione delle risorse dei provider e degli upstream interessati fino al dominio target dell’attacco;

4)       Le performance dell’infrastruttura target dell’attacco subirà un forte degrado

 Se a questi fattori si aggiunge la possibilità che l’attacco possa essere sferrato utilizzando varie botnet lo scenario di rischio diventa decisamente più critico.

Potenziale impatto

Se l’attacco dovesse riuscire contro tutti i root server tutti i servizi basati su Internet avrebbero un fermo.

A meno di sistemi di cache, infatti, le richieste al root dns sarebbero talmente rallentate da andare in timeout a causa dell’attacco.

Nota: l’attacco dovrebbe avere caratteristiche di durata e portata tali da rendere inaccessibili tutti i root server per il tempo sufficiente ad invalidare le risoluzioni già presenti nei sistemi di cache DNS

 

Probabilità di successo

 A mio avviso, basse.

In molti si stanno chiedendo la reale probabilità di successo dell’attacco.

Anche tra gli addetti ai lavori le opinioni sono diverse.

Molti propendono per una mera azione intimidatoria e pubblicitaria da parte di Anonymous senza alcun tipo di velleità reale di creare disservizi.

In linea di massima, per svariati tecnicismi tra cui anche i vari sistemi di cache, il completo blackout è poco verosimile.

Quello che preoccupa gli esperti di sicurezza in caso di attacco massivo è rappresentato dall’imprevista mole di traffico “anomalo” (tra l’altro si tratta di una richiesta tramite un tool modificato ad hoc, non di richieste standard) che può saturare e collassare a macchia di leopardo le risorse a vario titolo coinvolte.

Questo scenario diventa critico se l’attaccante potrà disporre di botnet significative: in questo caso la probabilità di saturazione delle risorse sarà sensibilmente maggiore.

Contromisure

Nel lungo termine sicuramente adottare DNSSEC; nell’immediato verificare che il proprio DNS non sia un open resolver.

Per il resto, per gli addetti ai lavori, alzare il livello d’attenzione, di monitoraggio e di presidio: non è scolpito nella pietra che non possano “abbassare” il target e creare problemi alle tante appetibili infrastrutture ICT.

C’è parecchio hype sulla notizia e non è escluso che l’ottenuta co-partecipazione, volontaria o meno che sia, possa essere sfruttata per un target meno velleitario ma più alla portata.

 

 

________

(*) Sebbene tale attacco richieda la possibilità di poter disporre di un open resolver, di un dns server cioè in grado di accettare delle richieste ricorsive da parte di utenti non locali e che tale configurazione sia stata ampiamente criticata per motivi di sicurezza, ad oggi, non è affatto difficile trovare ed utilizzare un server in questa configurazione.

Vedi  http://www.us-cert.gov/reading_room/DNS-recursion033006.pdf
_____
Clusit

Viaggio della Memoria: la mia esperienza. [giorni 1 e 2]

E’ stato proposto ai due migliori alunni delle terze medie di ogni sezione della nostra scuola un viaggio dedicato alla memoria dell’olocausto. Questo viaggio aveva come scopo essere nel campo di concentramento di Auschwitz Birkenau il giorno della Shoah per la celebrazione della liberazione del campo.

Io, come avrete capito, ho avuto la fortuna di essere tra i prescelti e, d’accordo con Papà, abbiamo ritagliato questo spazio per raccontare la mia esperienza a beneficio di coloro che non hanno avuto la fortuna di viverne una analoga.

 Per non dimenticare.

"Il lavoro rende liberi"

Lunedì 23 Gennaio 2012.

Ci siamo ritrovati in una delle piazze della nostra città intorno alle 18.

Eravamo in 20 della nostra scuola, 18 alunni e 2 professori;  inoltre c’erano altri tre gruppi di altre tre scuole che sarebbero venute sul nostro stesso pullman. Eravamo in 6 pullman, per un totale di 370 alunni.

Il nostro è partito intorno alle 19:15 e noi ragazzi eravamo molto eccitati per la nuova esperienza che stavamo per vivere, perchè non avremmo visitato solo il campo di concentramento ma anche bellissime città come Vienna, Cracovia e Lubiana.

La cena era al sacco e ci siamo fermati in un autogrill per consumarla verso le 22:20. Quella notte eravamo talmente emozionati che abbiamo dormito sì e no un’ora e mezza: ci siamo conosciuti tutti e abbiamo fatto amicizia con le persone delle altre scuole, che probabilmente, se non fosse stato per quest’esperienza non avremmo mai conosciuto.

Quella notte non appena chiudemmo occhio vennero i professori a svegliarci dicendoci che di lì a cinque minuti ci saremmo fermati per fare colazione.

Martedì 24 Gennaio 2012.

Erano circa le 6:00 quando in autogrill ci dissero di sbrigarci perchè per le 7:00 dovevamo essere alla Foiba di Basovizza. Per le 6:15 eravamo tutti di nuovo sul pullman e non appena ci sedemmo la metà di noi si addormentò (io ero in quella metà). Mi risvegliò il messaggio della vodafone che mi informava del fatto che non ero più in Italia ma in Slovenia. Ricevuto quel messaggio, in contemporanea con molti altri clienti vodafone, informai tutti i miei compagni e lì l’emozione crebbe ancora: non solo eravamo lontani dai nostri genitori (che probabilmente erano disperati) ma eravamo da soli in un’altra nazione!

Arrivammo presto alla Foiba e all’inizio eravamo talmente insonnoliti da non ricordarci nemmeno cosa fosse una Foiba. Ci pensò la guida a riportarci con i piedi per terra, a farci passare un poco d’eccitazione che provavamo ancora in quel momento e a farci ricordare lo scopo reale di quel viaggio: non solo divertirci e fare amicizia ma ricordare cosa è stato capace di fare l’uomo durante quell’atroce periodo di guerra.

Ingresso alla foiba di Basovizza

Ingresso alla foiba di Basovizza

La Foiba di Basovizza all’inizio era una miniera, poi usata dai partigiani jugoslavi per buttarci dentro gli italiani fascisti e i tedeschi. La cosa più impressionante è la misura di questo pozzo minerario, profondo 256 m.

Foiba di Basovizza

Foiba di Basovizza

Era assurdo ciò che diceva la guida. Ci disse che gli jugoslavi fecero camminare scalzi per chilometri gli italiani conducendoli alla Foiba. Durante questo percorso erano legati insieme con del filo spinato ed erano costretti a ingoiare carta e sassi per il divertimento dei soldati. Arrivati davanti alla Foiba li facevano mettere disposti per file dopodiché sparavano alle persone in prima fila che, legate, si trascinavano dentro anche gli altri.

La guida ci raccontò che le persone che abitavano a Basovizza erano terrorizzate dagli urli strazianti che si sentivano. Ci disse anche che si salvarono due persone: alla prima si liberò una mano dal filo spinato che gli consentì di aggrapparsi alla roccia e di tirare con se un compagno ancora vivo.

Dopo essere stati a Basovizza ci vollero 3 ore per portarci a Lubiana. Di Lubiana, purtroppo, abbiamo visto poco perché ci è stato concesso pochissimo tempo. Abbiamo pranzato al Mc Donald’s e,  tra una risata e l’altra, ovviamente, dovemmo ordinare in inglese! Dopo esser riusciti in quest’impresa (per qualcuno è stato davvero complicato!) andammo un po’ in giro per la città.

Di Lubiana vedemmo il ponte dei draghi

Ponte dei draghi

Ponte dei draghi

la piazza del mercato

Piazza del mercato

Piazza del mercato (Lubiana)

e la via dei fiori

Via dei fiori

Via dei fiori (Lubiana)

una via stupenda con solo bancarelle piene di fiori!
Dopo questa breve visita ci rimettemmo sul pullman e ci dirigemmo verso Vienna dove arrivammo 8 ore dopo. Arrivati a Vienna ci diedero 10 minuti per sistemarci in albergo e poi andammo tutti a cena.

Al ristorante ci portarono una zuppa di semolino con tanto pane (buono!) e poi una cotoletta con delle patatine fritte. Come dolce c’era una specie di ciambellone, molto buono. Ci riportarono in albergo verso le 22: 30 e ci dissero che l’indomani la colazione sarebbe stata per le 6:30. Il programma prevedeva una mattinata in giro per Vienna mentre il pomeriggio saremmo ripartiti per Cracovia.

Lucrezia

(continua…)

Pillole di Vasco, 1 luglio 2011, Stadio Olimpico, Roma

Un po’ per caso mi sono trovato catapultato in un concerto di Vasco, artista che ha accompagnato musicalmente la mia adolescenza.
Il concerto non mi è piaciuto particolarmente e a causa di un audio a mio avviso regolato male (gli acuti saturavano e stridevano al contrario dei bassi che erano perfetti) sono uscito dallo stadio con mal di testa e nausea.

Ad ogni modo, ne è valsa la pena.
Alcuni momenti da ricordare?

Clima pre-inizio:

 

Apertura:

Un po’ di luci, effetti e  pezzi “nuovi”:

Poi, chi ha la mia età capirà il perché di queste piccole vecchie perle (in luogo delle nuove canzoni).

Assoli (grandi musicisti, of course) e, udite udite, alibi 🙂

Giocala, Canzone, Vita spericolata ed Albachiara come finale:

Per mille motivi sono piccole pillole pubblicate solo per il ricordo di una bella serata e di un tour che, a sentire Vasco, è stato l’ultimo.

Una cosa mi è piaciuta su tutte: c’erano almeno 3 generazioni in tribuna. Dai 9-10 anni fino ai 60-65, tutti insieme a cantare insieme al blasco.

Chapeau.