Sistemi per la Classificazione ed il Monitoraggio di Traffico Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi per la Classificazione ed il Monitoraggio di Traffico Internet"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI FERRARA Facoltà di Ingegneria Corso di Laurea in Ingegneria e Tecnologie per le Telecomunicazioni e l Elettronica Tesi di Laurea Specialistica Sistemi per la Classificazione ed il Monitoraggio di Traffico Internet Relatore: prof. ing. Gianluca Mazzini Correlatore: ing. Raffaele Rugin Candidata: Rita Penoncini A.A

2 Indice Introduzione 1 1 Strumenti di analisi del traffico di rete Il funzionamento dell analizzatore Analizzatore di protocollo Ntop Misurazione del traffico Caratterizzazione del traffico e monitoraggio Individuazione di violazioni della sicurezza della rete Ottimizzazione della rete e progettazione Analizzatore di protocollo Wireshark Caratteristiche principali IPTraf Considerazioni sulla scelta dello sniffer Implementazione del tool di raccolta dei dati statistici La libreria libpcap Caratteristiche generali del tool Descrizione del tool Il file principale

3 2.3.2 Le funzioni di lettura dei pacchetti Le funzioni di generazione dei file per le macro Altre funzioni Scenario di misura: la rete dell università di Ferrara La rete dell ateneo Esecuzione delle misure Misure e analisi dei risultati Polo Scientifico-Tecnologico Occorrenze delle porte Traffico Nuovi Istituti Biologici Occorrenze Traffico Rettorato e facoltà di lettere Occorrenze Traffico Altre sedi Giurisprudenza Occorrenze Traffico Botanica, Palazzo di Bagno Occorrenze Traffico SISS

4 4.7.1 Occorrenze Traffico Utenze universitarie, Ospedale Sant Anna Occorrenze Traffico IUSS, Ex facoltà di fisica Occorrenze Traffico Economia Occorrenze Traffico Facoltà di matematica, biblioteche universitarie Occorrenze Traffico Architettura Occorrenze Traffico Rete wireless Occorrenze Traffico Identificazione di misure per il blocco del traffico indesiderato Firewall Il firewall di Linux: Netfilter/IPTables Misure per il blocco del traffico

5 Conclusioni 145 A Percentuali di traffico relative alle porte del Polo Scientifico Tecnologico 147 Bibliografia 163 4

6 Introduzione Lo studio del traffico di rete è di fondamentale importanza al giorno d oggi. La sua analisi permette, infatti, la realizzazione e l applicazione di politiche volte ad incrementare la sicurezza in special modo di reti private appartenenti ad aziende che hanno bisogno di prevenire attacchi dall esterno e di renderle il meno vulnerabili possibile. L analisi del traffico è utile anche per evitare un utilizzo improprio della rete come, ad esempio, il download di materiale coperto da diritti d autore o da copyright; assieme a questo, si può anche bloccare il traffico inutile, che può portare alla saturazione della banda e, conseguentemente, al blocco dei servizi ritenuti necessari. Lo scopo per cui si è intrapresa questa tesi è la realizzazione di statistiche volte a caratterizzare il traffico presente sulla rete metropolitana dell università di Ferrara: nello specifico per ciascuna porta è stato raccolto il traffico e lo si è analizzato, suddividendolo per protocollo (TCP o UDP). Le analisi sono state svolte considerando, di volta in volta, le diverse sedi dell ateneo sparse nella città, in modo da ottenere dati relativi a ciascuna di queste separatamente. I dati sono stati raccolti ed analizzati in due passi successivi: L acquisizione è avvenuta lanciando sessioni del programma Tshark, versione da linea di comando del più noto Wireshark, volte a salvare i dati provenienti dalle diverse sedi in file con estensione.pcap. La distinzione delle sedi è stata 1

7 2 Introduzione fatta sulla base delle Virtual LAN, o VLAN, relative a ciascuna di esse, e realizzata tramite la scrittura di appositi filtri su Tshark; I dati così salvati sono stati poi analizzati offline tramite un tool realizzato appositamente, il quale forniva in uscita file adatti ad essere utilizzati su fogli elettronici per una successiva elaborazione, anche grafica. Le sessioni di raccolta dati sono state realizzate secondo modalità simili, anche se non contemporaneamente: l ideale sarebbe stato poter lanciare tutte le acquisizioni nello stesso momento, ma non si è reso possibile perché si aveva a disposizione solamente un computer. I risultati ottenuti hanno mostrato come il traffico dell ateneo si distribuisca soprattutto sulla porta 80, ossia quella del web, e su porte relative a servizi fondamentali della rete internet; compaiono però anche altre porte, presumibilmente associate a traffico di tipo peer to peer, peraltro indesiderato. La tesi si compone di sei capitoli, così organizzati: Strumenti di analisi del traffico di rete. Si effettua una panoramica su quelli che sono i principali strumenti utilizzati per analizzare il traffico presente su una rete, ossia gli sniffer. Implementazione del tool di raccolta dei dati statistici. Questo capitolo fornisce una descrizione dettagliata del tool realizzato per la creazione delle statistiche relative alle porte. Scenario di misura: la rete dell università di Ferrara. Viene descritto l ambiente su cui si sono svolte le misure. Misure e analisi dei risultati.

8 Introduzione 3 In questo capitolo vengono presentati i risultati ottenuti dalla caratterizzazione del traffico. Identificazione di misure per il blocco del traffico indesiderato. Si discutono quelli che possono essere i metodi per bloccare il traffico indesiderato sulla rete. Conclusioni.

9 4 Introduzione

10 Capitolo 1 Strumenti di analisi del traffico di rete Il traffico internet è, per sua natura, di molteplici tipi, per cui può essere necessario analizzarlo: in questo modo, infatti, è possibile capire quale sia quello effettivamente utile e quale no, attuando, nei confronti del secondo, politiche di blocco e simili. L analisi del traffico viene effettuata tramite appositi tool detti sniffers, o analizzatori di protocollo, progettati appositamente per catturare, registrare, visualizzare e decodificare i frames che viaggiano sulla rete. Questi strumenti una volta catturati i pacchetti, li analizzano in profondità, decodificandoli e dissezionandoli; compiuto questo passo, i tool sono in grado di mostrare il traffico della rete in una configurazione leggibile e comprensibile agli esseri umani, permettendo di capire, quindi, cosa sta effettivamente accadendo. Un analizzatore di protocollo può essere sia un apparecchiatura hardware standalone con software specializzato, o più semplicemente un software che si installa su un computer desktop o su un notebook: in questo caso, l installazione avviene su un sistema operativo standard. Questi due tipi hanno evidenti differenze di costo: 5

11 6 Analisi del traffico di rete Figura 1.1. Livello a cui lavorano gli sniffer i primi, infatti, hanno prezzi molto alti in quanto si tratta di macchine dedicate, mentre i secondi sono più economici e convenienti. L analizzatore software può essere inoltre rilasciato sotto licenza open-source, come, ad esempio, la licenza GPL permettendo, a chiunque lo desideri, di analizzare una rete. La cattura dei pacchetti avviene come segue: lo sniffer utilizza le schede di interfaccia di rete configurate in modalità promiscua, un modo di funzionamento particolare che permette di leggere tutto il traffico che transita in un punto della rete e non solo quello diretto ad uno specifico indirizzo; di fatto è opposto alla

12 Analisi del traffico di rete 7 modalità non promiscua, che è il comportamento normale delle schede. Come già accennato, il traffico sulla rete è composto di frame, i quali contengono una serie di informazioni che esulano dai dati veri e propri: queste sono indicate con il nome di header, e contengono indicazioni aggiuntive, comprendenti gli indirizzi di mittente e destinatario e la formattazione del pacchetto stesso. Normalmente, quando i pacchetti così formati vengono trasmessi a tutti coloro che sono in attesa di un segmento da una rete, si parla di modalità broadcast: in questo caso, le schede di rete determinano se l indirizzo MAC a cui è diretto il pacchetto è effettivamente il loro; se è effettivamente così, il pacchetto dati viene quindi passato al Kernel del sistema operativo e da qui in su sulla pila del protocollo, fino ad arrivare a livello applicativo. Nel caso contrario, il ricevente non è autorizzato a riceverlo e il pacchetto deve essere scartato. In modo promiscuo non vengono rifiutati i pacchetti diretti ad altre macchine: così facendo, un analizzatore di protocollo è in grado di controllare il traffico. Un analizzatore di protocollo è uno strumento indispensabile per tutte coloro che abbiano bisogno di capire come funzioni una rete perché è in grado di fornire una visione esatta di quello che sta realmente accadendo: è necessario, innanzitutto, quando si implementano protocolli, si fanno funzionare applicazioni di rete e durante il testing delle stesse, quando si fanno diagnosi e si devono risolvere problemi e ancora quando si vuole semplicemente effettuare il monitoraggio durante il normale funzionamento di tutti gli apparati. A tutte queste motivazioni di carattere lavorativo se ne aggiungono altre di tipo prettamente pedagogico: un analizzatore di protocollo permette di avere un interazione visiva, mostrando i picchi di utilizzo della banda e migliorando la conoscenza del funzionamento della rete stessa. Tramite

13 8 Analisi del traffico di rete un analizzatore, è possibile vedere come funziona un protocollo nella pratica, esplorando il modo in cui opera effettivamente sui dati, distinguendo quindi quelle che sono applicazioni insicure o che appesantiscono inutilmente la rete e identificando gli attacchi; contemporaneamente, è uno strumento molto utilizzato dai pirati informatici per ottenere informazioni non autorizzate o con intenti dannosi. Le reti di computer con gli applicativi che vi lavorano sopra sono sistemi complessi, ricchi di parametri e di variabili. Un analizzatore di protocollo permette di osservare i comportamenti complessi Che queste possono avere, capirne il significato, l importanza, i motivi, riconoscerne i sintomi e risalire alle cause ultime che provocano i problemi che possono sorgere su una rete, poiché permette di diagnosticare con certezza scientifica quello che sta realmente avvenendo su una rete. Solo da una diagnosi precisa delle cause è possibile mettere in atto contromisure capaci di debellare i problemi. 1.1 Il funzionamento dell analizzatore Il processo di lavoro di un analizzatore di protocollo può essere suddiviso in tre fasi: raccolta, conversione, analisi. Analizziamole brevemente: Raccolta - La prima fase comprende la selezione e il corretto posizionamento sulla rete dell interfaccia di cattura in promiscuous mode; Conversione - In questo stadio, i dati binari grezzi catturati sono convertiti in un formato comprensibile; i dati catturati sono comunque in una forma che consente di interpretarli solo ad un livello molto basso; Analisi - L analizzatore di protocollo prende i dati catturati sulla rete, verifica i protocolli basandosi sulle informazioni estratte e in base alle loro caratteristiche specifiche li esamina.

14 Analisi del traffico di rete 9 Questa premessa sul funzionamento degli analizzatori di protocollo serve per introdurre tre tool che servono proprio a questo scopo, ossia Ntop, Wireshark e IPTraf. 1.2 Analizzatore di protocollo Ntop Ntop è un applicazione open-source scritta in C, rilasciata sotto la licenza GNU. Gli obiettivi di questo tool sono i seguenti: Portabilità su piattaforme Unix e non (Windows); Applicazione semplice a livello di kernel con basso utilizzo di memoria e risorse; La capacità di controllare e monitorare reti da remoto, senza necessità di installazione di applicazioni di tipo client specifiche per l analisi del traffico; Requisiti minimi a livello di sistema operativo, ma comunque in grado di sfruttare capacità maggiori se presenti; Abilità di mostrare i dati sia su un terminale che su una pagina web; Output dell analisi del traffico ricco e facilmente comprensibile; possibilità di scaricare estensioni per il programma. La cattura dei pacchetti è sicuramente la caratteristica maggiormente portabile di Ntop: diversamente da altre semplificazioni(come, ad esempio, i thread), non esiste una libreria portabile sui diversi sistemi operativi per tale compito. Sotto i sistemi UNIX esiste la libreria libpcap, che fornisce un interfaccia unica per la cattura dei pacchetti, mentre altri sistemi operativi procurano tool proprietari. Gli autori del programma decisero di utilizzare proprio la libpcap e di portarla anche

15 10 Analisi del traffico di rete su sistemi non UNIX, integrandola nei tool nativi. Questo ha permesso ad Ntop di avere un codice sorgente unico per le diverse piattaforme. Un altra caratteristica riguarda il fatto che, sebbene la libreria pcap contenga già dei piccoli buffer, per ridurre la perdita di pacchetti, Ntop effettua un ulteriore buffering. Questo permette di disaccoppiare l analizzatore di pacchetti dalla cattura, in modo da non perdere nulla nel caso di burst di traffico. Lo sniffer processa un pacchetto per volta, analizzando gli header in accordo con l interfaccia di rete utilizzata. Le informazioni vengono immagazzinate in tabelle di grandi dimensioni, le cui entrate contengono diversi contatori che tengono traccia di ciò che interessa. La cache dei dati è a due livelli. Il primo di questi è semi-persistente ed è basato sulla libreria GNU gdbm, mentre il secondo livello viene semplicemente fatto tramite database SQL. Ntop memorizza le informazioni riguardanti il sistema operativo dell host remoto e la risoluzione degli indirizzi per ridurre le query DNS. Gli eventi della rete, le performance ed altre informazioni rilevanti vengono anch esse salvate permanentemente nei database. La memorizzazione effettiva avviene periodicamente o quando è necessario rifiutare dei dati. Si ha inoltre che Ntop usa diverse interfacce per i database, come la Perl Database Interface (DBI) oppure, in ambito Java, la Java Database Connectivity (JDBC), a seconda del linguaggio dell implementazione. Questa architettura permette a Ntop di distaccarsi da uno specifico database e lo rende in grado di comunicare con database remoti, usando un client nolto semplice e leggero. Ntop ermette il filtraggio dei pacchetti basandosi sulla utility Berkeley Packet Filter (BPF), facente parte della libreria pcap: questa permette di specificare filtri usando delle semplici espressioni, simili a quelle accettate da tcpdump. Per una performance migliore, i filtri vengono compilati ed ottimizzati prima di essere usati in Ntop. Il kernel di Ntop contiene un server HTTP/HTTPS che offre agli utenti

16 Analisi del traffico di rete 11 Figura 1.2. Interfaccia grafica di Ntop una visione del traffico più ricca di quella disponibile sull interfaccia a linea di comando. Questo server offre l autenticazione e permette agli amministratori di avere l accesso a URL selezionate. Le password degli utenti sono salvate in un database cifrato. Ntop è stato sviluppato per fornire un tool semplice, libero e portabile per misurare il traffico. Il suo sviluppo iniziò per insoddisfazione nei confronti di altri programmi per il monitoraggio delle reti; conseguentemente, Ntop punta la propria attenzione sui parametri: Misurazione del traffico;

17 12 Analisi del traffico di rete Figura 1.3. Statistiche TCP/IP Monitoraggio e classificazione del traffico; Planning ed ottimizzazione della rete. Consideriamo ora brevemente questi tre punti Misurazione del traffico Ntop associa ciascun pacchetto catturato all host mittente o ricevente. In questo modo,, dato un host, è possibile rintracciare tutte le attività svolte dallo stesso.

18 Analisi del traffico di rete 13 Figura 1.4. Statistiche di carico della rete Ntop salva, per ogni host, le seguenti informazioni: Dati inviati e ricevuti; IP multicast, ovvero l ammontare totale dal traffico multicast effettuato dall host in questione; TCP session history; Traffico UDP; Servizi TCP/UDP utilizzati;

19 14 Analisi del traffico di rete Tipo di sistema operativo; Percentuale di banda usata; Distribuzione del traffico, se locale o non; Distribuzione del traffico IP; Utilizzo della rete locale; Distribuzione dei pacchetti; Banda usata, con i valori di picco e media; Lista delle sessioni TCP attive; Utilizzo e distribuzione dei protocolli; Matrice del traffico della sottorete locale; Network flows. La versione corrente di Ntop contiene una coppia di plugin che provvedono a fornire statistiche dettagliate sull uso del protocollo NFS/NetBIOS. Ntop si differenzia dalla maggior parte dei tool di monitoraggio del traffico perché processa in modo trasparente il traffico durante la cattura e dà informazioni in un formato leggibile. Altri tool, al contrario, prima catturano i dati e poi effettuano le analisi, oppure danno informazioni molto scarne su ciò che arriva sulla scheda, spingendo l utente a scrivere macro e altro per estrarre ciò che interessa.

20 Analisi del traffico di rete Caratterizzazione del traffico e monitoraggio Il monitoraggio del traffico è la capacità di identificare quelle situazioni i cui il traffico della rete non si conforma con politiche specifiche o eccede soglie definite. In generale, gli amministratori di rete specificano alcune politiche a cui tutti gli host devono uniformarsi. Ntop fornisce in modo nativo supporto per controllare alcuni problemi di configurazione della rete, inclusi: Uso di Ip duplicati; Identificazione di tutti i router delle sottoreti; Identificazione degli host locali che hanno settato la scheda di rete in modalità promiscua; Cattiva configurazione di software; Utilizzo non appropriato dei servizi; Utilizzo non appropriato dei protocolli; Eccessiva occupazione di banda. Ntop identifica i router delle sottoreti controllando l associazione IP destinazione - MAC address in ogni pacchetto catturato: l identificazione avviene tramite il MAC address, mentre gli host che presentano maschere configurate non correttamente vengono individuati perché inviano ai router quei pacchetti che invece sarebbero indirizzati alla rete locale. Il riconoscimento di IP duplicati e la lista dei router delle sottoreti è realizzata dal plugin arpwatch, che mantiene una traccia dei pacchetti ARP.

21 16 Analisi del traffico di rete Individuazione di violazioni della sicurezza della rete Nelle reti, la maggior parte degli attacchi alla sicurezza proviene dalla rete stessa. Per questo motivo, Ntop fornisce agli utenti supporto sia per il tracciamento degli attacchi in atto, sia per scoprire potenziali buchi nella sicurezza, inclusi: Portscan detection, ossia controllo degli attacchi di tipo portscan, sia classico (si invia un pacchetto ad ogni porta per scoprire quali sono aperte), sia lento (lo scan è molto lento per cercare di aggirare controlli); Spoofing detection: lo spoofing avviene quando un host asserisce di essere un altro host con lo scopo di intercettarne i pacchetti. Lo spoofing può essere individuato esclusivamente se l host fa parte della stessa rete dell host su cui Ntop gira; Spy detection, ovvero trovare host che settano la loro scheda di rete in modalità promiscua in modo da catturare pacchetti anche se questi non sono diretti all host stesso; Trojan horse detection: questo tipo d applicazioni fa uso di porte ben note, per cui Ntop è in grado di identificarle effettuando un controllo periodico di tali porte; Denial of service: con questo attacco, si inviano continuamente pacchetti TCP con il flag SYN abilitato, senza però procedere con l apertura della comunicazione. In questo modo, il pc attaccato riempie lo stack IP e non è in grado di ricevere altre connessioni. Ntop può individuare questo attacco e riportare il problema all amministratore di rete. Una volta che Ntop riesce a trovare una minaccia alla sicureza della rete, può agire in diversi modi, tra cui riportare

22 Analisi del traffico di rete 17 il problema all amministratore di rete, capire l origine dell attacco usando le informazioni sul traffico immagazzinate in un database SQL o ancora attuare azioni specifiche in modo da bloccare l attacco o, almeno, limitarne l estensione all interno della rete Ottimizzazione della rete e progettazione Molto spesso le performance della rete sono influenzate da una configurazione non ottimale di alcuni host e da un utilizzo non efficiente della banda disponibile. In particolare, Ntop permette agli amministratori di: Identificare protocolli non necessari; Identificare routing non ottimale; Capire la caratterizzazione e la distribuzione del traffico; Ridurre il numero di protocolli usati; Rendere più oculato l uso della banda. In generale, Ntop combina caratteristiche presenti in altri tool che non sono sempre facili da integrare. La sua interfaccia unica permette agli amministratori di utilizzarlo immediatamente senza bisogno di configurare applicazioni client necessarie per altri tool. 1.3 Analizzatore di protocollo Wireshark Wireshark (precedentemente chiamato Ethereal) è un software per analisi di protocollo, o packet sniffer, utilizzato per la soluzione di problemi di rete, per l analisi e lo sviluppo di protocolli o di software di comunicazione e per la didattica.

23 18 Analisi del traffico di rete Wireshark possiede tutte le caratteristiche di un analizzatore di protocollo standard: le sue funzionalità sono molto simili a quelle di tcpdump, ma con l aggiunta di un interfaccia grafica, e maggiori funzionalità di ordinamento e filtraggio. Permette all utente di osservare tutto il traffico presente sulla rete utilizzando la modalità promiscua dell adattatore di rete; si riferisce tipicamente alle reti Ethernet, ma è possibile utilizzarlo anche su altri tipi di rete fisica. L analizzatore è rilasciato sotto una licenza Open Source; gira sulla maggior parte dei sistemi Unix e compatibili (inclusi GNU/Linux, Sun Solaris, FreeBSD, NetBSD, OpenBSD e Mac OS X) e sui sistemi Microsoft Windows appoggiandosi al toolkit di grafica multipiattaforma GTK+. Wireshark riesce a comprendere la struttura di diversi protocolli di rete, è in grado di individuare eventuali incapsulamenti, riconosce i singoli campi e permette di interpretarne il significato; per la cattura dei pacchetti Wireshark non dispone di proprio codice, ma utilizza libpcap/winpcap: per questo motivo, Wireshark può essere utilizzato esclusivamente su reti supportate da queste librerie 1. Analogamente a Ntop, Wireshark può essere usato nei casi seguenti: Gli amministratori di rete possono usarlo per risolvere i problemi di rete; Gli amministratori della sicurezza di rete possono sfruttarlo per esaminare eventuali problemi di sicurezza; Gli sviluppatori utilizzano lo sniffer per effettuare un debug delle implementazioni dei protocolli; 1 Le reti supportate da libpcap/winpcap sono le seguenti: BSD loopback encpsulation, Ethernet, Token Ring, ARCNET, SLIP, PPP, FDDI, ATM, raw IP, PPP in HDLC framing, PPPoE, Cisco PPP con HDLC framing, wireless LAN, OpenBSD loopback encapsulation, Linux cooked capture encapsulation, Apple LocalTalk

24 Analisi del traffico di rete 19 Infine le persone possono usarlo per imparare la struttura interna dei protocolli stessi. Figura 1.5. Screenshot di Wireshark Caratteristiche principali Le seguenti caratteristiche sono alcune di quelle che Wireshark fornisce. Come già detto, Wireshark è disponibile sia per Windows che per la piattaforma UNIX; è in grado di effettuare una cattura live dei pacchetti di dati e di aprirli e salvarli,

25 20 Analisi del traffico di rete Figura 1.6. Screenshot di Wireshark importare ed esportare dati da e verso molti altri programmi di cattura del traffico. Un altra caratteristica importante riguarda il filtraggio dei pacchetti, che può essere fatto in maniera analoga a quanto avviene su tcpdump (di fatto, viene utilizzata la stessa sintassi); oltre a questo, è possibile realizzare ricerche sui pacchetti seguendo vari criteri, colorare i pacchetti sulla base dei filtri e creare vari tipi di statistiche. È possibile analizzare dati acquisiti in tempo reale su una rete attiva (from the wire), come pure analizzare dati salvati precedentemente su file di cattura, e ancora: I dati possono essere acquisiti dal vivo su reti di vario tipo, come Ethernet,

26 Analisi del traffico di rete 21 Figura 1.7. Screenshot di Wireshark FDDI, PPP, Token Ring, IEEE , IP classico su ATM, e interfacce di loopback (non tutti i tipi sono supportati su tutte le piattaforme); È possibile analizzare i dati sia tramite interfaccia grafica che da linea di comando, con il programma tshark; I dati catturati su file possono essere facilmente modificati, convertiti o filtrati, tramite opzioni su riga di comando del programma editcap; È possibile scomporre e analizzare centinaia di protocolli di comunicazione.

27 22 Analisi del traffico di rete Wireshark è stato inserito nella lista degli strumenti di sicurezza di la celebre Top 100 Network Security Tools: questo strumento compariva al secondo posto assoluto, e al primo posto per la categoria dei packet sniffers. Grazie alle sue prestazioni e alla sua versatilità, Wireshark è considerato di qualità decisamente superiore rispetto a molti prodotti commerciali. Come dice l intestazione del sito è il più popolare analizzatore di protocollo del mondo e viene attualmente considerato uno standard nel suo genere. 1.4 IPTraf IPTraf è una utility di monitoraggio per reti basate su IP. Il suo compito è quello di intercettare pacchetti dalla rete e fornire vari tipi di informazioni sul traffico corrente presente sulla rete. IPTraf è stato sviluppato utilizzando le librerie ncurses e può essere lanciato sia da console che da interfaccia grafica. Il pacchetto può essere utilizzato soltanto dall amministratore di rete; una volta lanciato, partirà l interfaccia ncurses da cui è possibile impostare tutte le varie opzioni. La configurazione è abbastanza intuitiva e si possono scegliere numerose opzioni. Ad esempio si può scegliere di visualizzare le statistiche ogni cinque minuti cambiando l intervallo di logging. Molto utili risultano inoltre le funzionalità di filtering. I filtri possono essere di grande aiuto se si vuole conoscere solamente il traffico verso certe porte e protocolli. Tutto ciò può essere definito attraverso delle regole. Ovviamente è anche possibile salvare, modificare e cancellare i vari filtri impostati. Tra le informazioni sotto forma di statistiche che IPTraf ci aiuta ad analizzare approfonditamente, certamente enumeriamo:

28 Analisi del traffico di rete 23 Conteggio del traffico in byte di diversi protocolli, ossia IP, TCP, UDP, ICMP, protocolli di tipo non IP e anche conteggio totale; Porte sorgente e destinazione, pacchetti e traffico in byte, settaggio dei flag del protocollo TCP; Informazioni su porte sorgente e destinazione UDP; Informazioni sul tipo dei messaggi ICMP; Informazioni su sorgente e destinazione per quanto riguarda il protocollo OSPF; Statistiche di servizio TCP e UDP; Conteggio dei pacchetti che arrivano sull interfaccia; Conteggio degli errori sul checksum IP; Indicatori per l attività dell interfaccia; Statistiche sulle LAN. IPTraf può essere utilizzato per monitorare il carico di una rete IP, i servizi più utilizzati della rete, il procedere delle connessioni TCP e altro ancora. IPTraf è un analizzatore di tipo software; utilizza l interfaccia raw di cattura dei pacchetti presente nel kernel di Linux, permettendone l uso con un vasto range di schede Ethernet, supporta adattatori FDDI, ISDN, interfacce Token Ring, SLIP/ PPP asincrone e altri dispositivi di rete: grazie a queste caratteristiche, non è richiesto l utilizzo di hardware specializzato. Per una migliore comprensione delle informazioni generate dal programma, è necessaria una conoscenza di base dei protocolli più importanti basati su IP.

29 24 Analisi del traffico di rete Figura 1.8. Screenshot di IPTraf 1.5 Considerazioni sulla scelta dello sniffer Ntop e Wireshark sono entrambi tool molto potenti, che hanno un ambito di applicazione simile, basati ambedue sulla libreria opensource libpcap. Ntop presenta un interfaccia grafica in html molto gradevole, permette, grazie a questa, il cambiamento delle impostazioni sulle interfacce di rete, previa immissione della password di amministratore, fornisce una serie di grafici sull utilizzo della banda, generali e relativi ad alcuni protocolli in particolare, come HTTP, Messenger, NetBIOS ed altri; in più consente di suddividere il traffico per host, monitorando da remoto l attività di questi. L avvio deve essere fatto, con i privilegi di superutente, tramite linea di comando, specificando, di volta in volta, le opzioni desiderate.

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 4/2008 Il bollettino può essere

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Riccardo Paterna

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

È possibile filtrare i pacchetti in base alla porta Ad esempio specificando la porta 80 ascolto il traffico web di un host

È possibile filtrare i pacchetti in base alla porta Ad esempio specificando la porta 80 ascolto il traffico web di un host Sniffer con libreria Pcap 1 Realizzazione di uno Sniffer con la libpcap Sistemi per l elaborazione dell informazione: Sicurezza su Reti A.A. 2001/2002 Prof. Alfredo De Santis Giovanni Lovisi Nicola Rossi

Dettagli

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Soluzioni dell esercitazione n. 2 a cura di Giacomo Costantini 19 marzo 2014

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

High Speed Traffic Capture with ntop. Riccardo Paterna

High Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org> High Speed Traffic Capture with ntop Riccardo Paterna 1 Who am I? Riccardo Paterna Network Evangelist at ntop.org President @System (www.atsystem.org) 2 Di cosa Parleremo? Il progetto ntop Cattura dei

Dettagli

Monitoring high-speed networks using ntop Riccardo Paterna

Monitoring high-speed networks using ntop Riccardo Paterna Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release

Dettagli

ARP SPOOFING - Papaleo Gianluca

ARP SPOOFING - Papaleo Gianluca ARP SPOOFING - Papaleo Gianluca ARP spoofing è un attacco che può essere effettuato solo dall interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it

Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it Protocol

Dettagli

Politecnico di Bari. Facoltà di Ingegneria Elettronica. Corso di Reti di Telecomunicazioni

Politecnico di Bari. Facoltà di Ingegneria Elettronica. Corso di Reti di Telecomunicazioni Politecnico di Bari Facoltà di Ingegneria Elettronica Corso di Reti di Telecomunicazioni Internet Protocol versione 4 Generalità sulle reti IP... 2 Lo header IP versione 4... 3 Concetti generali sugli

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

SNIFFING. Università Degli Studi Di Salerno. SCENARIO Annarella Invia Un Messaggio a Biagio SNIFFER SNIFFER SNIFFER SNIFFER. Uso lecito.

SNIFFING. Università Degli Studi Di Salerno. SCENARIO Annarella Invia Un Messaggio a Biagio SNIFFER SNIFFER SNIFFER SNIFFER. Uso lecito. Università Degli Studi Di Salerno Facoltà Di Scienze Matematiche Fisiche Naturali SCENARIO Annarella Invia Un Messaggio a Biagio Sistemi di elaborazione : Sicurezza su reti SNIFFING Annarella Carlo Biagio

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Linux Network Testing

Linux Network Testing Introduzione agli strumenti per il testing di rete su Linux 6, 13 Novembre 2007 Sommario 1 Introduzione Panoramica sugli strumenti di misura 2 I tool di base per l amministrazione di rete Configurare le

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Precisazione Noi ci occuperemo solo della trasmissione di informazione in formato digitale. Un segnale analogico è basato su una variazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Realizzazione e gestione di Local Area Network

Realizzazione e gestione di Local Area Network Realizzazione e gestione di Local Area Network Ceracchi Fabiana Mansi Luigi Tutor Angelo Veloce NETWORK La rete è un insieme di sistemi per l elaborazione delle informazioni messi in comunicazione tra

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Wireshark revealed. Dario Lombardo Linuxday Torino 2010

Wireshark revealed. Dario Lombardo Linuxday Torino 2010 Wireshark revealed Dario Lombardo Linuxday Torino 2010 Cos è wireshark É un network analyzer, cioè un software che permette l'analisi dei pacchetti che transitano in rete, con lo scopo di analizzarli Può

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari ARP/RARP Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Problema della Risoluzione dell

Dettagli

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico La presente Guida è relativa alla versione 3.6 del software TI-Nspire. Per ottenere la versione più aggiornata

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Ricerca guasti e monitoring delle Switched LAN

Ricerca guasti e monitoring delle Switched LAN Ricerca guasti e monitoring delle Switched LAN Pietro Nicoletti www.studioreti.it Switchedlan-Trouble- 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET 18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso ai database

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Che cos è uno sniffer?? (3) Uno sniffer con la libreria PCAP. GeTThings sniffer: : scelte progettuali. Il layering TCP/IP

Che cos è uno sniffer?? (3) Uno sniffer con la libreria PCAP. GeTThings sniffer: : scelte progettuali. Il layering TCP/IP Uno sniffer con la libreria PCAP Realizzato da: Avolio Luca lucavo Domini Angelo sha Listo Massimiliano maslis Ventre Carmine lucavo@libero. @libero.itit sha.man@.man@tiscalinet.itit maslis@tiscalinet.itit

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore.

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore. University of Modena and Reggio Emilia Laboratorio di Comunicazioni Multimediali WIRESHARK Daniela Saladino (daniela.saladino@unimore.it) Analizzatore di protocollo Cattura i pacchetti, decodifica e analizza

Dettagli

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag. 1/1 Sessione ordinaria 2010 Seconda prova scritta Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO DI ORDINAMENTO Indirizzo: INFORMATICA

Dettagli