- ... hacker1
- per una corretta definizione e comprensione del termine si rimanda al Jargon file
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... proposto.1.1
- Anche se poi alla fine del risk assessment ne viene creato uno nuovo adatto alle nuove esigenze dello sponsor.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
2.1
- I requisiti di sicurezza vengono stabiliti dagli EAL nel Capitolo 4 a pagina
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
2.2
- Quanto pensano che sia grave quel rischio, quale è il gap nella corrente politica di sicurezza.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... TOE2.3
- Per la definizione si rimanda all'appendice
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... valutazioni2.4
- Se è già stato fatto un network security assessment disporre dei risultati e dei rapporti compilati dal valutatore, del PP e del ST.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... rispettato2.5
- Se non è disponibile alcun obiettivo di sicurezza perchè o non viene implementata alcuna politica di sicurezza o perchè non è mai stata eseguita una valutazione, allora è compito del valutatore creare un PP secondo le modalità descritte nel Capitolo 3 a pagina
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... PP2.6
- Vedi nota 5 a pagina
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... dall'azienda2.7
- Se non è presente alcun ST si veda il Capitolo 5 a pagina
e si proceda alla creazione di uno nuovo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... PP2.8
- Secondo le modalità descritte nel Capitolo 3 a pagina
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Profile3.1
- Le specifiche descritte in questo capitolo sono l'Annesso B dei Common Criteria Ver. 2.1 Parte 1
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
3.2
- Per il significato vedere il glossario
a pagina
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... rete6.1
- o ad esempio hanno un'installazione Linux col supporto di rete.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... client-server6.2
- come quella usata da Linux e Unix in genere.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... momento7.1
- Liste delle correnti vulnerabilià possono essere reperite:http://www.kb.cert.org./kb/ (Cert Vulnerabilities database), http://www.cert.org/vul_notes/, http://cve.mitre.org (Common Vulnerabilities and Exposure)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Saint7.2
- http://www.wwdsi.com/saint/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Nessus7.3
- http://www.nessus.org
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Nmap7.4
- http://www.insecure.org/nmap/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Hping7.5
- http://www.hping.org
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
7.6
- il comando netstat -an è un buon punto di partenza
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
7.7
- ad esempio è stato usato tripwire
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sicurezza7.8
- Uno degli EAL che sono stati discussi nel Capitolo 4 a pagina
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
7.9
- Ad esempio gli asterischi quando si inserisce la password
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... interattivo.7.10
- Per i sistemi Unix disabilitare le shell di login o fornire una shell di login con funzionalità NULL ad esempio /bin/false
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... npasswd7.11
- Disponibile presso: http://www.cert.org/security-improvement/ sotto implementazioni Unix
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... crack7.12
- Reperibile presso: ftp://ftp.cerias.purdue.edu/pub/tools/unix/pwdutils/crack
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... l0phtCrack7.13
- Disponibile presso: http://www.l0pht.com/l0phtcrack/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
7.14
- Un esempio è il syslogd nei sistemi Unix
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
7.15
- Si usa negli IDS
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
7.16
- Ad esempio uno sniffer.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... desiderato7.17
- ad esempio usando metodi di autentificazione crittografati
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... UDP7.18
- Siccome UDP è un protocollo connectionless non
c'è il concetto di uno connessione ``stabilita'', per cui non è
completamente sicuro ``ritornare'' i pacchetti UDP con un sistema packet
filtering semplicemente perchè non possono essere associati con successo
ad un pacchetto in uscita.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
7.19
- tempo dopo il quale una connessione inattiva viene abbandonata
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
7.20
- Si ricorda tuttavia che un modem connesso alla rete interna rappresenta un gravissimo rischio.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... operativo.7.21
- Ci possono essere dei brevi intervalli di tempo, ad esempio nella fase di boot, in cui il sistema non è a regime e alcuni pacchetti potrebbero passare liberamente attraverso il firewall
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
7.22
- Un esempio possono essere i file .doc scritti con MS
Word. Ad un Linux Meeting svoltosi a Bologna il professor Roberto Di Cosmo
durante il suo intervento ha mostrato un utilizzo interessante del comando
Unix tr. Il suo obiettivo era dimostrare quante informazioni
personali circolassero in un documento .doc. Questo documento mostrava
all'apertura pochissime banali stringhe di testo eppure la dimensione
finale del file era di 22kb, cioè avrebbe dovuto contenere circa 22000
caratteri. Inizialmente Di Cosmo ha mostrato in semplici analisi una
visualizzazione ``cruda'' del documento tramite il comando:
$ cat prova.doc
Le informazioni comparse erano eccessive e la seguente sequenza di
comandi ha operato per eliminare almeno gli spazi (blank) presenti ed
altri caratteri non significativi presenti nel documento:
$ tr -s '000''' <prova.doc | tr -d '[:cntrl:]' > prova.txt
La successiva visualizzazione del documento elaborato
$ cat prova.doc
ha pubblicamente dimostrato che in un documento di questo formato
circolano informazioni come MAC address, codici identificativi, porzioni
di testo scritto e cancellato nel documento e altro ancora.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... npasswd7.23
- Disponibile
presso: http://www.cert.org/security-improvement/ sotto implementazioni
Unix
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... crack7.24
- Reperibile
presso: ftp://ftp.cerias.purdue.edu/pub/tools/unix/pwdutils/crack
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
l0phtCrack7.25
- Disponibile presso: http://www.l0pht.com/l0phtcrack/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
8.1
- Tra le altre cose questo validissimo e utile strumento di analisi è stato sviluppato da un giovane italiano di nome Salvatore Sanfilippo
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
8.2
- reperibile presso ftp://ftp.cerias.purdue.edu/pub/tools/unix/netutils/spak
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
8.3
- reperibile presso http://www.openbsd.com
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
8.4
- reperibile presso http://www.tcpdump.org
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
8.5
- reperibile presso ftp://ftp.cerias.purdue.edu/pub/tools/unix/scaners/strobe/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
8.6
- reperibile presso http://www.snort.org
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
8.7
- vedere le varie possibilità offerte da hping per questo test.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sviluppatore.8.8
- Le liste delle correnti vulnerabilià possono essere reperite presso: http://www.kb.cert.org./kb/
(Cert Vulnerabilities database), http://www.cert.org/vul_notes/, http://cve.mitre.org (Common Vulnerabilities and Exposure)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.