Traduttore automatico - Read this site in another language

mercoledì 30 agosto 2023

Guerra Elettronica, Cyber Attack o sabotaggio? Attacco ai treni in Polonia.

 


Photo: PAP/Rafał Guz

E' di questi giorni la notizia che tra il 25 e 26 agosto una ventina di treni passeggeri e merci sono stati bloccati lungo il loro percorso.

Chi sia stato ancora non lo si può dire con certezza, anche se chiaramente i sospetti vanno verso un'unica direzione, ma a me interessa di più capire come ciò sia stato possibile, ad altri trovare i colpevoli.

Ecco che emerge da diverse testate che i treni sono stati fermati per mezzo di un segnale di emergenza inviato via radio in modalità, pare, analogica.

Il mezzo usato è quello di inviare un segnare radio che viene ricevuto dal treno e che è studiato appositamente per casi di emergenza, e fin qui tutto bene.

Meno bene però sapere che tale segnale è trasmesso in chiaro, che non è applicata nessuna garanzia di provenienza e che alla fine chiunque, con un apparato trasmittente di pochi euro può compiere un atto del genere, fermando un treno e provocando potenzialmente possibili incidenti.

Sembra che in Polonia non sia successo niente di grave ma data la situazione le autorità competenti stanno indagando anche per possibili sabotaggi.

Una cosa è certa, in tutto il territorio sembra siano già stati fermati con lo stesso metodo circa 25 treni.

Occorre forse considerare che la conoscenza delle procedure operative di sistemi complessi come la rete ferroviaria di una nazione andrebbero in qualche modo protette. 

Allora mi chiedo: in Italia un "attacco" di questo genere potrebbe essere possibile? Mi auguro che qualcuno stia verificando ed eventualmente prendendo i provvedimenti del caso.

Alessandro Rugolo

 

Per approfondire:

- https://www.wired.com/story/poland-train-radio-stop-attack/

- https://apnews.com/article/poland-railway-disruptions-arrest-ffc639f1b97723a1475b6904d28f43b8

- https://www.washingtonpost.com/world/2023/08/28/poland-hacking-trains-russia/

- https://tvpworld.com/72337089/poland-another-25-trains-stopped-by-unjustified-radiostop-signal-use

venerdì 18 agosto 2023

La battaglia di Anghiari...

29 giugno 1440... 

chi si trovasse a passare nei pressi di Anghiari rischierebbe di trovarsi coinvolto in una delle più importanti battaglie di quegli anni.

Da una parte si potevano vedere le truppe del Duca di Milano, Visconti, forti di 9.000 uomini, con un rinforzo di 2.000 uomini proveniente dalla città di Sansepolcro. Sul fronte opposto si trovavano le truppe del regno Pontificio, gli alleati della Repubblica di Firenze e della Repubblica di Venezia. Alleanza quest'ultima apparentemente improbabile ma evidentemente necessaria a quei tempi.

La battaglia durò un giorno secondo alcuni cronisti e vide, alla fine, il duca di Milano uscirne sconfitto e abbandonare le terre della bassa Toscana.

C'è chi dice che i morti furono tanti c'è chi invece dice esattamente il contrario, tra questi Niccolò Machiavelli che scrisse che in questa battaglia morì un solo uomo perchè cadde da cavallo. Probabilmente la verità sta nel mezzo...

Leonardo fù incaricato di rappresentare la battaglia di Anghiari nella sala dei cinquecento, a Firenze. 

Sembra che però l'affresco non riuscì bene e dopo pochi anni era già distrutto. Della sua opera resta qualche cartone preparatorio

e alcune copie realizzate da altri artisti, tra questi Rubens

e probabilmente il Poppi.

Oggi Anghiari e una bella cittadina, ricca di storia e di ricordi, da visitare con calma e attenzione, alla ricerca di angoli di storia, luoghi di religioso silenzio e, perchè no, sapori antichi di carni e vini.

 E vi garantiamo che non mancheranno le piacevoli sorprese, come l'ultima cena

 del pittore Giovanni Antonio Sogliani, visibile nella chiesa di San Bartolomeo.

 

Alessandro Rugolo e Giusy Schirru

 

https://www.discovertuscany.com/it/anghiari/la-battaglia-di-anghiari.html


Sant'Agata Feltria

Il clima caldo umido di quest'estate a Roma ci spinge a cercare ristoro nei piccoli borghi situati nei vicini Appennini. 

Questa volta siamo stati a San Donato, frazione di Sant'Agata Feltrie, in provincia di Rimini. Gita piacevole e piacevole scoperta. 

Cibo ottimo, paesani simpatici e disponibili, panorama indimenticabile e un salto nella storia d'Italia, con gli intrighi e le guerre che non hanno risparmiato neanche i piccoli paesi, ci hanno accompagnato per mano nella scoperta di questo territorio.

All'arrivo al paese di Sant'Agata Feltrie ci accoglie una bellissima Rocca, un tempo forse minacciosa per il viandante ma anche sicuro rifugio per i paesani in una terra di tanto in tanto soggetta non solo alle guerre ma anche all'assalto dei banditi. 

Rocca Fregoso, dal nome della famiglia genovese che vi visse tra il '400 e il '600, è oggi trasformata in una attrazione per i più piccoli, un museo dedicato alle favole: rocca delle fiabe.

Se siete arrivati fino a Sant'Agata Feltrie non potete fare a meno di fare un giro per le strade del borgo e fermarvi sotto il castello per assaggiare la gustosa focaccia santagatese appena sfornata. 

In piazza potrete ammirare il palazzo comunale 

fatto costruire nel 1605 da Orazio Fregoso, che ospita al pian terreno il Teatro Angelo Mariani.

Il Teatro Angelo Mariani sembra sia il più antico teatro ligneo d'Italia. Ce ne parla il custode che racconta anche la storia degli sforzi del paese per tenere viva la memoria del paese.

Tutte le estati vi si tengono rappresentazioni teatrali, concerti, presentazioni di libri e attività culturali, nonostante il paese non faccia più di 2000 abitanti comprendendo le diverse frazioni.

Poi arriva il momento, come sempre accade, di rientrare.

Si chiude un capitolo, Sant'Agata Feltria, e se ne apre un altro, Sansepolcro e Anghiari...

ma questa è un'altra storia.

 

Alessandro RUGOLO

 

https://www.teatromariani.it/

https://www.romagna.net/sant-agata-feltria/musei/rocca-delle-fiabe/


mercoledì 16 agosto 2023

La repubblica di Cospaia

Repubblica di Cospaia

Dove si va a cena?

Domanda banale ma che a volte porta a scoperte impensabili. 

Quella sera abbiamo deciso per un ristorantino chiamato “La tana del Contrabbandiere”.

Ci trovavamo nel piccolo comune di San Giustino, in provincia di Perugia ed erano ormai le 19.00. Avevamo prenotato per le 20.30 e decidemmo di uscire un po’ prima per fare un giro per vedere Sansepolcro e poi andare a cena.

Lungo la strada per Sansepolcro vediamo un curioso cartello con l’indicazione “Repubblica di Cospaia”. Proseguiamo per Sansepolcro e vista l’ora decidiamo di rimandare la visita all’indomani mattina.

Giriamo dunque e, seppure un po’ in anticipo, ci rechiamo al ristorante che si trova proprio in direzione della repubblica di Cospaia.

Arriviamo in riva ad un laghetto adibito a pesca sportiva e ci accomodiamo. Arriva la cameriera che ci lascia il menù e così, nella prima pagina, scopriamo qualche informazione storica su Cospaia.

La Repubblica di Cospaia nasce non per volontà di libertà dei suoi cittadini, non grazie ad una guerra o rivoluzione, non per merito di un’alleanza o di un potente signorotto locale… ma per un errore.

Ma forse è meglio cominciare dall’inizio.

Siamo nel 1431, in quegli anni il neo eletto Papa, Eugenio IV, aveva bisogno di fondi per condurre la sua politica. Li chiese a chi di soldi ne aveva tanti, i Medici di Firenze. La restituzione del prestito era fissata aI termine di dieci anni, i Medici ottennero come pegno del prestito il paese di Sansepolcro.

Allo scadere dei dieci anni il papa invece che saldare il debito cedette il paese.

Gli inviati del regno Pontificio e della repubblica di Firenze si incontrarono a Sansepolcro per stabilire i nuovi confini e come riferimento si decise di prendere un fiumiciattolo che di nome faceva “Rio”. Purtroppo o per fortuna, di fiumi col nome Rio, che nascevano sul monte Gurzole, ve ne erano due quasi paralleli.

Quando furono scritti i trattati sui confini i romani presero come riferimento del confine il fiume più a sud mentre i fiorentini presero a riferimento il fiume più a nord. Nessuno nell’immediato si rese conto che il terreno tra i due fiumi diveniva automaticamente terra di nessuno.

Su questo terreno si trovava un piccolo gruppo di case con circa 330 abitanti che approfittarono subito dell’errore dichiarandosi indipendenti.

Nasce così la repubblica di Cospaia.

Per motivi politici l’errore non venne corretto e i cospaiesi godettero di quasi quattro secoli di libertà da ogni forma di governo…


Alessandro RUGOLO

P.S. Per inciso, al ristorante "La tana dei contrabbandieri" abbiamo mangiato benissimo...


Per approfondire:

La Storia di Cospaia (repubblicadicospaia.it)

sabato 5 agosto 2023

Nuraghe Oes, Torralba

In questi primi giorni di agosto, complice il fresco arrivato repentinamente, proseguiamo l'esplorazione del territorio attorno a Torralba. I nuraghe nella zona sono tantissimi anche se non sempre facilmente individuabili. E' la volta del nuraghe Oes, visibile da lontano per i suoi colori rossicci e per le dimensioni, anche se meno conosciuto del suo vicino nuraghe di Santu Antine.

Parcheggiata la macchina ci addentriamo lungo una stradina di campagna ben tracciata e pulita, fino ad arrivare alle prime rovine di mura a secco diroccate. 

Il nuraghe, immobile, si staglia sullo sfondo del paesaggio e ci invita a raggiungerlo. 

Lungo il sentiero raccogliamo qualche saporita mora selvatica e dieci minuti dopo siamo arrivati. Ci muoviamo con facilità sul terreno attorno, pulito dalle sterpaglie.

Il nuraghe Oes è maestoso ma visitabile solo parzialmente. Il piano basso è interrato quasi completamente e non è accessibile. 

Il primo piano sembra pulito ma non vi è modo di accedervi, peccato!

Facciamo il giro cercando di immaginare le strutture circostanti, in parte nascoste da alberi e terra. Alcune strutture più piccole indicano la presenza, un tempo, di altre torri e di locali contigui di cui si è perso il ricordo, ad eccezione, forse, di quello in cui si trova il pozzo per la raccolta delle acque piovane.

Doveva essere un centro importante, qualunque fosse il suo impiego.

La vicinanza con altri grandi nuraghe (Santu ANtine, Ruju...) fa pensare che Oes sia parte di qualcosa di più complesso, ma di più non mi azzardo a dire!

Alla prossima.

Alessandro Rugolo




venerdì 4 agosto 2023

Nuraghe Ruju, Torralba

Ancora un giorno dedicato ad esplorare la nostra bellissima isola, la Sardegna. 

Ci troviamo su una strada di campagna che porta da Mores a Giave.

Ci siamo già fermati a visitare il dolmen di "Sa Covaccada", restando spiacevolmente colpiti dalle condizioni in cui versa il sito. Da li ci siamo spostati a visitare la tomba dei giganti del rio Mannu, anchessa conservata malissimo.

Stavamo decidendo cosa fare quando abbiamo avvistato un nuraghe a poca distanza. 

Proviamo ad avvicinarci su alcune strade sterrate (come sempre le indicazioni scarseggiano!) fino a quando non prendiamo quella giusta. 

Parcheggiata la macchina ci troviamo a neanche cento metri da uno splendido nuraghe in buono stato di conservazione che vedendo la mappa riconosciamo col nome di nuraghe Ruju.

Si tratta di un nuraghe ancora ben conservato nonostante i suoi anni (tre millenni?), composto da una massiccia torre con un piano quasi completamente interrato, un piano completo alla luce del sole e circondato da resti di torri più piccole e di mura in pietra. 

Il terreno circostante è difficilmente praticabile a causa dei rovi di more e delle spine presenti ovunque. 

Ci inoltriamo nelle viscere del nuraghe, da tempo non visitato, entrando da una porta che dava accesso al piano superiore e ci spostiamo lungo la scala verso il piano inferiore ma ci fermiamo dopo pochi metri perchè la scala è impraticabile. 

Saliamo poi lungo la scala interna fino a raggiungere la cima e da li guardiamo il panorama.


Visitare i nuraghe è sempre piacevole, sia per la vista che si gode, sia per l'aria fresca che vi si trova al suo interno.

Lungo la strada siamo stati accompagnati dal volo splendido di alcuni falchi, sempre piacevole a vedersi e, non troppo lontano, ci siamo fermati a vedere alcuni poni e asinelli.

Un suggerimento per gli amministratori di questa nostra terra, un cartello indicatore e qualche frugale informazione sul luogo sarebbe utile a chi dei nuraghe non sa niente, ma tanto so bene che questo consiglio andra perduto...

Alla prossima.

 


Alessandro Rugolo

mercoledì 2 agosto 2023

Attacchi contro Active Directory ? Anche, ma non solo...

Leggendo leggendo mi sono imbattuto in una infographics veramente interessante. 

Devo ammettere che le infographics mi attirano per la loro capacità di rappresentare concetti in modo chiaro e immediato attraverso schemi o disegni. Tale modo di rappresentazione stuzzica spesso la mia curiosità e così é stato anche stavolta.

Si tratta di un post su LinkedIn pubblicato su un gruppo (Ethical Hackers Academy) in cui sono rappresentati dieci metodi per attaccare Active Directory (AD).


E così, ho pensato fosse opportuno approfondire un attimo in quanto più di una volta mi sono reso conto che sono in tanti a pensare che avere un dominio AD possa essere risolutore della sicurezza.

Come tutti  i sistemi, AD apporta dei benefici alla sicurezza ma non è priva di limiti e di vulnerabilità (e ancora più spesso di cattiva configurazione!) e di ciò parleremo in questo articolo. 

Ma cos'é Active Directory? 

Un servizio directory, come Active Directory, fornisce i metodi per archiviare i dati della directory e renderli disponibili agli utenti e agli amministratori della rete. Active Directory archivia informazioni sugli account utente, ad esempio nomi, password, numeri di telefono e così via, e consente ad altri utenti autorizzati nella stessa rete di accedere a tali informazioni. Active Directory utilizza un archivio dati strutturato come base per un'organizzazione logica e gerarchica delle informazioni di directory e contiene informazioni sugli oggetti Active Directory. Questi oggetti includono in genere risorse condivise quali server, volumi, stampanti e account utente e computer di rete. La protezione è integrata con Active Directory tramite l'autenticazione di accesso e il controllo di accesso agli oggetti nella directory. Con un unico accesso di rete, gli amministratori possono gestire i dati di directory e l'organizzazione in tutta la rete e gli utenti di rete autorizzati possono accedere alle risorse ovunque sulla rete. L'amministrazione basata su policy semplifica la gestione anche della rete più complessa.

Non dimentichiamo dunque che AD assolve a determinate funzioni e non tutte sono funzioni di sicurezza. AD funge da repository centralizzato per alcuni dati, tali dati possono essere replicati e disseminati in una organizzazione complessa per garantire elevata disponibilità di alcuni servizi, svolge funzioni di sicurezza consentendo l'uso di vari tipi di autenticazione, GPO e flussi di lavoro, svolge funzioni di audit su alcuni eventi che possono verificarsi nel sistema di Identity Management quali la user autentication e inoltre può svolgere funzioni di Single Sign On.

Visto il numero e l'importanza delle funzioni occorre dunque prestare particolare attenzione e porsi una domanda: cosa accade se si attacca AD?

Bene, senza voler essere esaustivo ecco alcuni tipi di attacchi che è opportuno studiare per renderli innoqui o quanto meno per accorgersi di essere sotto attacco.

Kerberoasting. Secondo la definizione di CROWDSTRIKE, si tratta di una tecnica di post-exploitation attack (attaco che tende ad estendere ed elevare le proprie credenziali quando si è già all'interno di un sistema). Questo attacco consiste nell'ottenere l'hash della password di un account AD che utilizza il servizio SPN (Service Principal Name: servizio di Identity Management). Ottenuto l'hash, l'attaccante decifra la password e a questo punto ha tutto ciò che gli occorre per impersonare l'utente e avere così accesso a tutte le reti o sistemi cui esso è autorizzato.

Password Spraying attack. Sempre secondo CROWDSTRIKE, questo tipo di attacco consiste nel provare una stessa password contro un elenco di utenti sulla stessa applicazione. Si tratta dunque di un attacco di Brute Force, più facile da nascondere rispetto al più comune attacco contro un singolo utente con password multiple. In questo casoActive Directory è impiegato dall'attaccante per raccogliere una lista di utenti attivi sul sistema, ma tale raccolta di informazioni può essere fatta anche in altri modi, per cui a mio parere non è corretto considerare tale tipo di attacco tra quelli che prendono di mira active directory. E passiamo al terzo.

Local Loop Multicast Name Resolution (LLMNR). Si tratta di un protocollo che permette la risoluzione dei nomi in una rete locale grazie all'impiego di un pacchetto multicast alla porta UDP 5355. In questo caso AD, se non contiene nella sua GPO l'indicazione di non utilizzare LLMNR, fa il gioco dell'attaccante. Anche in questo caso non si tratta di una debolezza di AD ma di una valutazione (si spera) dell'amministratore di rete, infatti in alcuni casi l'uso di LLMNR è utile, anche se oggigiorno tali casi si sono ridotti tantissimo.

Pass-the-hash usando Mimikatz. Questa tecnica di attacco consiste nel furto di credenziali da AD. Credenziali che poi possono essere impiegate  per effettuare movimenti laterali all'interno dell'ambiente attaccato. Per effettuare questo attacco occorre estrarre le hash delle password degli utenti del dominio, che si trovano nel file Ntds.dit, assieme ad altre informazioni su oggetti e gruppi. Quindi grazie all'uso di uno strumento chiamato Mimikatz è possibile utilizzare le hash per effettuare l'attacco, impersonando qualsiasi utente del dominio. 

LDAP Reconnaissance. La tecnica chiamata LDAP Reconnaissance consiste in un attacco condotto dall'interno del sistema e che mira a raccogliere informazioni dal LDAP. Tali informazioni sugli user posso poi essere impiegate per condurre attacchi mirati più sofisticati.

BloodHound Reconnaissance. BloodHound è uno strumento che consente la ricerca di vulnerabilità in AD, ma non solo. BloodHound sfrutta la teoria dei grafi per identificare relazioni nascoste, permessi, sessioni e possibili percorsi d'attacco in un dominio windows. In teoria il suo scopo è quello di aiutare gli esperti di cybersecurity nella difesa del loro dominio, ma naturalmente può essere usato anche da un attaccante. 

C'è da dire che in linea di massima non si tratta di attacchi o strumenti specifici per AD ma sono spesso validi anche contro altri sistemi.

Nell'elenco dei dieci attacchi sono poi comprese delle tecniche di attacco veramente generiche, non direttamente implicanti AD, in particolare: default credentials, hard-coded credentials, privilege escalation. Queste tecniche non sono esclusivamente contro AD ma sono utilizzabili contro qualunque sistema informatico.

Mi chiedo sempre il perchè delle cose, in particolare quando scrivo. 

Un titolo può avere molta influenza nell'attirare o meno lettori e non sempre i lettori fanno abbastanza attenzione a ciò che leggono. Il risultato è il solito: si viene influenzati, a favore o contro un determinato soggetto o idea.

In questo caso, dei dieci metodi di attacco contro Active Directory, volendo essere di manica larga, al massimo sei possono essere presi in considerazione. In ogni caso ringrazio Ethical Hackers Academy per avermi dato il là ad un piccolo approfondimento.

 

Alessandro Rugolo

P.S: Come sempre un grazie agli amici di SICYNT che hanno voluto contribuire con suggerimenti e correzioni. 

Per approfondire:

- https://www.linkedin.com/posts/mohessa511_activedirectory-kerberos-attack-activity-7091528783609905152-uWIE?utm_source=share&utm_medium=member_desktop

- https://www.crowdstrike.com/cybersecurity-101/kerberoasting/

- https://thebackroomtech.com/2018/08/21/explanation-of-service-principal-names-in-active-directory/

- https://www.crowdstrike.com/cybersecurity-101/password-spraying/ 

- https://www.blackhillsinfosec.com/how-to-disable-llmnr-why-you-want-to/

- https://www.blackhillsinfosec.com/?s=Active+Directory

- https://www.advantio.com/blog/attacking-active-directory-by-llmnr-nbsn

- https://blog.netwrix.com/2021/11/30/passing-the-hash-with-mimikatz/

- https://blog.netwrix.com/2021/11/30/extracting-password-hashes-from-the-ntds-dit-file/

- https://www.netwrix.com/ldap_reconnaissance_active_directory.html

https://blog.netwrix.com/2022/12/09/bloodhound-active-directory/

https://learn.microsoft.com/pdf?url=https%3A%2F%2Flearn.microsoft.com%2Fen-us%2Fsecurity%2Fprivileged-access-workstations%2Ftoc.json;

- https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory

- https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/reducing-the-active-directory-attack-surface.