Sicurezza nelle Reti Esercizi in preparazione all esame versione 1.1.3

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza nelle Reti Esercizi in preparazione all esame versione 1.1.3"

Transcript

1 Sicurezza nelle Reti Esercizi in preparazione all esame versione Indice 1 Note di lettura Configurazione servizi FTP passivo FTP normale/attivo RPC - Remote Procedure Call SMTP - Simple Mail Transfer Protocol Configurazione di Firewall Da Sicurezza e Privatezza del 18/07/ Possibile Soluzione a 18/07/ Definisco le variabili Regole per External Firewall Regole per Internal Firewall Da Sicurezza e Privatezza del 07/06/ Regole per FW Regole per FW Da Sicurezza e Privatezza del 16/02/ Regole per Border Router Regole per FW Da Sicurezza e Privatezza del 02/11/ Definisco le variabili Regole per IntFW Regole per ExtFW Da Sicurezza e Privatezza del 02/09/ Definisco le variabili Regole per IntFW Regole per PerFW Da Sicurezza e Privatezza del 04/11/ Tabella per le regole Da Sicurezza e Privatezza del 12/09/ Tabella per le regole

2 Elenco delle figure Da Sicurezza e Privatezza del 16/09/ Da Sicurezza e Privatezza del 04/11/ Tabella per le regole Da Sicurezza e Privatezza del 20/09/ Da Sicurezza e Privatezza del xx/01/ Da Sicurezza e Privatezza del 16/06/ Domande di Teoria 26 4 Allegati 30 Elenco delle figure 1 Stack TCP Connessione TCP Connessioni FTP passivo Connessioni FTP attivo Connessioni RPC Connessioni SMTP Architettura Rete Architettura di Rete Architettura di Rete Architettura di Rete del Architettura Rete Es. Frammentazione Scenario

3 Elenco delle tabelle 3 Elenco delle tabelle 1 IP privati Regole External Firewall compito del 18/07/ Regole Internal Firewall compito del 18/07/ Regole FW1 compito del 07/06/ Regole FW2 compito del 07/06/ Regole Border Router compito del 16/02/ Regole FW1 compito del 16/02/ Regole IntFW compito del 02/11/ Regole ExtFW compito del 02/11/ Regole IntFW compito del 02/09/ Regole PerFW compito del 02/09/ Tabella Regole compito del 04/11/ Tabella Regole compito del 12/09/ Tabella Regole compito del 04/11/ Tabella Regole SMTP compito del 16/06/

4 1 Note di lettura 4 1 Note di lettura Il protocollo UDP (RFC 768) non prevede nessun tipo di risposta; se noi scriviamo una regola di filtraggio in un tabella di un firewall significa che il livello applicativo sta rispondendo, non UDP. Figura 1: Stack TCP La RFC 1918 ha riservato una serie di indirizzi IP come dedicati all uso su reti locali, all interno di firewall e server proxy: Classe Da A A B C Tabella 1: IP privati L inizio di una connessione TCP (RFC 793, estensioni in RFC 1323) viene mostrato in Figura 2; Quindi se io sono un client che deve connettersi ad un server per un certo servizio x, il flag ACK potrà essere sia 1 che 0; 1 quando apro la connessione, cioè mando il pacchetto con il flag SYN attivo; 0 dopo aver ricevuto SYN-ACK rispondo con ACK attivo; è per questo che scrivo nelle regole del firewall 1/0.

5 1.1 Configurazione servizi 5 Per le risposte, mi aspetto che mi arrivino con il flag ACK settato a 1, SYN-ACK; questo significa che sono relativa a connessioni gia cominciate. Figura 2: Connessione TCP Con il termine MT U: Maximum Transfer Unit; si intende la dimensione massima del pacchetto a livello IP e dipende dalla tecnologia di sottorete. 1.1 Configurazione servizi I problemi di sicurezza dell FTP e dell RPC sono discussi nel file ftp rpc.pdf su reti/ftp rpc.pdf FTP passivo Ftp modalità passiva lo schema delle connessioni è riportato in Figura 3. Figura 3: Connessioni FTP passivo

6 1.1 Configurazione servizi FTP normale/attivo Ftp modalità normale, lo schema delle connessioni è riportato in Figura 4. Figura 4: Connessioni FTP attivo RPC - Remote Procedure Call Lo schema delle connessioni RPC è riportato in Figura 5. Figura 5: Connessioni RPC SMTP - Simple Mail Transfer Protocol Lo schema delle connessioni SMTP è riportato in Figura 6. Figura 6: Connessioni SMTP

7 2 Configurazione di Firewall 7 2 Configurazione di Firewall 2.1 Da Sicurezza e Privatezza del 18/07/2005 Si consideri la rete aziendale mostrata nello schema allegato. Compaiono due livelli di firewall, Internal Firewall (IntFW) ed External Firewall (ExtFW). Si ignori la configurazione ridondata (due componenti per ogni livello) e li si tratti come formati da un unico dispositivo per ciascun livello. Si definiscano: Tutte le variabili (con nomi significativi) necessarie e sufficienti a configurare sorgenti e destinatari delle regole dei due firewall (nelle tabelle dei FW non dovranno essere usati indirizzi IP). Assegnare a tali variabili valori realistici (VARIABILE := INDIRIZZO IP o INDI- RIZZO SUBNET) facendo particolare attenzione alla definizione delle sottoreti. Le politiche di sicurezza di IntFW e ExtFW per autorizzare le seguenti connessioni: 1. Dalla sottorete di gestione (Management Network) deve essere possibile aprire qualunque connessione TCP verso le due sottoreti DMZ; 2. Dalla sottorete interna (Internal Network) si deve potere salvare i backup sul Backup server della sottorete sicura (Secure Data Network) utilizzando un protocollo proprietario che richiede connessioni alla porta 3114/tcp e semplice invio di datagram UDP alla porta 3114/udp; 3. Un particolare utente amministratore può connettersi dal suo account domestico (presso ISP1 e con indirizzo IP statico) alla propria macchina nella rete interna (Management Network) con un tool di accesso remoto che utilizza connessioni alla porta 1531/tcp. 4. Gli utenti della sottorete Internal Network sono autorizzati a navigare su Internet (HTTP (80/tcp)) ma la connessione viene mediata dal Proxy della Service DMZ; 5. Ogni altra comunicazione, in ingresso o in uscita, sia per ExtFW che per IntFW, non esplicitamente prevista dai punti precedenti deve essere impedita (scrivere regole). NOTA1: Utilizzate le tabelle allegate (il numero di righe delle tabelle non è indicativo del numero di regole che sono necessarie) NOTA2: Oltre alla compilazione della tabella è obbligatorio descrivere in

8 2.2 Possibile Soluzione a 18/07/ maniera precisa il significato di OGNI regola definita in tabella (il significato del valore assegnato all ACK, in particolare). 2.2 Possibile Soluzione a 18/07/ Definisco le variabili DMZ1 := Web Access DMZ DMZ2 := Service DMZ MG := Management Network IN := Internal Network SDN := Secure Data Network AmmIPS := L amministratore dall IPS con IP statico Proxy2 := Proxy DMZ2 EXT := Internet Regole per External Firewall Tabella 2: Regole External Firewall compito del 18/07/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp AmmIPS MG > /0 2 esterno Permit tcp MG AmmIPS 1531 > esterno Permit tcp Proxy2 EXT > /0 4 interno Permit tcp EXT Proxy2 80 > any deny any any any any any any Le prime 2 regole gestiscono il traffico tra l aministratore da ISP alla rete interna con IP statico. Le regole 3,4 gestiscono il traffico tra internet ed il proxy della DMZ2. Poi il Proxy della DMZ2 si interfaccerà con Internal firewall. Tutto il resto viene negato regola 5.

9 2.3 Da Sicurezza e Privatezza del 07/06/ Regole per Internal Firewall Tabella 3: Regole Internal Firewall compito del 18/07/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp MG DMZ1 >1023 >1023 1/0 2 interno Permit tcp DMZ1 MG >1023 > esterno Permit tcp MG DMZ2 >1023 >1023 1/0 4 interno Permit tcp DMZ2 MG >1023 > esterno Permit tcp IN SDN > /0 6 interno Permit tcp SDN IN 3114 > esterno Permit udp IN SDN any 3114 NO flag with UDP 8 interno Permit udp IN SDN 3114 any NO flag with UDP a 9 interno Permit tcp AmmIPS MG > /0 10 esterno Permit tcp MG AmmIPS 1531 > esterno Permit tcp IN Proxy2 > /0 12 interno Permit tcp Proxy2 IN 80 > any deny any any any any any any a La rispsta nel protocollo UDP, dipende dallo stato applicativo. In questo caso è stata specificata quindi una applicazione risponde; in altri casi potrebbe non essere così. Vedi anche 1. Le prime 4 regole riguardano la gestione del traffico da MG a DMZ1 e DMZ2. Per i firewall interno le DMZ sono esterne; e MG si comporta da client, da qui il settaggio del Flag ACK. Dalla regola 5 alla 8, si gestisce la connessione dall internal network al Backup server; IN è il client e la Secure data network il server; con UDP non ci sono flag. Le regole 9,10 gestiscono il traffico tra l amministratore su IPS1 e la MG. Le regole 11,12 gestiscono il traffico dalla dai client che si connettono ad internet passando dal Proxy nella DMZ2. Tutto il resto viene negato regola Da Sicurezza e Privatezza del 07/06/2004 Internet può essere indicata con EXT. Esternamente a FW1 vi è un Border Router (indicato con BR) con indirizzo La sottorete DMZ tra i due firewall ha indirizzi /24. In questa sottorete vi è un Web Server (indicato con WS) con indirizzo con il servizio HTTP (80/tcp) abilitato. La rete interna INT ha indirizzi /24. Nella rete interna vi sono un numero di postazioni di lavoro e server generici. Tra questi un Database Server (indicato con DB) avente indirizzo

10 2.3 Da Sicurezza e Privatezza del 07/06/ L amministratore di sistema (indicato con AMM) ha una postazione esterna alla rete avente indirizzo Si definiscano le politiche di sicurezza di FW1 e FW2 per autorizzare le seguenti connessioni: 1. Client da Internet devono poter accedere alle pagine del Web Server aziendale (WS). 2. Client generici della rete interna INT devono potere accedere a Web server pubblici su Internet. 3. L amministratore di sistema (AMM) vuole poter gestire le risorse aziendali, Border Router (BR),Web Server (WS) e Database (DB) - dalla postazione esterna alla rete utilizzando SSH (22/tcp). Nessun altro deve poterlo fare. 4. Ogni altra connessione, in ingresso o in uscita, sia per FW1 che per FW2, non esplicitamente prevista dai punti precedenti deve essere impedita (scrivere regole). NOTA1: Utilizzate le tabelle allegate (il numero di righe non è indicativo) NOTA2: Oltre alla compilazione della tabella è obbligatorio descrivere in maniera precisa il significato di OGNI regola definita in tabella (il significato del valore assegnato all ACK, in particolare). Vedi Figura 8 a Pagina Regole per FW1 Tabella 4: Regole FW1 compito del 07/06/2004 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp EXT WS > /0 2 esterno Permit tcp WS EXT 80 > esterno Permit tcp INT EXT > /0 4 interno Permit tcp EXT INT 80 > interno Permit tcp AMM WS > /0 6 esterno Permit tcp WS AMM 22 > interno Permit tcp AMM DB > /0 8 esterno Permit tcp DB AMM 22 > any deny any any any any any any Le prime due regole controllano il traffico da EXT al Web Server alla porta 80 in ingresso con flag ACK 1/0 ed in uscita con flag ACK 1 risposta solo per le connessioni già stabilite. Le regole 3 e 4, permenttono il traffico dalla rete interna verso l esterno Web Server(80) e viceversa; sono ripetute nel firewall 2.

11 2.4 Da Sicurezza e Privatezza del 16/02/ Le regole 5,6 gestiscono il collegamento tra l Amministratore e il Web server con la porta 22 il client è l amministratore; mentre le successive servono per la gestione tra l amministratore e il Database, verranno ripetute nel Firewall 2. Tutto il resto viene negato: regola Regole per FW2 Tabella 5: Regole FW2 compito del 07/06/2004 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp INT EXT > /0 2 interno Permit tcp EXT INT 80 > interno Permit tcp AMM DB > /0 4 esterno Permit tcp DB AMM 22 > any deny any any any any any any Le regole 1 e 2, permenttono il traffico dalla rete interna verso l esterno Web Server(80) e viceversa; sono ripetute nel firewall 1. Le regole 3,4 permenttono il traffico dll amministratore al database alla porta 22; tutto il resto è negato dalla regola Da Sicurezza e Privatezza del 16/02/2005 Una rete aziendale è protetta da un firewall di tipo static packet filter e da politiche di ingress ed egress filtering implementate dal border router avente indirizzo La rete aziendale usa la subnet /24. Si definiscano: 1. Le politiche di ingress ed egress filtering implementate attraverso il border router. Specificare sempre anche la regola di default. 2. La politica di sicurezza di FW1 per autorizzare i client della rete aziendale ad utilizzare FTP in modalità PASSIVA. 3. Ogni altra connessione, in ingresso o in uscita, dalla rete aziendale deve essere inibita. NOTA1: Utilizzate le tabelle allegate (il numero di righe non è indicativo) NOTA2: Oltre alla compilazione della tabella è obbligatorio descrivere in maniera precisa il significato di OGNI regola definita in tabella (il significato del valore assegnato all ACK, in particolare).

12 2.5 Da Sicurezza e Privatezza del 02/11/ Regole per Border Router Tabella 6: Regole Border Router compito del 16/02/2005 Num Direz Azione IPsorg Wild Card a 1 interno Deny / interno Deny ip-privati esterno Permit / a Wild Card: dove c è uno 0 significa che deve essere controllato altrimenti 255 senza controllo. Le prime due regole controllano la politica di ingress filtering cioè possono entrare nella rete solo tutti gli ip che non appartengono alla rete stessa; non entrano neppure gli IP privati. La regola 3 descrive la egress filtering cioè possono uscire solo gli IP sorgente della rete stessa Regole per FW1 Tabella 7: Regole FW1 compito del 16/02/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp INT EXT > /0 2 interno Permit tcp EXT INT 21 > esterno Permit tcp INT EXT >1023 >1023 1/0 4 any deny any any any any any any Per i firewall implemento la politica FTP passivo. Tutto il resto è negato: regola Da Sicurezza e Privatezza del 02/11/2005 Si consideri la rete aziendale mostrata nello schema allegato Figura 10 a Pagina 32. Compaiono due livelli di firewall, Internal Firewall (IntFW) ed External Firewall (ExtFW). Si definiscano: Tutte le variabili (con nomi significativi) necessarie e sufficienti a configurare sorgenti e destinatari delle regole dei due firewall (nelle tabelle dei FW non dovranno essere usati indirizzi IP). Assegnare a tali variabili valori realistici (VARIABILE := INDIRIZZO IP o INDIRIZZO SUBNET) facendo particolare attenzione alla definizione delle sottore-

13 2.5 Da Sicurezza e Privatezza del 02/11/ ti. (NB. Prestare particolare attenzione agli indirizzi IP indicati nello schema, le variabili devono avere valori coerenti) Le politiche di sicurezza di IntFW e ExtFW per autorizzare le seguenti connessioni: 1. Qualunque utente esterno alla rete aziendale può connettersi via HTTP (80/tcp) ai Web Server di DMZ1 e DMZ2. 2. L Internal DNS deve potersi connettere all External DNS per interrogazioni utilizzando il servizio name (53/tcp e 53/udp). Nel caso TCP, il protocollo e gestito con una connessione TCP standard; 3. Da una macchina di gestione ( ) della Internal Network si deve potere accedere ai due Syslog server delle due sottoreti DMZ via SSH (22/tcp); 4. Gli utenti della rete interna sono autorizzati ad aprire qualunque connessione TCP con l esterno della rete aziendale ma non possono accettare alcuna connessione in ingresso. 5. Ogni altra comunicazione, in ingresso o in uscita, sia per ExtFW che per IntFW, non esplicitamente prevista dai punti precedenti deve essere impedita (scrivere regole). NOTA1: Utilizzate le tabelle allegate (il numero di righe delle tabelle non è indicativo del numero di regole che sono necessarie) NOTA2: Oltre alla compilazione della tabella è obbligatorio descrivere in maniera precisa il significato di OGNI regola definita in tabella (il significato del valore assegnato all ACK, in particolare) Definisco le variabili DMZ1 := DMZ1 DMZ2 := DMZ2 GSM := Macchina di gestione della internal network IntDNS := Internal DNS ExtDNS := External DNS Slog1 := Syslog su DMZ1 Slog2 := Syslog su DMZ2 IN := Internal Network EXT := Internet, rete pubblica

14 2.5 Da Sicurezza e Privatezza del 02/11/ Regole per IntFW Tabella 8: Regole IntFW compito del 02/11/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp IntDNS ExtDNS > /0 2 interno Permit tcp ExtDNS IntDNS 53 > esterno Permit udp IntDNS ExtDNS > interno Permit udp ExtDNS IntDNS 53 > esterno Permit tcp GSM Slog1 > /0 6 interno Permit tcp Slog1 GSM 22 > esterno Permit tcp GSM Slog2 > /0 8 interno Permit tcp Slog2 GSM 22 > esterno Permit tcp IN EXT >1023 >1023 1/0 10 interno Permit tcp EXT IN >1023 > any deny any any any any any any Le prime due regole controllano il traffico da IntDNS a ExtDNS sull internal firewall per il protocollo tcp alla porta 53 (comando name). Le regole 3,4 controllano quello udp. Le regole 5,6 gestiscono il traffico da una macchina di gestione della rete interna ad il server di syslog sulla DMZ1; le regole 7,8 gestiscono la stessa cosa sulla DMZ2. Le regole 9,10 gestiscono la connessione dei client dalla rete interna verso Internet possono aprire qualsiasi connessione ed ottengono risposte solo da connesioni già stabilite; se un utente esterno apre una connessione, verrà droppata dalla regola 9. Le regole 9,10 sono ripetute nell external firewall Regole per ExtFW Tabella 9: Regole ExtFW compito del 02/11/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp EXT WS1 > /0 2 esterno Permit tcp WS1 EXT 80 > interno Permit tcp EXT WS2 > /0 4 esterno Permit tcp WS2 EXT 80 > esterno Permit tcp IN EXT >1023 >1023 1/0 6 interno Deny tcp EXT IN >1023 > any deny any any any any any any Le prime due regole controllano il traffico da EXT al Web Server1 della DMZ1 alla porta 80 in ingresso con flag ACK 1/0 ed in uscita con flag ACK

15 2.6 Da Sicurezza e Privatezza del 02/09/ risposta solo per le connessioni già stabilite; le regole 3,4 controllano la stessa cosa per il WS2 sulla DMZ2. Le regole 5,6 sono descritte nell internal firewall, la 7 blocca tutto quello che non era stato fermato. 2.6 Da Sicurezza e Privatezza del 02/09/2005 Si consideri la rete aziendale mostrata nello schema allegato Figura 11 a Pagina 33. Compaiono due livelli di firewall, Internal Firewall (IntFW) e Perimeter Firewall (PerFW). Si assuma che siano di tipo Static Packet Filter. Si definiscano: Tutte le variabili (con nomi significativi) necessarie e sufficienti a configurare sorgenti e destinatari delle regole dei due firewall (nelle tabelle dei FW non dovranno essere usati indirizzi IP). Assegnare a tali variabili valori realistici (VARIABILE := INDIRIZZO IP o INDIRIZZO SUBNET) facendo particolare attenzione alla definizione delle sottoreti. (NB. Prestare particolare attenzione agli indirizzi IP indicati nello schema, le variabili devono avere valori coerenti) Le politiche di sicurezza di IntFW e PerFW per autorizzare le seguenti connessioni: 1. Il DNS della sottorete Internal Network, indicato come Internal DNS Service deve potersi connettere al DNS della sottorete DMZ, indicato come Public DNS Server per interrogazioni utilizzando il servizio name (53/tcp e 53/udp). Nel caso TCP, il protocollo è gestito con una connessione TCP standard 2. I fornitori (Supplier) e i partner (Partner) possono connettersi all e- Business Web Server con un tool di accesso remoto che utilizza connessioni alla porta 1531/tcp; 3. Qualunque utente esterno alla rete aziendale può connettersi via HTTP (80/tcp) all e-business Web Server. 4. Ogni altra comunicazione, in ingresso o in uscita, sia per PerFW che per IntFW, non esplicitamente prevista dai punti precedenti deve essere impedita (scrivere regole). NOTA1: Utilizzate le tabelle allegate (il numero di righe delle tabelle non è indicativo del numero di regole che sono necessarie) NOTA2: Oltre alla compilazione della tabella e obbligatorio descrivere in maniera precisa il significato di OGNI regola definita in tabella (il significato del valore assegnato all ACK, in particolare).

16 2.6 Da Sicurezza e Privatezza del 02/09/ Definisco le variabili IDNS := Internal DNS Server DNSDMZ := Public DNS Server Supp := Supplier Par := Partner EWS := e-business Web Server EXT := Internet, rete pubblica Regole per IntFW Tabella 10: Regole IntFW compito del 02/09/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp IDNS DNSDMZ > /0 2 interno Permit tcp DNSDMZ IDNS 53 > esterno Permit udp IDNS DNSDMZ > interno Permit udp DNSDMZ IDNS 53 > any deny any any any any any any Le prime due regole controllano il traffico da InternalDNS al DNS nella DMZ con il servizio name tcp alla porta 53. Le regole 3,4 controllano la stessa cosa per il protocollo udp. Ogni altra connessione è proibita regola Regole per PerFW Tabella 11: Regole PerFW compito del 02/09/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp Supp EWS > /0 2 esterno Permit tcp EWS Supp 1531 > interno Permit tcp Par EWS > /0 4 esterno Permit tcp EWS Par 1531 > interno Permit tcp EXT EWS > /0 6 esterno Permit tcp EWS EXT 80 > any deny any any any any any any Le prime due regole controllano il traffico da Supplier al E-Business web server alla porta Le regole 3,4 gestiscono la stessa cosa ma per il Partner. Le regole 5,6 consentono ad un utente qualsiasi esterno alla rete, (appartenente ad internet) di postersi connettere al E-Business Web Server. Ogni altra connessione è proibita regola 7.

17 2.7 Da Sicurezza e Privatezza del 04/11/ Da Sicurezza e Privatezza del 04/11/2003 Considerate la seguente treaccia: abc.com:3467 > mynet.org.telnet: SYN : (4000) (frag abc.com > mynet.org (frag abc.com > mynet.org (frag Si risponda in maniera esaustiva ai seguenti punti: 1. Descrivere le caratteristiche e tutti i parametri del traffico mostrato 2. Discutere l anomalia di questo traffico di rete rispetto le specifiche TCP/IP 3. Definire una politica di sicurezza di tipo static packet filter per: (a) autorizzare connessioni Telnet (porta 23) avviate da client interni alla vostra rete (mynet.org) verso server esterni. Il viceversa (client esterni - server interni) non deve essere possibile (b) ogni altra tipologia di connessione va impedita NOTA: Utilizzate la tabella allegata (il numero di righe non è indicativo) e descrivete in maniera precisa ed esauriente il significato di ogni regola che avete definito e di come complessivamente esse soddisfino la politica di sicurezza richiesta. 4. Discutere l efficacia della politica di sicurezza appena definita rispetto il traffico mostrato. È del tutto soddisfacente? Presenta aspetti critici? 1. abc.com:3467 è un client esterno che fa partire la connessione dalla sua porta 3467; > mynet.org.telnet: SYN verso la mia rete alla porta 23 telnet un pacchetto con il flag SYN attivo: tentativo di connessione; (frag frag ID = dati significa che è il primo pacchetto 2. ANOMALIA: un pacchetto con il flag SYN attivo da specifice TC- P/IP non contiene dati e quindi non potrà mai essere un pacchetto frammentato!!!. 3. Riguardo all efficacia della politica riportata nella tabella sotto, si, viene fermato il pacchetto SYN ma i successivi frammenti non possono esere fermati in quanto una primo problema e quello che solo il primo pacchetto frammentato contiente l header del livello di transport.

18 2.8 Da Sicurezza e Privatezza del 12/09/ Tabella per le regole Tabella 12: Tabella Regole compito del 04/11/2003 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp mynet.org EXT > /0 2 interno Permit tcp EXT mynet.org 23 > interno Deny tcp EXT IN any any any 2.8 Da Sicurezza e Privatezza del 12/09/2003 Si svolgano in maniera esaustiva i seguenti punti. 1. Supponete di avere rilevato una traccia come quella sotto riportata (la classe rappresenta la vostra rete). Analizzatela descrivendo il tipo di traffico e le anomalie rispetto a normali connessioni TCP Traccia rilevata: May 1 17:44: :0 May 1 17:44: :0 May 1 17:44: :0 May 1 17:44: :0 -> :21 SYN FIN -> :21 SYN FIN -> :21 SYN FIN -> :21 SYN FIN [...] seguono molti altri analoghi [...] May 1 17:51: :0 May 1 17:51: :0 May 1 17:51: :0 May 1 17:51: :0 -> :21 SYN FIN -> :21 SYN FIN -> :21 SYN FIN -> :21 SYN FIN [...] seguono molti altri analoghi[...] May 1 18:48: :0 May 1 18:48: :0 May 1 18:48: :0 May 1 18:48: :0 -> :139 SYN FIN -> :139 SYN FIN -> :139 SYN FIN -> :139 SYN FIN

19 2.8 Da Sicurezza e Privatezza del 12/09/ [...] seguono molti altri analoghi [...] May 1 18:53: :0 May 1 18:53: :0 May 1 18:53: :0 May 1 18:53: :0 May 1 18:53: :0 -> :139 SYN FIN -> :139 SYN FIN -> :139 SYN FIN -> :139 SYN FIN -> :139 SYN FIN [...] seguono molti altri analoghi [...] 2. Descrivere le anomalie rispetto gli standard TCP/IP del traffico di rete presentato e i motivi per cui può essere generato. 3. Definire una politica di sicurezza di tipo packet filter per limitare scanning come quello precedente. In particolare volete che: (a) siano permesse connessioni HTTP al vostro Web server (porta 80) da qualunque indirizzo esterno (il vostro sito web deve poter essere visualizzato da chiunque) (b) siano permesse connessioni a server SSH (porta 22) esterni alla vostra rete ma non connessioni da client esterni a server SSH interni (c) altre tipologie di connessioni vanno impedite Utilizzate la tabella allegata (il numero di righe non è indicativo) e descrivete in maniera precisa ed esauriente il significato di ogni regola che avete definito e di come complessivamente esse soddisfino la politica di sicurezza richiesta. 1. Dalla traccia mostrata, si evince subito che non rispetta gli standard TCP in quanto sono tutte richieste di connessione vedi il flag SYN a 1 ma tuttavia hanno anche il flag FIN a 1 e questo non è previsto. Inolte il Client, ha porta sorgente a zero: :0. Il traffico generato mostra una tecnica di scanning; che in questo caso ha i flag SYN e FIN settati a 1. Inoltre si vede chiaramente come lo scanning sia focalizzato su una ampio range di indirizzi IP ma solo su due specifiche porte, la 139 e la 21, FTP ed 139 NetBios di Micosoft due servizi che possono creare problemi di sicurezza.

20 2.9 Da Sicurezza e Privatezza del 16/09/ Tabella per le regole Tabella 13: Tabella Regole compito del 12/09/2003 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp any MyWS > /0 2 esterno Permit tcp MyWS any 80 > esterno Permit tcp MyNet ExtSSH > /0 4 interno deny tcp ExtSSH MyNet > any 5 any deny any any any any any any Le prime due regole gestiscono i traffico tra il mio web Server e la rete esterna, chiunque può accedere alla porta 80. La regola 3 permette a Client della mia rete MyNet di aprire connessione SSH a Server SSH esterni ExtSSH; mentre la regola 4, vieta a client esterni di aprire connessioni verso dei miei Server SSH: deny e flag ACK settato a any. La regola 5 vieta ogni altro genere di traffico. 2.9 Da Sicurezza e Privatezza del 16/09/2002 Si supponga di voler trasmettere il seguente pacchetto su una rete con MTU = 1000 byte. IP header (25 byte) TCP header (5 byte) TCP data (3970 byte) Si richiede di frammentare il pacchetto ed illustrare tutti i frammenti ottenuti indicando, per ciascuno di essi, la dimensione dei singoli campi ed i valori di offset e del flag More Frag (si assuma come identificatore). Si supponga inoltre di avere la seguente traccia: foo.org. > : (frag foo.org. > : (frag foo.org. > : (frag foo.org. > : (frag Si richiede di elencare le anomalie presenti nella traccia e di spiegarne le ragioni. 1. Vedi Figura 12 a Pagina 34; il primo frammento comprende sia l header IP che quello TCP; la dimensione dei dati risulta essere 1000 (MT U) 25 (IP ) = 975 byte; per gli altri frammenti, devo ricordarmi che viene ripetuto solo l header IP di 25 byte quindi essendo la dimensione del canale 1000 (MT U), ottengo = 975 byte per frammento; tranne per l ultimo dove mi rimangono solo 70 byte per completare il

21 2.10 Da Sicurezza e Privatezza del 04/11/ traferimento totale di Riguardo all offset, dal primo pacchetto è 0 poi si somma la lunghezza dei dati. tcp (frag (frag (frag (frag (frag 2. Per quanto riguarda la traccia data, si nota subito che in primo luogo manca il primo frammento che dovrebbe essere riportato come frag : invece di frag : inoltre i due pacchetti in mezzo sono arrivati nell ordine sbagliato. La ragione di questo problema, può essere causata dal fatto che un firewall per esempio legge le intestazioni del pacchetto di trasporto; in questo caso TCP ma nei pacchetti frammentati è contenuto solo nel primo!; quindi verrà scartato solo ed esclusivamente quello: tutti gli altri passano Da Sicurezza e Privatezza del 04/11/2003 Considerate la seguente traccia: abc.com:3467 > mynet.org.telnet: SYN : (4000) (frag abc.com > mynet.org (frag abc.com > mynet.org (frag Si risponda in maniera esaustiva ai seguenti punti. 1. Descrivere le caratteristiche e tutti i parametri del traffico mostrato 2. Discutere l anomalia di questo traffico di rete rispetto le specifiche TCP/IP. 3. Definire una politica di sicurezza di tipo static packet filter per: (a) autorizzare connessioni Telnet (porta 23) avviate da client interni alla vostra rete (mynet.org) verso server esterni. Il viceversa (client esterni - server interni) non deve essere possibile. (b) ogni altra tipologia di connessione va impedita. NOTA: Utilizzate la tabella allegata (il numero di righe non è indicativo) e descrivete in maniera precisa ed esauriente il significato di ogni regola che avete definito e di come complessivamente esse soddisfino la politica di sicurezza richiesta.

22 2.11 Da Sicurezza e Privatezza del 20/09/ Discutere l efficacia della politica di sicurezza appena definita rispetto il traffico mostrato. È del tutto soddisfacente? Presenta aspetti critici? 1. abc.com : 3467 è il client che sta cercando di aprire una connessione telnet con la porta sua 3467 mynet.org.telnet : SY N tentativo di connessione SYN alla mia rete alla porta 23 telnet. È un pacchetto frammentato frag : 2. Anomalia Il primo pacchetto SYN da specifiche TCP/IP è vuoto, non contiene dati quindi non potrà mai essere frammentato!!. 3. Vedi tabella sotto per la risposta al punto La politica in tabella, può non essere sicura quando si tratta di pacchetti frammentati; per il motivo discusso in precedenza; solo il primo pacchetto frammentato contiene l header di trasporto Tabella per le regole Tabella 14: Tabella Regole compito del 04/11/2003 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp mynet.org EXT > /0 2 interno Permit tcp EXT mynet.org 23 > interno Deny tcp EXT mynet.org > /0 4 any deny any any any any any any Le prime due regole gestiscono i traffico tra la client della mia rete che vogliono aprire connessioni telnet verso server esterni La regola 3 nega a Client esterni di fare connessioni telnet verso i miei server telnet. La regola 4 vieta ogni altro genere di traffico Da Sicurezza e Privatezza del 20/09/2002 Si consideri lo scenario illustrato in figura e la traccia riportata qui a fianco. Si risponda alle seguanti domande: 1. Descrivere i parametri dei pacchetti mostrati 2. Discutere l eventuale anomalia di questo traffico di rete e fornire ipotesi di possibili spiegazioni 3. Scrivere il formato pacchetto inviato da abc.com e non rilevato dal sensore

23 2.12 Da Sicurezza e Privatezza del xx/01/ La traccia mostra un pacchetto frammentato da abc.com verso con fragid 54050; Dati 1480; Offset 1480; 2. L Anomalia del traffico è che manca il primo pacchetto; tuttavia questo traffico può essere stato generato da un malintenzionato per vedere se davanti al Mail server: , c è un qualche genere di protezione; in questo caso si: un firewall inoltre il malintenzionato riceva anmche la risposta di RST. 3. Il pacchetto non rilevato dal sensore: abc.com > : (frag : 2.12 Da Sicurezza e Privatezza del xx/01/2003 Data la traccia: Apr 22 15:37: :2577 -> :http SYN :465834(0) Apr 22 15:37: :2587 -> :http SYN :465834(0) Apr 22 15:37: :2588 -> :http SYN :465834(0) Apr 22 15:37: :2595 -> :http SYN :465834(0) Apr 22 15:37: :2596 -> :http SYN :465834(0) Apr 22 15:37: :2602 -> :http SYN :465834(0) Apr 22 15:37: :2600 -> :http SYN :465834(0) Apr 22 15:37: :2606 -> :http SYN :465834(0) [...] Apr 22 15:37: :2648 -> :http SYN :465834(0) Apr 22 15:37: :http -> :2648 SYN : (0) ack Apr 22 15:37: :2648 -> :http RST :465835(0) ack [...] si risponda alle seguenti domande: 1. Descrivere il traffico rilevato 2. Discutere le eventuali anomalie di questo traffico di rete e fornire ipotesi di possibili spiegazioni 3. Come si classifica una traccia di questo genere? Quale motivi possono indurre ad inviare un traffico come quello mostrato? 1. Un client: apre molte connessioni verso una rete: x alla porta 80 con flag SYN attivo per vedere su qualcuno è in ascolto.

24 2.13 Da Sicurezza e Privatezza del 16/06/ Il traffico rilevto è un tentativo di scanning noto: half-open. Infatti si cerca di aprire connessioni in modo normale con SYN poi si aspetta la risposta SYN/ACK o dopo si da il RST così da capire se una porta è in ascolto o meno; il malintenzionato ha trovato che il è in ascolto infatti ha risposto con un SYN/ACK Da Sicurezza e Privatezza del 16/06/2003 Si risponda in maniera esaustiva ai seguenti punti. 1. Descrivere le funzionalità essenziali di un firewall ed il suo utilizzo tipico in una rete aziendale 2. Descrivere le tecnologie principali impiegate nella realizzazione di firewall 3. Si consideri l esempio di regole di filtraggio statico presentato nella tabella seguente e si risponda ai seguenti punti: (a) Descrivere quale tipo di interazione viene regolato dalla politica di sicurezza descritta dalla tabella nel suo complesso (b) Per ogni regola: descrivere con chiarezza quale comunicazione intercetta (chi è il client e chi il server? qual è il significato del valore del Flag (in particolare, perchè nella Regola 2 si impone il valore 1)?) (c) Considerando il tipo di applicazione (Posta Elettronica), la politica di sicurezza espressa dalla tabella non risulta coerente con l uso comune. Motivare questa affermazione Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp any > /0 2 esterno Permit tcp any 25 > any deny any any any any any any 1. Le funzionalità essenziali di un firewall sono quello di filtrare il traffico in entrata ed in uscita da una certa rete, secondo delle precise regole di filtraggio. 2. Esistono principalmente due tipi di Firewall: static e stateful. 3. Nella tabella data si gestisce il traffico tra un server esterno ed un client interno: sulla porta 25. Tutto il resto viene negato 4. La 1 a regola, intercetta il traffico di un client esterno che tenta una connessione, flag ACK 1/0, ad un server interno: sulla

25 2.13 Da Sicurezza e Privatezza del 16/06/ porta 25. La 2 a regola intercetta la risposta del server interno: verso il client esterno. La 3 a regola blocca tutto il resto. 5. La politica definita non risulta coerente con l uso comune!! Infatti l SMTP viene gestito con due iterazione una client Server ed una Server Client quindi 4 regole in tutto più quella di Deny. La politica usuale è mostrata in Tabella 16 Tabella 16: Tabella Regole SMTP compito del 16/06/2003 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp any > /0 2 esterno Permit tcp any 25 > esterno Permit tcp any > /0 4 interno Permit tcp any > any deny any any any any any any

26 3 Domande di Teoria 26 3 Domande di Teoria Descrivete in sintesi il protocollo FTP in modalità normale e il problema di sicurezza ad esso associato. Risposta sul file: ftp rpc.pdf Quando una vulnerabilità può essere sfruttata in maniera automatizzata si hanno, in generale, effetti significativi sulla sicurezza dei sistemi. Si motivi, in sintesi, questa affermazione e si presenti almeno un esempio pertinente. Possibile Risposta: Analizzando la fase di vita di una vulnerabilità, si nota che la sua diffusione massiccia avviene quando questa, viene automatizzata. Infatti quando una vulnerabilità non è automatizzata provoca pochi danni e ben mirati; questi danni vengono fatti da persone con uno skill tecnico molto elevato; ma dopo aver automatizzato e fatto circolare in rete; rendendo nota la vulnerabilità ed anche lo script o il programma per sfruttarla, a quel punto chiunque può lanciare l eseguibile o lo script e vederne gli effetti, senza sapere in realtà cosa stia succedendo; questo fenomeno viene chiamato script kiddie. Spiegare il funzionamento del Source Routing e il motivo percui può rappresentare un problema di sicurezza. Possibile Risposta: Tramite il protocollo TCP, è possibile fare del ource routing; cioè specificare il percorso che i pacchetti devono attraverso dei router prescelti. Può essere di due tipi: Lasco si specificano una serie di indirizzi dove il pacchetto dovrà passare ma può passera anche su altri oltre a quelli specificati Stretto il pacchetto passerà solo dagli indirizzi specificati. Questo può causare un problema di sicurezza quando un intrusore crea dei pacchetti di richiesta ad un server con un ip spoofed ed il risultato della risposta del server lo fa passare in un punto della rete dove può essere osservato da lui. Questo non riuscirà a vedere delle comunicazioni importanti in quando il client manderà al serve un RST ma così facendo l intrusore può studiare quali servizi sono aperti sul server. Può essere una tecnica di acquisizione di informazioni Descrivete in sintesi in che cosa consiste e a che scopo viene normalmente eseguito uno scan avente come destinatari un range ampio di indirizzi IP ma una singola porta applicativa. Possibile Risposta: La tecnica usata, è uno scanning per acquisire informazioni, in questo caso trovare un sistema che abbia la porta x aperta ed in ascolto, per esempio la 135 RCP per MS una volta trovato si controlla se è vulnerabile ad un attacco. Lo scannig può essere fatto i diversi modi; SYN scan inviando un solo pacchetto con il flag SYN attivo per vedere come risponde, opure UDP scan.

27 3 Domande di Teoria 27 Spiegate cosa sono le politiche di Ingress ed Egress Filtering e quali componenti di un architettura di sicurezza sono adatti ad implementarle. Possibile Risposta: Queste due politiche, vengono applicate per cercare di limitare il problema dello spoofing; la ingress filtering, controlla l indirizzo ip dei pacchetti in ingresso e dice che questi per poter passare, non devono esere della rete interna o gli indirizzi IP riservati; la politica di egress filtering controlla i pacchetti in uscita e dice che per poter passare non devono essere quelli della rete interna. Spiegate in generale il motivo per cui la presenza di pacchetti IP frammentati può causare problemi di sicurezza. Possibile Risposta: La presenza di pacchetti IP frammentati, può causare problemi di sicurezza, infatti, solo il primo pacchetto che è l unico contenente il livello di transport: (TCP, UDP, ICMP); potrebbe essere fermato dalle politiche di un firewall; ma gli altri, quelli uccessivi al primo possono passare. E se i successivi sono pacchetti ad hoc per sfruttare una particolare vulnerabilità (Vedi esempio router BSD); può sussistere un problema. Facendo riferimento ad applicazioni Web che producono contenuti dinamici eseguendo query su di un database, spiegate, in sintesi ma con chiarezza, i possibili motivi per cui, nell architettura presentata nello schema allegato, è stato scelto di collocare l e-business Web Server nella DMZ e il Database Server nella rete interna (assumendo, naturalmente, che tale Database Server sia acceduto dal Web Server per generare contenuti dinamici). vedi Figura 11 a Pagina 33 Possibile Risposta:Questo viene fatto per dividere le zone della rete in zone di sicurezza diversa; il web server ha una priorità minore rispetto ai dati contenuti nel database (il database potrebbe contenere informazioni finanziarie... ) Vedi Lez. 10 Architetture di Rete. Cosa si intende con IP Spoofing? Quali contromisure si possono adottare per limitarne l impiego? Possibile Risposta: Con il termine IP Spoofing, si intende modificare dei pacchetti IP in modo da non usare il nostro vero IP ma uno di un altra macchina; le principali contromisure non sono molte quelle più diffuse ed adottate sono la egress e ingress filtering. Spiegare in sintesi quali conseguenze per la sicurezza può implicare una erronea validazione dei dati di input di una applicazioneweb. Possibile Risposta: Le sequenze di input da parte degli utenti vanno validate e controllate il più possibile; sopratutto se vanno ad agire su un database; nel caso citato sussisterebbe il problema di SQL Injection.

28 3 Domande di Teoria 28 Cosa si intende per Dynamic Packet Filter (Filtraggio Dinamico di Pacchetti), detto anche Stateful Filtering, parlando di tecnologie di firewall? Possibile Risposta: Con il termine filtragi dinamico di pacchetti, si intende la possibilità di correlare le informazioni sia di un singolo pacchetto ma anche di più pacchetti ricevuti precedentemente ed appartenenti ad una stessa sessione; non come nella versione statica dove viene guardato solo il singolo pacchetto a se stante. Questo meccanismo offre tramite le connection table la possibilità di gestire inoltre gli stati di una connessione. Che cosa si intende con ACK SCAN? Possibile Risposta: ACK scan consiste nel madare un singolo pacchetto di con il con il campo flag ACK del pacchetto TCP attivo; secondo le specifiche TCP se la port è OPEN o CLOSE si riceve un RST altrimenti non si ha nessuna risposta; può essere usato al posto del ping. Descrivere l architetura di netfilter per IPv4 Possibile Risposta: Netfilter definisce degli stati attraverso i quali i pacchetti vengono manipolati: Postrouting il pacchetto è stato ricevuto dalla scheda di rete però non è stato processato dallo stack IP; potrbbe essere destinato ad un processo locale oppure ad un altra rete. Prerouting il pacchetto sta per essere immesso sulla rete Forward il pacchetto viene mandato ad una rete diversa Input, il pacchetto è destinato ad un processo locale Output il pacchetto è orignato da un processo locale. Descrivere gli approcci di analisi dei dati di un IDS Possibile Risposta: i due tipi di approcci per l analisi dei dati, sono Anomaly Detection e Misure Detection. Nel primo si definisce uno stato normale e se ne misurano le differenze; nel secondo, si dà una descrizione dei casi indesiderati e se verifica quando accadono. Falsi positivi e Falsi negativi cosa si intende? Possibile Risposta: i fasli positivi, accadono quando viene segnalato un allarme ma invece non è niente di grave: falso allarme; falsi negativi, quando un evento illegittimo non viene rilevato. Che relazione esiste tra i Falsi positivi e Falsi negativi? Possibile Risposta: le relazione che esiste tra le due grandezze, è una relazione inversa, dove prevalgono i falsi positivi dimostrato applicando il teorema di Bayes.

29 3 Domande di Teoria 29 Cosa vuole dimostrare il teorema di Bayes applicato agli IDS? Possibile Risposta: la percentuale di falsi positivi deve essere minimizzata al fine di avere veri allarmi e non falsi allarmi. Cosa è un IPS? Possibile Risposta: con il termine IPS, si intende la categoria degli Intrusion Prevention System. Questa categoria è stata creata più per business che per soluzioni tecniche innovative; consiste nel cercare di rendere automatica la risposta ad un attacco da parte di un IDS. (Risposte automatiche a Worm, integra risposte automatiche tradizionali). Quali sono le vulnerabilità di un IDS? Possibile Risposta: le vulnerabilità di un IDS diventano molto evidenti se si parla di frammentazione, esistono vari studi, che trattano questi problemi; sfruttando la frammentazione di pacchetti è possibile far vedere un pacchetto all IDS e un altro al destinatario, eludendo in questo modo il sistema di monitoraggio. Limiti di un IDS? Possibile Risposta: Dipende dalla politica adottata; se la politica è molto specifica: stretta ad ogni cambiamento del pattern, la nostra politica potrebbe non rivelare il cambiamento e produrre falsi negativi; mentre nel caso di una politica lasca, potrebbe includere allarmi non reali quindi molti falsi positivi.

30 4 Allegati 30 4 Allegati Figura 7: Architettura Rete

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 3/2008 Il bollettino può essere

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Router(config)# access-list access-list number {permit deny} {test-conditions}

Router(config)# access-list access-list number {permit deny} {test-conditions} 1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Cos è un firewall Un firewall è un sistema, nel senso più ampio del termine, che ha lo scopo di controllare

Dettagli

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall A. Memo 1987, esce l RFC 1009, che specifica come una sottorete può utilizzare più Subnet Mask ammette lunghezze diverse dell

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Il Mondo delle Intranet

Il Mondo delle Intranet Politecnico di Milano Advanced Network Technologies Laboratory Il Mondo delle Intranet Network Address Translation (NAT) Virtual Private Networks (VPN) Reti Private e Intranet EG sottorete IG IG rete IG

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

vittorio.prisco@email.it INTRODUZIONE ALLA SICUREZZA DELLE RETI V. Prisco

vittorio.prisco@email.it INTRODUZIONE ALLA SICUREZZA DELLE RETI V. Prisco 1 INTRODUZIONE ALLA SICUREZZA DELLE RETI Vittorio Prisco 2 PERCHÉ LE VULNERABILITÀ La vulnerabilità delle informazioni è in aumento perchè: le informazioni detenute dalle organizzazioni hanno valore superiore

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1 Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Soluzioni dell esercitazione n. 2 a cura di Giacomo Costantini 19 marzo 2014

Dettagli

PROTOCOLLI APPLICATIVI PER INTERNET

PROTOCOLLI APPLICATIVI PER INTERNET PROTOCOLLI APPLICATIVI PER INTERNET IC3N 2000 N. 5 La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,ssh,www TCP UDP ICMP IP ARP RARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico 6 1 Protocolli

Dettagli

Firewall Intrusion Detection System

Firewall Intrusion Detection System Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2 ESERCIZIO NUMERO 1 Alcuni errori di segnale possono provocare la sostituzione di interi gruppi di bit di un pacchetto mediante una sequenza di valori 0 oppure una sequenza di valori 1. Supponete che vengano

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

Parte II: Reti di calcolatori Lezione 16

Parte II: Reti di calcolatori Lezione 16 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 16 Giovedì 24-04-2014 1 Traduzione degli

Dettagli

I firewall. I firewall

I firewall. I firewall I firewall Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 7. Livello di trasporto in Internet.1 Servizi e Protocolli Prof. Filippini 2!! 3!! 4!!!!! 5!!! 6!!!!! 7!!! 8!! 9!!!!!!!! 10! Applicazione Protocollo

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 7. Livello di trasporto in Internet.1 Servizi e Protocolli Prof. Filippini 2!! 3!! 4!!!!! 5!!! 6!!!!! 7!!! 8!! 9!!!!!!!! 10! Applicazione Protocollo

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Filtraggio del traffico di rete

Filtraggio del traffico di rete Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli