FIREWALL Caratteristiche ed applicazioni

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FIREWALL Caratteristiche ed applicazioni"

Transcript

1 D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica di sicurezza Progetto di una politica di sicurezza Che cosa sono i Firewall Caratteristiche ed obiettivi principali dei Firewall Tecniche utilizzate dai Firewall Tipologie di Firewall Firewall a filtraggio di pacchetto Firewall a livello applicazione (Proxy Server) Firewall a livello di circuito Principali architetture Dual Homed Host Screened Host Screened Subnet Un esempio: IPTABLES Struttura Principali comandi Un Firewall semplice Introduzione Ormai ogni computer, prima o poi, viene collegato ad Internet, in termini di sicurezza informatica, significa dotare il proprio sistema di una porta aperta verso il mondo. Non è molto sicuro collegarsi senza alcuna protezione. Molto meglio prevedere sempre una qualche forma di protezione, anche minima, in modo da ripararsi almeno dagli attacchi più comuni. L evoluzione Il collegamento ad Internet da casa veniva effettuato per brevi periodi di tempo: Sottovalutato il problema della sicurezza La situazione è cambiata grazie ad una nuova tecnologia chiamata xdsl: Navigare 24 ore su 24 senza pagare scatti telefonici aggiuntivi e con tariffe accessibili a tutti e una larga banda di trasmissione Soluzione molto vantaggiosa per chi fa molto uso di Internet Numero di connessioni perenni aumentato vertiginosamente

2 Connessioni perenni: la conseguenza È più facile subire degli attacchi da parte di curiosi,che girano nella rete in cerca di informazioni. Gli attacchi dalla rete Di solito un sistema operativo prevede l attivazione di una serie di servizi (Servizio di posta elettronica, di server web di server ftp, e molti altri ) Ogni servizio è poi associato ad una porta, come quando si va in un ufficio pubblico, dotato di sportelli numerati: Informazioni Spedizioni Reclami Pagamenti L Hacker classico: Cerca di impossessarsi di macchine con collegamento permanente alla rete Preferisce una buona banda di trasmissione, per usare la nostra macchina come base dalla quale portare avanti i propri attacchi senza venire individuato. Quando ci colleghiamo ad Internet, la nostra macchina viene vista come un numero, paragonabile all ufficio pubblico; in quel momento, vi sono vari sportelli attivi, chiamati porte, ed a ciascuna porta vi è un servizio disponibile. gli attacchi alla rete La politica di sicurezza I servizi sono associati alle porte secondo una certa convenzione alla porta numero 21 è associato il servizio ftp, alla porta 80 il servizio http,alla porta 110 il servizio Pop3. L Hacker potrebbe sfruttare questi servizi, o eventuali loro bug, per impadronirsi del nostro sistema. L idea base per avere una configurazione sicura è di chiudere tutte le porte che si rivolgono all esterno, o almeno quelle che non servono, come del resto sa ogni buon padrone di casa: se non si vuol far entrare i ladri, bisogna chiudere le porte e magari installare un buon antifurto! Esistono due filosofie che vengono adottate per lo sviluppo della politica di sicurezza: Ciò che non è espressamente permesso è proibito Ciò che non è espressamente proibito è permesso

3 Progetto di una Politica di Sicurezza Politica di sicurezza per la rete: Sviluppo di procedure e piani per la salvaguardia delle risorse da perdite e danneggiamenti. Un possibile approccio: Quali sono le risorse difficili da proteggere? Da quali persone bisogna proteggere le risorse? Quanto sono importanti le risorse? Quanto sono probabili le minacce? In quale opportuna maniera e con quali costi si può implementare una misura di protezione? Esaminare periodicamente la sicurezza per verificare se gli obbiettivi sono cambiati. Che cosa sono i Firewall Partiamo dal presupposto che i computer colloquiano tra di loro scambiandosi dei pacchetti I Firewall sono dispositivi, hardware o software, che permettono o negano la comunicazione tra due reti diverse (es. Internet e la LAN domestica/aziendale) in base al contenuto del pacchetto. che cosa sono i Firewall Il Firewall è un componente attivo che seleziona e collega due o più tronconi di rete. rete esterna(internet) rete interna, di solito una LAN Caratteristiche ed obiettivi principali dei Firewall Bloccare fisicamente tutti gli accessi alla rete che non attraversano il Firewall. Il Firewall è il posto migliore ove imporre delle logiche di traffico per i pacchetti in transito e/o eseguire un monitoraggio di tali pacchetti. La funzione principale del Firewall è quella di proteggere i sistemi informatici presenti nella sezione interna dal caos presente nel lato esterno. Tutto il traffico in ingresso ed in uscita deve passare attraverso il Firewall per essere controllato, analizzato ed archiviato.

4 Tecniche utilizzate dai Firewall Ma i Firewall sono tutti uguali?? Fondamentalmente per controllare l accesso e far rispettare le politiche di sicurezza, un Firewall può utilizzare quattro tecniche: Controllo dei servizi Controllo della direzione Controllo degli utenti Controllo del Comportamento Si distinguono principalmente tre categorie di Firewall: Firewall a filtraggio di pacchetto (Screening Router) Firewall a livello applicazione (Proxy Server) Firewall a livello di circuito In origine i Firewall si concentravano solo sul controllo dei servizi ma successivamente si sono evoluti implementando tutte e quattro le tecniche. Firewall a filtraggio di pacchetto Filtro di pacchetti Se vi è una corrispondenza con una delle regole, viene richiamata tale regola per determinare se inoltrare o eliminare il pacchetto, altrimenti viene eseguita un azione di default, definita nella scelta della politica di sicurezza: Un Firewall a filtraggio di pacchetti: Applica un insieme di regole ad ogni pacchetto ip in ingresso e quindi inoltra o elimina il pacchetto. Il filtro dei pacchetti viene normalmente configurato come un elenco di regole che si basano sulle corrispondenze con i campi dell Header Ip / Tcp. default=discard Tutto ciò che non è permesso è negato default=forward Tutto ciò che non è negato è permesso

5 filtro di pacchetti (un esempio) Esempio di regola: R A B C D Direzione Esterno Interno Interno Esterno Indirizzo Sorgente Interno Esterno Oscar Alice Indirizzo Destinazione Esterno Interno Interno Bob Porta Tipo TCP TCP TCP TCP Azione PERMESSO PERMESSO NEGATO NEGATO Firewall a filtraggio di pacchetto Vantaggi Velocità I filtri sono generalmente trasparenti agli utenti Capacità di analizzare i pacchetti indipendentemente dal protocollo applicativo a cui appartiene il pacchetto Possono essere realizzati sia con una struttura Hardware (non particolarmente sofisticata e costosa) che Software. Firewall a filtraggio di pacchetto Svantaggi Non esaminano i dati di alto livello: Non possono prevenire attacchi che sfruttano i punti deboli specifici delle applicazioni. Hanno a disposizione informazioni limitate: I log da essi prodotti conterranno poche informazioni. La maggior parte dei Firewall a filtraggio di pacchetti non supporta i meccanismi più avanzati di autenticazione degli utenti. Attacchi tipici ad un Packet - Filter Spoofing dell indirizzo ip Attacchi a Routing dell origine Attacchi a frammentazione In genere i Firewall a filtraggio di pacchetti sono vulnerabili agli attacchi che sfruttano i problemi delle specifiche tcp / ip infatti molti di questi Firewall non sono in grado di rilevare un pacchetto di rete manomesso. Sono difficili da configurare e da gestire

6 Firewall a livello applicazione (Proxy Server) firewall a livello applicazione I Proxy operano sui protocolli di livello di applicazione come HTTP, FTP, SMTP, TFTP, etc. abilitandoli, disabilitandoli o limitandone l uso. Proteggere i sistemi all'interno della rete interna filtrando in modo selettivo le sequenze di caratteri, progettate in modo da mandare in crash o quantomeno confondere una determinata applicazione. I Firewall a livello applicazione comunicano con la rete esterna per conto degli host della rete interna, controllando il traffico tra le due reti, l'indirizzo che un server esterno riceve è infatti quello del Proxy. Con questo tipo di Firewall si ha una netta distinzione tra rete interna e esterna. Firewall a livello applicazione Vantaggi Lavorano sull intero pacchetto TCP/IP Adatti a filtrare virus, attacchi web, Consentono un filtraggio molto selettivo Non si ha più una connessione diretta tra host interni ed esterni, ma solo attraverso il software del proxy Riducono il carico di lavoro per rendere sicura i computer interni Permettono di eseguire servizi di auditing (controllo delle connessioni) E una struttura facilmente configurabile e gestibile. Firewall a livello applicazione Svantaggi Degrado delle prestazioni di rete Hardware potente che scala con la crescita del flusso di dati Ogni applicazione richiede uno specifico proxy Il software del gateway di applicazione può essere molto complesso, può quindi accadere che contenga errori non rilevati che potrebbero mettere a repentaglio il funzionamento del Firewall. Attacco tipico: Un Hacker, ottenuto un accesso root, potrebbe installare un Cavallo di Troia per raccogliere le password e modificare i file di configurazione del Firewall.

7 Firewall a livello di circuiti Tabella del Firewall a livello di circuiti Il Firewall in questo caso si occupa solamente di creare il circuito di comunicazione tra client e server, e mantiene una tabella dei collegamenti che usa per far passare dati da una sorgente a una destinazione. Esempio: ID collegamento Stato Indirizzo Sorgente Indirizzo Destinazione Interfaccia di rete 11 HANDSHAKE Eth0 E un sistema indipendente o una funzione specializzata svolta da un Firewall a livello applicazione. Non consente una connessione Tcp punto-punto ma, configura due connessioni Tcp, una fra se stesso e l host interno ed una con l host esterno. Quando le due connessioni sono attive rinvia i segmenti Tcp da una connessione all altra senza esaminarne il contenuto STABILITO CHIUSO Eth0 Eth1 Firewall a livello di circuito Vantaggi I controlli vengono fatti ad un livello di sistema operativo La libreria socks può essere collegata a diverse applicazioni (telnet, ftp,ecc..). Maggiore velocità e maggiore protezione verso le macchine della rete interna rispetto ai Firewall di applicazione. Il meccanismo di sicurezza è ben nascosto all'utente. Firewall a livello di circuito Svantaggi Forma e contenuto di questa libreria variano da sistema operativo a sistema operativo di conseguenza possono nascere problemi di portabilità. Occorre che ogni browser della rete interna venga ricompilato con la libreria socks. Difficile collaudo delle regole Scarse proprietà di controllo degli eventi sulla verifica dei pacchetti. Non hanno altre funzionalità incorporate, come la gestione della cache.

8 Bastion Host Il Bastion host rappresenta la macchina che viene posizionata in prima linea a difesa di una rete privata di calcolatori. Data la sua funzione di protezione, verso questa macchina deve essere rivolta una particolare attenzione di sicurezza e di controllo. Il Bastion host viene sempre associato a un packet filter che viene opportunamente configurato secondo la propria politica di sicurezza. bastion Host le caratteristiche Unico calcolatore della nostra rete raggiungibile da Internet e massicciamente protetto Dotato di un sistema operativo sicuro (privo di bug conosciuti) Assenza di software e di compilatori non necessari Proxy server in ambiente isolato (chrooting) Dotato di un file system di sola lettura Dotato di controllo dei processi e di integrità del file system Numero minimo dei servizi e nessun account utente Salvataggio e controllo dei log Eliminazione dei servizi non fidati e disattivazione del source routing Un bastion host è quindi il punto di forza critico per la sicurezza della rete. Principali architetture dei Firewall Quando esigenze di sicurezza diventano fondamentali, allora nella progettazione di un Firewall si prendono in considerazione diverse combinazioni tra Packet Filter, Firewall Proxy e Bastion host. Le architetture principali di queste combinazioni sono principalmente tre, che vanno sotto il nome di: Dual homed host Il dual homed host è un host che ha due schede di rete, una collegata alla rete interna e una alla rete esterna. Dual Homed Host Screened Host Screened Subnet

9 dual homed host dual homed host Nel dual-homed host la funzione di instradamento deve essere disattivata in modo da effettuare un vero e proprio isolamento tra i due segmenti di rete pur consentendo, ad utenti posti su reti distinte, di usufruire di una stessa applicazione posta sul dualhomed host stesso. Risulta a questo punto ovvio come il dual-homed host possa essere usato per isolare una rete da un'altra a patto che venga disabilitata la funzione che inoltra i pacchetti tra le due reti. Per non compromettere il livello di sicurezza: Non deve essere permesso a nessun utente di entrambe le reti di loggarsi direttamente dentro il dual-homed host. Il più grande pericolo per la sicurezza di rete si ha se utente ottiene l'accesso diretto al dual-homed host. Tale acceso deve avvenire solamente a seguito di una complessa operazione di autenticazione che può comportare anche l'uso di schede magnetiche. D'altra parte è anche importante rimuovere dal dual-homed host tutti i programmi, utilities e servizi che potrebbero essere danneggiati da un Hacker. Firewall screened host Questo tipo di architettura prevede la combinazione di 2 dispositivi: il Firewall Proxy o un bastion host ed un screening router Firewall screened host La sicurezza di questa architettura è determinata dal software che viene eseguito sul proxy/bastion host: se un hacker dovesse ottenervi accesso avrebbe una vasta possibilità di attacchi verso la rete interna. L'accesso alla rete interna in modo diretto da parte di un hacker con questa architettura è veramente difficile. La difficoltà di questo attacco può essere aumentata disabilitando l'accesso allo screened router dalla rete esterna: con questa ultima specifica infatti l'hacker dovrebbe penetrare prima sul proxy/bastion host, poi su un host della rete interna e poi finalmente sullo screening router. Lo screening router, che filtra sia in entrata che in uscita i pacchetti che riceve, protegge da un lato il collegamento ad Internet e dall altro il Firewall Proxy (o il bastion host). Il Proxy o il Bastion host rappresenta l'unica macchina visibile da Internet.

10 Firewall screened subnet La terza architettura è la più sicura di tutte le altre infatti, il Firewall Proxy viene protetto nelle due direzioni da due screening router: Firewall screened subnet Dato che l'unico punto di accesso alla sottorete avviene tramite il bastion host risulta molto difficoltoso da parte di un Hacker bypassare l'intera sottorete, in quanto dovrebbe riconfigurare la stessa sottorete ed anche quella interna; tutto ciò eludendo la sorveglianza dei bastion host. Il primo screening router controlla il traffico della rete locale e il secondo monitorizza e controlla il traffico verso Internet, in questo modo viene protetto il Firewall Proxy sia dagli attacchi esterni che da quelli interni. Un esempio: IPTABLES Struttura di iptables Nel sistema operativo linux a partire dal kernel 2.4 è stato inserito un potente Firewall a filtraggio di pacchetti chiamato iptables, nato dall esperienza maturata dalla sua versione precedente ipchains. Iptables in maniera estremamente semplificata non fa altro che analizzare gli header del pacchetto a livello di connessione di trasporto. Iptables si basa sui concetti di tabella, di catene e di regole che determinano i pacchetti, giunti al nodo in base agli header dei pacchetti stessi.

11 Le tabelle di iptables Nat: consente di effettuare il NAT (Network Area Translation) degli indirizzi IP, sorgente o di destinazione, e, per i pacchetti TCP o UDP, del valore della porta sorgente o destinazione. Filter: in questa tabella vengono inserite le vere e proprie regole di filtraggio per i pacchetti che crea o riceve il Firewall o che transitano dal Firewall. Mangle: questa tabella viene utilizzata per effettuare delle alterazioni particolari sull header ip, salvo particolari applicazioni è poco utilizzata. Le catene di iptables catena NAT le cui funzioni sono: PREROUTING: per effettuare operazioni di nat appena il pacchetto giunge al Firewall OUTPUT: per effettuare operazioni di nat dei pacchetti generati localmente POSTROUTING: per effettuare operazioni di nat dei pacchetti quando escono dal Firewall catena Filter le cui funzioni sono: INPUT: contiene le regole di filtraggio per i pacchetti destinati al Firewall FORWARD: contiene le regole di filtraggio per i pacchetti che vengono ruotati dal Firewall (cioè tutti quelli originati ad esempio dalla LAN e destinati ad Internet o viceversa) OUTPUT: contiene le regole di filtraggio per i pacchetti generati localmente dal Firewall Il percorso dei pacchetti Una regola di IPTABLES iptables < table > < command > < match > < target > < table > : viene selezionata la tabella (NAT,FILTER, O MANGLE) a cui la regola appartiene. < command >: viene specificata l azione da intraprendere. Infatti è possibile aggiungere, cancellare, modificare una regola di una catena, creare o cancellare una catena stessa. < match >: Ricadono qui dentro tutti i criteri per l analisi delle caratteristiche dell header del pacchetto dal livello fisico a quello di trasporto. < target >: Viene specificato il destino del pacchetto che soddisfa la condizione di match.

12 Esempio di regola I principali comandi di IPTABLES iptables t filter A FORWARD i eth0 d m limit limit 3/minute j LOG log-prefix web server packet Questa regola fa in modo di loggare nel file messages, gli header di tre pacchetti al minuto provenienti da Internet (nel nostro caso dall interfaccia eth0) e destinati al server web aziendale (con indirizzo ip: ). -t -A -D -N -X -F -I -L -P -j Definizione di una tabella (es. iptables t NAT) Append di una regola ad una catena Cancellazione di una regola da una catena Creazione di una nuova catena Cancellazione catena definita dall utente Flush di una catena (eliminazione delle regole in essa contenute) Inserimento di una regola in una catena Print della struttura attuale delle regole in corrispondenza della relativa catena /table Definizione della politica di accesso del Firewall seguita dal nome catena e dal target Definizione dell azione da intraprendere sui pacchetti (ACCEPT DROP RETURN ) Parametri utili di IPTABLES Policy e Target -p -s --sport -d --dport -i -o --icmp-type --state --tos --limit --limit burst --log-prefix Definizione del protocollo di appartenenza / applicazione della regola inserita. Es: iptables A INPUT p tcp Definizione dell ip sorgente. Es: iptables A INPUT p tcp s Definizione della porta di origine. Es: iptables A INPUT p tcp s sport 21 Duale di -s sport per destinazione Definizione di una interfaccia di rete di input / di output Specificazione tipo di pacchetto ICMP Es: iptables A INPUT p ICMP s icmp type 8 Definizione dello stato di un pacchetto (stati possibili: NEW,RELATED,ESTABILISHED,INVALID) Definizione del controllo del tipo di servizio Definizione della frequenza massima dei pacchetti Definizione del numero massimo di pacchetti iniziale Definizione del header dei log I Targets rappresentano la destinazione dei pacchetti che soddisfano le caratteristiche di una regola Sono specificati nelle regole e sono valori che determinano o meno l entrata, forwarding, l uscita, il logging, il mascheramento ecc. di uno o più pacchetti. A differenza dei targets la policy è sì, applicata ad una regola, ma agisce nei confronti di un intera catena.

13 Un Firewall semplice Costruiamo un Firewall minimalista per soddisfare le nostre esigenze casalinghe: $iptables F INPUT $iptables F OUTPUT $iptables F FORWARD Dopo aver ripulito le nostre catene andiamo ad appendere le regole. Conclusioni INTERNET è uno strumento molto utile sia per gioco che per lavoro: ovviamente come tutti gli strumenti ha i suoi pregi ed i suoi difetti, comunque in questo caso, i difetti sono ovviabili con un po di attenzione da parte nostra. L unico Firewall sicuro al 100% è: Ammettiamo di avere un X server, httpd e ssh come servizi attivi: $iptables A INPUT s j ACCEPT $iptables A INPUT s /24 j ACCEPT $iptables A INPUT p tcp - - dport 6000 j DROP $iptables A INPUT p all - - dport 80 j DROP $iptables A INPUT p icmp - - icmp-type echo request j DROP $iptables A INPUT p icmp!- - icmp-type echo reply j DRO $iptables A FORWARD p tcp - - syn m limit limit 3/s j ACCEPT $iptables A FORWARD p tcp - - tcp flags SYN, ACK, FIN, RST m limit limit 1/s j ACCEPT La cosa più importante è installare quel minimo di difese, tali da tener fuori dalla nostra macchina almeno chi si diletta in tutto il suo tempo libero a trovare macchine accessibili dalla rete per il solo gusto di vedere se può entrarvi, nella migliore delle ipotesi, o magari creare danni, nella peggiore. conclusioni Perdere un po di tempo per configurare un Firewall per la propria postazione può quindi rivelarsi un investimento che si ripagherà di sicuro nel tempo, senza contare che così avremo imparato qualcosa in più sul funzionamento di Internet, che magari spesso usiamo senza sapere quali sono le informazioni che in realtà vi circolano. Link utili & bibliografia I Firewall La sicurezza in rete Iptables Squid (il più famoso proxy server linux) Testi di riferimento: Buiding Internet Firewalls O Reilly Crittografia e sicurezza delle reti - McGraw-Hill

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28 Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL

Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL Docente: Barbara Masucci Vedremo Cosa sono i Firewall Cosa fanno i Firewall Tipi di Firewall Due casi pratici: 1. IPCHAIN Per Linux 2. ZONE ALARM Per Windows 1 2 Introduzione Perché un Firewall? Oggi esistono

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Filtraggio del traffico di rete

Filtraggio del traffico di rete Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di

Dettagli

Firewall con IpTables

Firewall con IpTables Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Il Mondo delle Intranet

Il Mondo delle Intranet Politecnico di Milano Advanced Network Technologies Laboratory Il Mondo delle Intranet Network Address Translation (NAT) Virtual Private Networks (VPN) Reti Private e Intranet EG sottorete IG IG rete IG

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

TCP e UDP, firewall e NAT

TCP e UDP, firewall e NAT Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori TCP e UDP, firewall e NAT Davide Quaglia Scopo di questa esercitazione è: 1) utilizzare Wireshark per studiare il

Dettagli

Netfilter: utilizzo di iptables per

Netfilter: utilizzo di iptables per Netfilter: utilizzo di iptables per intercettare e manipolare i pacchetti di rete Giacomo Strangolino Sincrotrone Trieste http://www.giacomos.it delleceste@gmail.com Sicurezza delle reti informatiche Primi

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Sicurezza del Web server

Sicurezza del Web server Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server 1 Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

10. Stratificazione dei protocolli

10. Stratificazione dei protocolli 10. Stratificazione dei protocolli 10.1. Introduzione Abbiamo visto la struttura dell'internet. Ora dobbiamo esaminare la struttura del restante software di comunicazione, che è organizzato secondo il

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

/00$)#)+#// )#$ $ )#,+#)#())# # #$##( #%# $ )/ #//, #/ $#%# $# )# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#( 7 6$ STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy Firewall Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it) Andrea Atzeni (shocked@polito.it)

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

FIREWALL iptables V1.1 del 18/03/2013

FIREWALL iptables V1.1 del 18/03/2013 FIREWALL iptables V1.1 del 18/03/2013 1/18 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Autenticazione ed integrità dei dati Firewall

Autenticazione ed integrità dei dati Firewall Pagina 1 di 9 Autenticazione ed integrità dei dati Firewall Per proteggere una rete dagli attacchi provenienti dall'esterno si utilizza normalmente un sistema denominato Firewall. Firewall è un termine

Dettagli

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables. Sommario Firewall con iptables Fabio Trabucchi - Giordano Fracasso 5 Febbraio 2005 Diario delle revisioni Revisione 0.2 7 Febbraio 2005 fabio.trabucchi@studenti.unipr.it giordano.fracasso@studenti.unipr.it

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

Concetto di regola. Sommario. Che cos è un Firewall? Descrizione di un Firewall. Funzione del Firewall

Concetto di regola. Sommario. Che cos è un Firewall? Descrizione di un Firewall. Funzione del Firewall IPFW su Linux Sommario Corso di Sicurezza su Reti prof. Alfredo De Santis Anno accademico 2001/2002 De Nicola Dario 56/100081 Milano Antonino 56/01039 Mirra Massimo 56/100382 Nardiello Teresa Eleonora

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Proteggere la rete: tecnologie

Proteggere la rete: tecnologie Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Proteggere la rete: tecnologie Alessandro Reina Aristide Fattori

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma

Dettagli

iguard GPRS - Manuale tecnico -

iguard GPRS - Manuale tecnico - iguard GPRS - Manuale tecnico - Introduzione: Questo manuale spiega come impostare l'iguard ed il PC per la trasmissione dei dati tramite la rete GPRS. Materiale necessario: Dispositivo iguard con porta

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli