Man in the middle attacks

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Man in the middle attacks"

Transcript

1 Alberto Orgnahi Marco Valleri Man in the middle attacks Cosa sono Come sfruttarli Come ottenerli Come prevenirli Blackhats italia

2 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relative alle trasparenze (ivi inclusi, ma non limitatamente a, ogni immagine, fotografia, animazione, video e testo) sono di proprietà degli autori indicati. Le trasparenze possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione per scopi istituzionali, non a fine di lucro. Ogni altra utilizzazione o riproduzione r (ivi incluse, ma non limitatamente a, le riproduzioni a mezzo stampa, su supporti magnetici o su reti di calcolatori) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte dell autore. L informazione contenuta in queste trasparenze è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non n per essere utilizzata in progetti di impianti, prodotti, ecc. L informazione contenuta in queste trasparenze è soggetta a cambiamenti senza preavviso. Gli autori non si assumono alcuna responsabilità per il contenuto di queste trasparenze (ivi incluse, ma non limitatamente a, la correttezza,, completezza, applicabilità ed aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione ne contenuta in queste trasparenze. In ogni caso questa nota di copyright non deve mai essere rimossa a e deve essere riportata anche in utilizzi parziali. Blackhats italia

3 Table of contents A seconda dello scenario in cui ci si trova ad operare l'attacco man in the middle assume forme diverse: RETE LOCALE: - ARP poisoning - DNS spoofing - STP mangling DA RETE LOCALE A REMOTO (attraverso un gateway): - ARP poisoning - DNS spoofing - DHCP spoofing - ICMP redirection - IRDP spoofing - route mangling REMOTO: - DNS poisoning - traffic tunneling - route mangling Blackhats italia

4 Introduzione Blackhats italia

5 Definizione m-i-t-m La tipologia di attacco che va sotto il nome di manin-the-middle consiste nel dirottare il traffico generato durante la comunicazione tra due host verso un terzo host (attaccante) il quale fingera di essere l end-point legittimo della comunicazione. Connessione: Logica Reale A M B Blackhats italia

6 Ruolo dell attaccante Essendo l attaccante fisicamente in mezzo alla comunicazione delle due (o piu ) vittime, ricevera pacchetti da e verso le stesse. Si dovra preoccupare di inoltrare i pacchetti che riceve verso la corretta destinazione in modo tale che risulti trasparente ai due end-point della comunicazione. Blackhats italia

7 Tipologie di attacco (1) Half & Full duplex attack A seconda della capacita' di riuscire a monitorare solo uno o entrambi i versi della connessione l'attacco verra' chiamato mitm half duplex o mitm full duplex A A M M B B HALF-DUPLEX FULL-DUPLEX Blackhats italia

8 Tipologie di attacco (2) Transparent attack Questo attacco nasconde perfettamente l host attaccante alle due vittime A src: B M src: Blackhats italia

9 Tipologie di attacco (3) Proxy attack L attaccante funge da proxy per la connessione A src: B M src: Blackhats italia

10 Come sfruttare il MITM Blackhats italia

11 Vantaggi (1) Sniffing E la cosa piu ovvia che si puo fare. Una volta guadagnato il middle i pacchetti transitano attraverso la macchina dell attaccante. Compromette tutti i protocolli in plain text Permette di carpire le password di numerosi protocolli molto diffusi (telnet, ftp, http, ecc) Blackhats italia

12 Vantaggi (2) Hijacking Semplice da portare a termine Non e di tipo blind (si conoscono perfettamente i numeri di sequenza della connessione) Estrema facilita nell oscurare un lato della comunicazione e inserirsi al suo posto Blackhats italia

13 Vantaggi (3) Injecting Possibilita di aggiungere pacchetti alla connessione (solo full-duplex) Modifica dei numeri di sequenza di una connessione TCP per mantenerla sincronizzata Ancora piu semplice nella soluzione proxy attack Blackhats italia

14 Vantaggi (4) Filtering Possibilita di modificare il payload dei pacchetti (ricalcolando( il checksum dove necessario) Creare filtri pattern matching on the fly Modifica anche della lunghezza del payload ma solo in regime FULL-DUPLEX Blackhats italia

15 Esempi di attacchi Blackhats italia

16 Esempi di attacchi (1) Command injection Utile nel caso di sessioni telnet con autenticazione non riproducibile (RSA token, ) Inserimento comandi verso il server Simulare risposte verso il client Blackhats italia

17 Esempi di attacchi (2) Malicious code injection Inserimento malicious code in pagine web, mail ecc (javascript( javascript, trojans, virus, ecc) Modifica on the fly di file binari in fase di download (virus, backdoor,, ecc) Blackhats italia

18 Esempi di attacchi (3) Key exchanging Modifica delle chiavi pubbliche scambiate all inizio della connessione. (es( SSH1) start Server Client KEY(rsa) MITM KEY(rsa) S-KEY E key [S-Key] S-KEY E key [S-Key] S-KEY M E skey (M) D(E(M)) D(E(M)) Blackhats italia

19 Esempi di attacchi (4) Parameters and banner substitution E' possibile sostituire i parametri che il server e il client si scambiano per modificare il comportamento di entrambi. Esempio: e possibile far si che una connessione che richiede SSH2 sia stabilita in SSH1. Risposte possibili del server: SSH il server supporta ssh1 e ssh2 SSH il server supporta SOLO ssh1 Creazione di un filtro che cambia 1.99 con 1.51 Possibilita di aggirare known_hosts Blackhats italia

20 Esempi di attacchi (5) IPSEC Failure Bloccare il keymaterial scambiato sulla porta 500 UDP Gli end point credono che l altro non sia in grado di usare IPSEC Se il client e configurato in fall-back c e buona probabilita che l utente non si accorga di comunicare in clear-text Blackhats italia

21 Tecniche di attacco IN LOCALE Blackhats italia

22 Attacchi Locali (1) ARP poison - introduzione (1) Stack TCP/IP su ethernet Dati Livello Applicazione TCP Livello Trasporto IP Livello Network eth FCS Livello Data-Link eth IP TCP Dati FCS Frame trasmesso Blackhats italia

23 Attacchi Locali (1) ARP poison - introduzione (2) Il protocollo ARP (Address( Resolution Protocol) ) si preoccupa di mappare i 32 bit di indirizzo IP (versione 4) in 48 bit di indirizzo ETH Due tipi principali di messaggi: ARP request (richiesta di risoluzione indirizzo) ARP reply (risposta contenente un indirizzo eth) Blackhats italia

24 Attacchi Locali (1) ARP poison - introduzione (3) Le risposte sono memorizzate nella ARP CACHE, in modo da limitare il traffico arp sulla rete Problemi : Il protocollo e stateless Le ARP reply sono memorizzate in cache anche se non erano state sollecitate (incrementa prestazioni ma penalizza la sicurezza) Blackhats italia

25 Attacchi Locali (1) ARP poison - attacco (1) Sfrutta il comportamento stateless del protocollo Se l attaccante invia una ARP reply (spoofata)) verso un host,, questo la memorizzera nella propria arp cache Blackhats italia

26 Attacchi Locali (1) ARP poison - attacco (2) Vittima A Vittima B ARP cache: ARP cache: :02:02:02:02:02 03:03:03:03:03:03 01:01:01:01:01:01 03:03:03:03:03: :01:01:01:01:01 02:02:02:02:02:02 Attaccante is at 03:03:03:03:03: :03:03:03:03: is at 03:03:03:03:03:03 Blackhats italia

27 Attacchi Locali (1) ARP poison - attacco (3) Le entries della cache sono provviste di timeout, quindi l attaccante deve periodicamente rinfrescarla Una entry non e aggiornata se non era gia presente nella cache Aggirabile tramite un ICMP spoofato Versione modificata dell attacco contro linux e solaris Blackhats italia

28 Attacchi Locali (1) ARP poison - attacco (4) Utile per sniffare su reti connesse tramite switch Lo switch opera a livello 2 ed e ignaro dei cambiamenti delle associazioni nelle arp cache degli host vittime Blackhats italia

29 Attacchi Locali (1) ARP poison - tools Ettercap (http://ettercap.sf.net) Poisoning Sniffing Hijacking Filtering SSH sniffing (transparent( attack) Ettercap Dsniff (http://www.monkey.org/~dugsong/dsniff) Poisoning Sniffing SSH sniffing (proxy( attack) Dsniff Blackhats italia

30 Attacchi Locali (1) ARP poison - tracce lasciate Le ARP cache delle vittime contengono il mac address dell attaccante Se lo switch non e provvisto di port- security o se si e su HUB, l attaccante puo spoofare il suo mac address. Blackhats italia

31 Attacchi Locali (1) ARP poison - contromisure NO - Port security sullo switch SI - passive monitoring (arpwatch) SI - active monitoring (ettercap) SI - IDS (rilevano ma non evitano) SI - ARP entries statiche (evitano) SI - Secure-ARP (in development) Blackhats italia

32 Attacchi Locali (2) DNS spoofing - introduzione (1) Il Domain Name System si occupa di trasformare i nomi simbolici degli host in indirizzi IP utilizzabili dal kernel HOST DNS Blackhats italia

33 Attacchi Locali (2) DNS spoofing - introduzione (2) Il protocollo in realta e molto piu complesso, ma ci limiteremo alla trattazione delle funzionalita che ci servono per l attacco. L unico campo del pacchetto UDP (porta 53) che ci interessa e l ID Blackhats italia

34 Attacchi Locali (2) DNS spoofing - attacco (1) Intercettare le richieste e memorizzare il campo ID Forgiare una falsa risposta con il giusto ID Spedire al client richiesta. che ha effettuato la Intercettare eventuali reverse query (PTR) Blackhats italia

35 Attacchi Locali (2) DNS spoofing - attacco (2) HOST MITM serverx.localdomain.it DNS Blackhats italia

36 Attacchi Locali (2) DNS spoofing - attacco (3) In questo caso l attaccante puo fungere da proxy per il server e rispondere in modo corretto a tutti i servizi che il client si aspetta di trovare sul server. Port forwarding con iptables Blackhats italia

37 Attacchi Locali (2) DNS spoofing - tools Ettercap (http://ettercap.sf.net) Ettercap Phantom plugin Dsniff (http://www.monkey.org/~dugsong/dsniff) Dsniff Dnsspoof Zodiac (http://www.packetfactory.com/ Blackhats italia

38 Attacchi Locali (2) DNS spoofing - tracce lasciate Usando un risolutore di indirizzi diverso, ci si puo accorgere della differenza di risposte L IP dell attaccante e presente all interno delle risposte DNS Blackhats italia

39 Attacchi Locali (2) DNS spoofing - contromisure SI - individuare risposte multiple (IDS) SI - usare lmhost o host file per risoluzioni statiche SI - DNSSEC (risoluzione criptata) Blackhats italia

40 Attacchi Locali (3) STP mangling - introduzione (1) Il protocollo di spanning tree (802.1d) e' un protocollo di layer 2 appositamente progettato per evitare "loop" loop" " di pacchetti dove siano presenti percorsi ridondati Pacchetti con MAC sorgente non presente nelle tabelle dello switch,, sono forwardati su tutte le porte. Questo potrebbe portare a loop di forwarding Blackhats italia

41 Attacchi Locali (3) STP mangling - introduzione (2) Per evitare loop nella topologia della rete, gli switch si costruiscono un albero di copertura (spanning( tree) ) attraverso lo scambio di BPDU (bridge protocol data unit) Elezione di un root switch Per ogni switch si designano le porte attraverso le quali si raggiunge la root e quelle verso i suoi discendenti dell albero (designated( port) Blackhats italia

42 Attacchi Locali (3) STP mangling - introduzione (3) Ogni pacchetto contiene una priorita che sara utilizzata per l elezione della root. La priorita e rappresentata da un numero formato da 2 byte + il mac address dello switch (minore e questo numero maggiore e la priorita ) Le BPDU sono continuamente scambiate per rilevare cambiamenti nella rete Blackhats italia

43 Attacchi Locali (3) STP mangling - attacco Non e un vero e proprio m-i-t-m attack.. Permette solo di ricevere traffico unmanaged unmanaged Si forgiano BPDU con priorita molto alta (fingendoci per la nuova root) Gli switch ricostruiranno l albero per adattarsi alla nostra presenza Cercare di saturare le tabelle dello switch Blackhats italia

44 Attacchi Locali (3) STP mangling - tools Ettercap (http://ettercap.sf.net) Lamia plugin Blackhats italia

45 Attacchi Locali (3) STP mangling - tracce lasciate Il Mac address dell attaccante e presente nello stato dello switch Blackhats italia

46 Attacchi Locali (3) STP mangling - contromisure SI - Disabilitare STP sulle VLAN prive di loop (sconsgiliato da CISCO) SI - Root Guard (se l'apparato lo supporta) impedisce che determinate porte diventino "root port, oppure disabilitare l STP su queste porte. SI - Settare le porte connesse a workstations come "portfast", e attivare BPDU Guard su queste porte (se l'apparato lo supporta). NO - Il portfast da solo NON e' sufficiente. Blackhats italia

47 Tecniche di attacco DA LOCALE A REMOTO Blackhats italia

48 Attacchi locale - remoto (1) ARP poisoning - introduzione Per raggiungere una destinazione all esterno della LAN un host deve conoscere l IP del gateway. L host manda una ARP request per l IP del gateway Blackhats italia

49 Attacchi locale - remoto (1) ARP poisoning - attacco Simile all attacco locale. Il gateway e un host locale, quindi puo essere poisonato come qualsiasi altro host In presenza di proxy arp gli host remoti sono considerati locali Blackhats italia

50 Attacchi locale - remoto (1) ARP poisoning - contromisure SI - entry statica del gateway su tutti gli host Blackhats italia

51 Attacchi locale - remoto (2) DNS spoofing - introduzione Le richieste saranno per host locali, verso DNS non locali. non Tecnica identica a quella per gli host locali. Abilitare il flag autoritative per evitare richieste iterative. Blackhats italia

52 Attacchi locale - remoto (2) DNS spoofing - contromisure SI - individuare risposte multiple (IDS) SI - usare lmhost o host file per risoluzioni statiche SI - DNSSEC (risoluzione criptata) Blackhats italia

53 Attacchi locale - remoto (3) DHCP spoofing - introduzione Il servizio DHCP e' utilizzato per l'assegnazione dinamica di una serie di parametri per la connettivita' di rete: Indirizzo IP DNS Default route Blackhats italia

54 Attacchi locale - remoto (3) DHCP spoofing - attacco (1) Intercattando una richiesta (broadcast) dhcp e' possibile rispondere prima del vero server. In questo modo possiamo modificare i parametri di : Default gateway DNS Blackhats italia

55 Attacchi locale - remoto (3) DHCP spoofing - attacco (2) Default gateway: assegnando l'indirizzo IP dell'attaccante come default gateway,, tutto il traffico verso l'esterno della lan passera' da esso DNS: assegnando l'indirizzo IP dell'attaccante come DNS, tutte le richieste di risoluzione dei nomi verranno fatte a lui e sara' quindi in grado di portare un attacco simile a quello visto in precedenza (DNS spoofing) Blackhats italia

56 Attacchi locale - remoto (3) DHCP spoofing - tools Non e' necessario un tool apposito ma bastera' configurare la macchina attaccante come DHCP server, installando ad esempio dhcpd. Blackhats italia

57 Attacchi locale - remoto (3) DHCP spoofing - tracce lasciate L indirizzo IP dell'attaccante nelle configurazioni del client. Blackhats italia

58 Attacchi locale - remoto (3) DHCP spoofing - contromisure La migliore contromisura e' l'attenzione dell'utente che si vedra' porbabilmente arrivare piu' di una risposta dhcp e potra' controllare "manualmente" alla ricerca di strane o inaspettate configurazioni assegnate Blackhats italia

59 Attacchi locale - remoto (4) ICMP redirect - introduzione (1) Esaminiamo solo il comando REDIRECT del protocollo ICMP Il comando redirect serve ad avvisare un host che esiste una rotta piu breve per la destinazione richiesa e questa rotta passa per il gateway indicato nel pacchetto ICMP Blackhats italia

60 Attacchi locale - remoto (4) ICMP redirect - introduzione (2) R R T 3 G1 2 ICMP redirect to G2 G2 H LAN Blackhats italia

61 Attacchi locale - remoto (4) ICMP redirect - attacco (1) Forgiare un ICMP redirect spoofando la sorgente dello stesso come se fossimo il gateway originale e con destinazione della redirizione l host attaccante. E necessario sniffare il pacchetto originario poiche nel REDIRECT ne devono essere inclusi 64 bit + header IP (non sempre necessario: a seconda dell OS) Blackhats italia

62 Attacchi locale - remoto (4) ICMP redirect - attacco (2) I pacchetti di tipo REDIRECT vengono presi in considerazione dagli host a seconda del loro sistema operativo: Windows 9x accetta i REDIRECT di default e aggiunge una entry (di tipo host) nelle sue tabelle di routing. Linux accetta di default i REDIRECT in alcune distribuzioni (vedere in proposito /proc/sys sys/net/ipv4/<nome interfaccia>/accept_redirects accept_redirects) Le rotte aggiunte sono comunque temporanee. Blackhats italia

63 Attacchi locale - remoto (4) ICMP redirect - tools IRPAS icmp_redirect di Phenoelit (http://www.phenoelit.de/ icmp_redir di Yuri Volobuev Blackhats italia

64 Attacchi locale - remoto (4) ICMP redirect - tracce lasciate L indirizzo IP dell attaccante e presente nelle rotte dell'host e' possibile spoofarlo e far comunque arrivare a lui i pacchetti rispondendo alle ARP request per l'indirizzo Blackhats italia

65 Attacchi locale - remoto (4) ICMP redirect - contromisure SI - Disabilitare i REDIRECT ma cosi' facendo ci potebbero essere dei cali di prestazioni nella rete (i pacchetti fanno piu HOP). NO - Linux permette di attivare l'opzione "secure redirect", che non risulta una protezione efficace Blackhats italia

66 Attacchi locale - remoto (5) IRDP spoofing - introduzione (1) IRDP (ICMP Router Discovery Protocol) ) e' un protocollo basato su ICMP, utilizzato per l'assegnazione automatica agli host di un gateway(router). Ci sono due tipi di messaggi previsti dal protocollo: "Router Advertisements" "Router Solicitations" Periodicamente, ogni router manda in multicast degli advertisment per annunciare il suo indirizzo IP Blackhats italia

67 Attacchi locale - remoto (5) IRDP spoofing - introduzione (2) Ogni advertisment contiene un "livello di preferenza e un campo lifetime lifetime. Nel caso un host riceva piu' advertisment da diverse sorgenti, si dovrebbe scegliere quello con il livello piu' elevato Il "lifetime" lifetime" " sta ad indicare il tempo per cui l'host deve conservare quella rotta. Blackhats italia

68 Attacchi locale - remoto (5) IRDP spoofing - attacco Forgiare degli "advertisment" advertisment" " annunciandoci come router e settando i campi "livello di preferenza" e "lifetime"" al massimo valore consentito Windows 9x Windows NT Windows 2000 Linux accetta IRDP usa IRDP al boot ignora IRDP ignora IRDP Si puo' rendere l'attacco piu' efficace orgiando degli ICMP Host Unreachable impersonando l'attuale router di default. Blackhats italia

69 Attacchi locale - remoto (5) IRDP spoofing - tools IRPAS di Phenoelit (http://www.phenoelit.de/ Blackhats italia

70 Attacchi locale - remoto (5) IRDP spoofing - tracce lasciate L indirizzo IP dell attaccanete e presente nelle rotte dell'host e' possibile spoofarlo e far comunque arrivare a noi i pacchetti rispondendo alle ARP request per l'indirizzo spoofato. Blackhats italia

71 Attacchi locale - remoto (5) IRDP spoofing - contromisure SI - Disabilitare IRDP sugli hosts se il sitema operativo lo permette. Blackhats italia

72 Attacchi locale - remoto (6) ROUTE mangling - introduzione (1) Nel caso in cui un router ha piu' rotte possibili per una stessa destinazione, sceglie quella col "peso" maggiore. Il peso viene determinato in base a vari fattori come le metriche proposte dai vari protocolli di routing,, e il tipo di protocollo stesso che ha proposto la rotta. Piu' il protocollo e' "fidato", maggiore sara' il peso delle rotte che propone. Le rotte statiche hanno generalmente un "grosso" peso. Blackhats italia

73 Attacchi locale - remoto (6) ROUTE mangling - introduzione (2) La prima cosa che viene controllata nella scelta di una rotta e' (in generale) la netmask. Questo perche' piu' la netmask e' grande (cioe restrittiva) e piu' vuol dire che quella rotta e' specifica per l'host che vogliamo raggiungere e non per una piu' generica subnet. Blackhats italia

74 Attacchi locale - remoto (6) ROUTE mangling - attacco (1) INTERNET GW AT H Forgiare dei pacchetti per GW annunciandoci come router con un ottima metrica per un determinato host (o classe o subnet). Specificare una netmask grande per battere rotte di peso maggiore. Blackhats italia

75 Attacchi locale - remoto (6) ROUTE mangling - attacco (2) Quando H mandera' dei pacchetti per l'host per cui l ATTACKER si e annunciato come rotta preferenziale, questi arriveranno a GW. GW sara' convinto che il modo piu' veloce per raggiungere quell'host e' attraverso ATTACKER GW mandera' ad H degli ICMP redirect dicendogli di usare ATTACKER come gateway per i pacchetti successivi. Blackhats italia

76 Attacchi locale - remoto (6) ROUTE mangling - attacco (3) Il problema a questo punto e' trovare un modo per far arrivare i pacchetti al legittimo destinatario. GW, infatti, e convinto di poter raggiungere l host attraverso l attacker attacker. Tunnel AT2 D INTERNET GW AT Blackhats italia H

77 Attacchi locale - remoto (6) ROUTE mangling - attacco (4) Possibilita di usare multipath routing o QoS Blackhats italia

78 Attacchi locale - remoto (6) ROUTE mangling - tools IRPAS di Phenoelit (http://www.phenoelit.de/ Nemesis (http://www.packetfactory.net/ Blackhats italia

79 Attacchi locale - remoto (6) ROUTE mangling - tracce lasciate L indirizzo IP dell attaccante nelle tabelle del router che sono comunque temporanee E possibile spoofarlo precedenti. come nei casi Blackhats italia

80 Attacchi locale - remoto (6) ROUTE mangling - contromisure SI - Disabilitare i protocolli di routing dinamico che sono inutili in uno scenario di questo tipo SI - Mettere delle ACL esplicite sull'interfaccia interna del router che blocchino gli "update" update" " indesiderati. SI - Abilitare l'autenticazione MD5 nei protocolli che la supportano Blackhats italia

81 Tecniche di attacco IN REMOTO Blackhats italia

82 Attacchi in remoto (1) DNS poisoning - introduzione (1) Quando il DNS riceve una richiesta ci possono essere 3 possibilita': 1. Il DNS e' "autoritativo" autoritativo" " per il dominio a cui il nome richiesto appartiene. (risposta autoritativa) 2. Il DNS non e' "autoritativo" per il dominio richiesto ma ha nella cache la coppia <nome simbolico, indirizzo IP> in seguito ad una precedente richiesta. (risposta non autoritativa) Blackhats italia

83 Attacchi in remoto (1) DNS poisoning - introduzione (2) 3. Il DNS non e' "autoritativo" autoritativo" " per il dominio e non ha in cache l'indirizzo IP della macchina richiesta. La query e' di tipo ricorsivo. (risponde risolvendo da solo l host richiesto) La query e' di tipo iterativo. (risponde fornendo l indirizzo del DNS autoritativo per il dominio di primo livello dell host da risolvere) Blackhats italia

84 Attacchi in remoto (1) DNS poisoning - attacco (1) ATTACCO DEL PRIMO TIPO L attacco ha come fine quello di mettere nella cache del DNS una coppia <indirizzo IP, nome simbolico> Si effettua una richiesta al DNS vittima Si spoofa la risposta che dovrebbe arrivare dal DNS autoritativo (i pacchetti sono UDP) Nella risposta forgiata dobbiamo inserire l'id corretto della transazione iniziata dal DNS vittima (brute force, semi-blind guessing) Blackhats italia

85 Attacchi in remoto (1) DNS poisoning - attacco (2) ATTACCO DEL SECONDO TIPO Sfrutta la feature feature del dynamic update di alcuni DNS Inviando richieste di tipo update update e possibile aggiungere o eliminare alcune entries per cui il DNS e autoritativo ATTACCO DEL TERZO TIPO abusare del sistema di assegnazione dei domini (ad esempio richiedendo un spostamento di dominio a Network Solutions Inc.) Blackhats italia

86 Attacchi in remoto (1) DNS poisoning - tools ADMIdPack Zodiac (http://www.packetfactory.com/ per il dynamic update: Net::DNS::Update Blackhats italia

87 Attacchi in remoto (1) DNS poisoning - tracce lasciate Come nel caso del DNS spoofing,, gli host manderanno tutti i pacchetti della connessione verso l'indirizzo IP della macchina attaccante. Il DNS conservera' traccia di tale IP per tutto il tempo di latenza dell'entry nella cache. Blackhats italia

88 Attacchi in remoto (1) DNS poisoning - contromisure NO - restringere il dynamic update a range di IP (possono essere spoofati) SI - Usare DNS con generazione casuale dei transaction ID (Bind( v9) SI - DNSSec (implementato in Bind v9) permette la firma digitale dei dati. Ovviamente anche il resolver deve supportare questa estensione. SI - Evitare di rendere pubblico il DNS che si utilizza "in casa" per r la risoluzione di nomi non appartenenti alla propria zona. SI - Eliminare il dynamic update o rendere pubblico un semplice forwarder che inoltra le richieste ad un altro name server con questa feature,, non raggiungibile dall'esterno. Blackhats italia

89 Attacchi in remoto (2) Traffic Tunneling - introduzione (1) Nel seguito della spiegazione faremo riferimento ai router CiscoIOS e al metodo di incapsulamento IP su GRE Un tunnel e' instaurato tra due "end point" " detti tunnel broker. Su ognuno dei due endpoint,, il tunnel e' associato ad un interfaccia virtuale con un suo indirizzo (ad esempio Tunnel0), che deve essere legata ad un interfaccia reale (ad esempio Serial0). Ogni volta che il router deve inoltrare un pacchetto IP che ha come next hop un indirizzo che cade nella subnet dell'ip address dell'interfaccia di tunnel, il pacchetto viene incapsulato e spedito all altro endpoint Blackhats italia

90 Attacchi in remoto (2) Traffic Tunneling - introduzione (2) * LAN Router INTERNET LAN * Router Blackhats italia

91 Attacchi in remoto (2) Traffic Tunneling - attacco Server Router 1 Tunnel GRE INTERNET Client Fake host Attacker Gateway Blackhats italia

92 Attacchi in remoto (2) Traffic Tunneling - tools Ettercap (http:// Ettercap Zaratan plugin TunnelX (http://www.phrack.com) Blackhats italia

93 Attacchi in remoto (2) Traffic Tunneling - tracce lasciate La traccia piu' evidente e senza dubbio la riconfigurazione del router (!!!). Blackhats italia

94 Attacchi in remoto (2) Traffic Tunneling - contromisure SI - Password forti sul router l'accesso a qualsiasi livello. per SI - Disabilitare o proteggere con community forti l'accesso in scrittura via snmp. Blackhats italia

95 Attacchi in remoto (3) ROUTE mangling - introduzione (1) Dal punto di vista del routing internet e divisa in Autonomous System (AS) connessi tra loro attraverso le backbone Si adottano differenti politiche all interno dell AS e all esterno Gli AS sono identificati dal loro Border Gateway quando i pacchetti viaggiano sulla backbone Blackhats italia

96 Attacchi in remoto (3) ROUTE mangling - introduzione (2) Distance Vector Ogni router mantiene una tabella contenente la migliore distanza conosciuta per ogni destinazione e quale canale utilizzare per raggiungerla. Queste tabelle sono aggiornate scambiando le informazioni coi vicini. Scarsa velocita' di convergenza problema del "conteggio all'infinito" (in parte ovviabile con lo split-horizon horizon). Blackhats italia

97 Attacchi in remoto (3) ROUTE mangling - introduzione (3) Link State I router scambiano solo informazioni sui vicini e non sulle varie destinazioni Ogni router conosce l'intera topologia di rete o almeno ne ha una sua visione. Controlli per evitare loop,, basati sull'utilizzo di campi come "numero di sequenza" e "eta'" eta'". Blackhats italia

98 Attacchi in remoto (3) ROUTE mangling - introduzione (4) IGRP (Interior Gateway Routing Protocol) Non supporta alcun tipo di autenticazione. Supporta diverse metriche: delay, bandwidth, reliability, load e hop count. Non supporta le netmask.. No host route. Protocollo di tipo distance vector,, i pacchetti possono contenere anche solo la rotta che vogliamo "aggiungere" o "modificare". Necessita di mantenere le rotte vive. Blackhats italia

99 Attacchi in remoto (3) ROUTE mangling - introduzione (5) EIGRP (Extended Interior Gateway Routing Protocol) Tipo Distance-Vector ma con delle neighbor relationships Manda soltanto i cambiamenti di topologia nei suoi updates. Supporta le netmasks. Implementa il sequencing permette l'utilizzo di una autenticazione crittografica delle rotte (MD5). Blackhats italia

100 Attacchi in remoto (3) ROUTE mangling - introduzione (6) RIP (Routing( Information Protocol) over UDP L'unica metrica supportata e' l'hop count. Non e' adatto a reti di grandi dimensioni Non supporta la distinzione degli AS. La v1 non permette di specificare la netmask delle rotte (netmask fissata dalla classe). La v2 supporta l'autenticazione con password in chiaro (16 caratteri max) o le signature MD5 (solo per Cisco) Blackhats italia

101 Attacchi in remoto (3) ROUTE mangling - introduzione (7) OSPF (Opens Shortest Path First) E' un protocollo di tipo link state. Puo' essere usato come IGP o anche come EGP. Supporta le subnet netmasks. nessuna autenticazione o autenticazioni in clear- text (alcune implementazioni con MD5). Blackhats italia

L attacco del tipo Man in the middle. (A cura del Dottor Antonio Guzzo Responsabile CED Sistemi Informativi del Comune di Praia a Mare)

L attacco del tipo Man in the middle. (A cura del Dottor Antonio Guzzo Responsabile CED Sistemi Informativi del Comune di Praia a Mare) L attacco del tipo Man in the middle. (A cura del Dottor Antonio Guzzo Responsabile CED Sistemi Informativi del Comune di Praia a Mare) La tipologia di attacco che va sotto il nome di man-in-the-middle

Dettagli

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Ing. Stefano Zanero - 22/03/2006 Alcuni dei possibili tipi di attacco (1) Attacchi DOS (Denial

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai@cisco.com Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota a

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai[at]cisco.com Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

ATTACCHI MITM (MAN IN THE MIDDLE)

ATTACCHI MITM (MAN IN THE MIDDLE) UNIVERSITA DEGLI STUDI DI CATANIA FACOLTA DI SCIENZE MATEMATICHE FISICHE E NATURALI CORSO DI STUDI IN INFORMATICA APPLICATA ANNO ACCADEMICO 2007/2008 PRESENTAZIONE DEL PROGETTO DI SICUREZZA DEI SISTEMI

Dettagli

Man In The Middle & SSL Attack

Man In The Middle & SSL Attack Man In The Middle & SSL Attack Autore: Duffabio Provenienza: http://duffabio.altervista.org/ Ringrazio BlackLight perchè per la teoria mi sono basato sulle sue guide visto che è da li che ho studiato la

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Man in the Middle Attacks: cos è, come ottenerlo, come prevenirlo, come sfruttarlo. Versione 1.0

Man in the Middle Attacks: cos è, come ottenerlo, come prevenirlo, come sfruttarlo. Versione 1.0 ITBH Technical White Paper Italian Black Hats Association - Associazione Italiana Black Hats Man in the Middle Attacks: cos è, come ottenerlo, come prevenirlo, come sfruttarlo. Versione 1.0 Marco Valleri

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

IGRP Interior Gateway Routing Protocol

IGRP Interior Gateway Routing Protocol IGRP Interior Gateway Routing Protocol Mario Baldi Politecnico di Torino mario.baldi[at]polito.it http://staff.polito.it/mario.baldi IGRP - 1 Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta Il Routing In un sistema packets switching quale il TCP/IP, il routing rappresenta il processo di scelta del percorso su cui inoltrare i pacchetti ed il router è un computer che effettua tale instradamento.

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

ARP SPOOFING - Papaleo Gianluca

ARP SPOOFING - Papaleo Gianluca ARP SPOOFING - Papaleo Gianluca ARP spoofing è un attacco che può essere effettuato solo dall interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di

Dettagli

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti vulnerabilità delle reti 1 reti e protocolli vulnerabili gran parte delle vulnerabilità delle reti sono in realtà vulnerabilità dei protocolli inserire la sicurezza in un protocollo significa costringere

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

IP Multicast. Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi. Silvano Gai sgai@cisco.com. Nota di Copyright. Comunicazioni di gruppo

IP Multicast. Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi. Silvano Gai sgai@cisco.com. Nota di Copyright. Comunicazioni di gruppo IP Multicast Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi Silvano Gai sgai@cisco.com Multicast - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori

Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori Stefano Napoli Alberto Pollastro Politecnico di Milano Laboratorio 2 Sniffing con

Dettagli

Il Sistema di Routing. Routing nell Interrete. Routing con Informazioni Parziali. Propagazione delle Rotte

Il Sistema di Routing. Routing nell Interrete. Routing con Informazioni Parziali. Propagazione delle Rotte I semestre 02/03 Il Sistema di Routing Routing nell Interrete Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

/00$)#)+#// )#$ $ )#,+#)#())# # #$##( #%# $ )/ #//, #/ $#%# $# )# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#( 7 6$ STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#

Dettagli

LAN Sniffing con Ettercap

LAN Sniffing con Ettercap ICT Security n. 26, Settembre 2004 p. 1 di 7 LAN Sniffing con Ettercap In questa rubrica non ci siamo occupati molto dei problemi di sicurezza delle reti locali, le LAN, un po' perché sono fin troppo discussi

Dettagli

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari ARP/RARP Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Problema della Risoluzione dell

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE ROUTING STATICO o CENNI SULLA CONFIGURAZIONE DEI ROUTER ROUTING

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast Migliore uso della banda alla sorgente Unicast Multicast 4 Concetti fondamentali Indirizzamento Unicast Multicast su LAN Multicast su Internet Host Migliore uso della banda alla sorgente Router Protocolli

Dettagli

CAP 6 Internetworking

CAP 6 Internetworking CAP 6 Internetworking Classificazione degli apparati per l'interconnessione delle reti IP I Router I Router (instradatori) sono i nodi a commutazione di pacchetto che interconnettono fra loro le sottoreti

Dettagli

Hot Standby Routing Protocol e Virtual Router Redundancy Protocol

Hot Standby Routing Protocol e Virtual Router Redundancy Protocol Hot Standby Routing Protocol e Virtual Router Redundancy Protocol Pietro Nicoletti piero[at]studioreti.it HSRP-VRRP - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

STP Spanning Tree Protocol

STP Spanning Tree Protocol STP Spanning Tree Protocol Introduzione Sviluppato da Perlman nel 1985 per la Digital Equipment Corporation (DEC); in seguito standardizzato dal IEEE come 802.1d Una LAN di grandi dimensioni deve essere

Dettagli

ACCESS LIST. Pietro Nicoletti www.studioreti.it

ACCESS LIST. Pietro Nicoletti www.studioreti.it ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Il routing in Internet Interior Gateway Protocols

Il routing in Internet Interior Gateway Protocols Il routing in Internet Interior Gateway Protocols A.A. 2004/2005 Prof. Carla Raffaelli diapositive preparate da: Walter Cerroni Routing Information Protocol (RIP) Protocollo distance vector, di implementazione

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Link Aggregation - IEEE 802.3ad

Link Aggregation - IEEE 802.3ad Link Aggregation - IEEE 802.3ad Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti http://www.studioreti.it Basato sul capitolo 8 di: M. Baldi, P. Nicoletti,

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato

Dettagli

Tesina di Sicurezza dei sistemi informatici

Tesina di Sicurezza dei sistemi informatici Tesina di Sicurezza dei sistemi informatici Politecnico di Torino Manipolazione dei protocolli di rete con ettercap 31/01/2008 Alberto Realis Luc Matr. 142119 < Indice 2 Indice 1. Introduzione 2. ARP poisoning

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.3 Interconnessione Prof. Filippini 2! Limitazioni LAN su grandi aree:! Propagazione! Disturbi! Protocolli di Accesso Multiplo! Occorrono

Dettagli

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio Interdomain routing Principi generali e protocolli di routing Interdomain_routing - 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle

Dettagli

bridge / switch il cuore delle lan g. di battista, m. patrignani copyright 2011 g. di battista, m. patrignani nota di copyright

bridge / switch il cuore delle lan g. di battista, m. patrignani copyright 2011 g. di battista, m. patrignani nota di copyright bridge / switch il cuore delle lan g. di battista, m. patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi,

Dettagli

Introduzione (parte I)

Introduzione (parte I) Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi Interdomain routing Principi generali e protocolli di routing Mario Baldi Dipartimento di Automatica e Informatica Politecnico di Torino http://staff.polito.it/mario.baldi Interdomain_routing - 1 Nota

Dettagli

Hot Standby Routing Protocol e Virtual Router Redundancy Protocol

Hot Standby Routing Protocol e Virtual Router Redundancy Protocol Nota di Copyright Hot Standby Routing Protocol e Virtual Router Redundancy Protocol Pietro Nicoletti nicoletti@studioreti.it www.studioreti.it! Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Impiego e funzioni principali del LAN- Analyzer e del Wireless-LAN Analyzer. Pietro Nicoletti www.studioreti.it

Impiego e funzioni principali del LAN- Analyzer e del Wireless-LAN Analyzer. Pietro Nicoletti www.studioreti.it Impiego e funzioni principali del LAN- Analyzer e del Wireless-LAN Analyzer Pietro Nicoletti www.studioreti.it Lan-Analyzer - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze

Dettagli

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Routers e LAN aggregati in regioni prendono il nome di Autonomous System quando sono controllati dalla stessa amministrazione; in un AS:

Routers e LAN aggregati in regioni prendono il nome di Autonomous System quando sono controllati dalla stessa amministrazione; in un AS: Routing Introduzione Il routing sulla rete avviene grazie all indirizzamento gerarchico: ogni router non conosce tutte le possibili destinazioni. Routers di livello basso conoscono solo le sottoreti che

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Multicast e IGMP. Pietro Nicoletti www.studioreti.it

Multicast e IGMP. Pietro Nicoletti www.studioreti.it Multicast e IGMP Pietro Nicoletti wwwstudioretiit Multicast-2004-1 P Nicoletti: si veda nota a pag 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

La sicurezza negli switch

La sicurezza negli switch La sicurezza negli switch PREMESSA La sicurezza di un infrastruttura di rete aziendale ha molti aspetti, ognuno dei quali legato ad un particolare livello dei modelli di riferimento ISO/OSI o TCP/IP. I

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Corso di Reti di Calcolatori IP switch uplink FDDI backbone global server porta Fddi Prof. Orazio Mirabella HUB SWITCH Ethernet SWITCH Ethernet Eth. 10Base-T SWITCH Ethernet TCP/IP Cenni Storici Internet

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Interconnessione di LAN

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Interconnessione di LAN Politecnico di Milano Facoltà di Ingegneria dell Informazione Interconnessione di LAN Problema di Interconnesisone di LAN o Limitazioni: n Propagazione n Disturbi n Protocollo di Accesso Multiplo o Occorrono

Dettagli

Alcune tipologie di attacco su rete LAN: difese possibili. ing. Roberto Larcher webteca.port5.com UREHUWRODUFKHU#KRWPDLOFRP

Alcune tipologie di attacco su rete LAN: difese possibili. ing. Roberto Larcher webteca.port5.com UREHUWRODUFKHU#KRWPDLOFRP Alcune tipologie di attacco su rete LAN: difese possibili ing. Roberto Larcher webteca.port5.com UREHUWRODUFKHU#KRWPDLOFRP Premessa Quando si parla di sicurezza informatica spesso si mette l accento sulla

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Quinta Lezione Sommario Rotte dinamiche con OSPF Reazione di OSPF

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Il protocollo VTP della Cisco

Il protocollo VTP della Cisco Il protocollo VTP della Cisco Pietro Nicoletti Piero[]studioreti.it VTP-Cisco - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in

Dettagli

www.lug-govonis.net LINUX e le reti

www.lug-govonis.net LINUX e le reti LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Il Mondo delle Intranet

Il Mondo delle Intranet Politecnico di Milano Advanced Network Technologies Laboratory Il Mondo delle Intranet Network Address Translation (NAT) Virtual Private Networks (VPN) Reti Private e Intranet EG sottorete IG IG rete IG

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli