Come bypassare i filtri sugli indirizzi IP usati da firewall e router

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come bypassare i filtri sugli indirizzi IP usati da firewall e router"

Transcript

1 Come bypassare i filtri sugli indirizzi IP usati da firewall e router De Beuckelaer Kristof Articolo pubblicato nel numero 4/2006 della rivista hakin9 Tutti i diritti riservati. E vietato copiare e divulgare l articolo in forma modificata. Rivista hakin9, Casa editrice Software-Wydawnictwo, via Piaskowa 3, Varsavia, Polonia;

2 Focus Come bypassare i filtri sugli indirizzi IP usati da firewall e router De Beuckelaer Kristof Grado di difficoltà Il termine spoofing è molto noto nell'ambito della sicurezza informatica e si riferisce a quella particolare situazione in cui una persona o un programma riesce a camuffare un altro programma. Una tecnica simile allo spoofing è il ref-tar spoofing. La tecnica detta di IP smart spoofing è una combinazione di ARP cache poisoning, conversione degli indirizzi di rete e routing. Oggi esiste un nuovo metodo per eseguire uno spoofing di un indirizzo IP grazie ad un programma chiamato ARP-sk, anche se ci sono anche altri strumenti, come per esempio ARP-fillup. Se siete già abbastanza esperti, potete scrivere un semplice script in Perl per automatizzare questo processo e/o usare ARP-sk e ARP-fillup contemporaneamente. Lo spoofing degli IP non è un attacco nuovo ed esistono diversi tool in grado di sfruttarlo. Di seguito, spiegheremo perché il controllo sugli accessi basato sugli IP non è sempre affidabile e perché non dovrebbe mai essere usato in una rete aziendale. La tecnica di IP smart spoofing utilizza una combinazione di ARP cache poisoning, conversione degli indirizzi di rete e routing. Essa non richiede nessuna tecnica particolare. Per prima cosa, in questo articolo incominceremo da zero, in modo da rinfrescarci la memoria su MAC spoofing ed ARP spoofing/cache poisoning, per poi arrivare gradualmente allo smart spoofing. Effetti dello smart spoofing I dispositivi di rete, come i router o i firewall, spesso usano un filtro sugli indirizzi IP di origine. Questi filtri possono essere bypassati da qualsiasi computer che si trova sul percorso di rete tra il client autorizzato e il firewall. Per esempio, in molte reti aziendali connesse a Internet attraverso un firewall, sono pochi i computer che possono accedere a Internet direttamente (le informazioni del proxy HTTP o il filtro sull'url, server di posta, ecc). Allo stesso modo, le applicazioni il cui accesso è riservato a specifici indirizzi IP possono essere violati da qualsiasi computer sul percorso di rete tra un client autorizzato e il server. Questo è il caso di molte applicazioni come Apache ACL, r-commands, NFS, TCP Wrapper, i tool di amministrazione riservata, ecc. Dall'articolo imparerai... perché il controllo degli accessi in base agli indirizzi IP non è né sicuro né affidabile e perché non dovrebbe mai essere usato in una rete aziendale. Cosa dovresti sapere... le basi dell'arp spoofing, la conversione degli indirizzi di rete e il routing. 24 hakin9 Nº 4/2006

3 Come bypassare i filtri sugli indirizzi IP Tabella 1. Il Frame Ethernet MAC di destinazione Il Frame Ethernet Hardware MAC di origine Inoltre, anche le regole anti-relay sull'smtp basate sulla reverse resolution degli indirizzi IP di origine possono essere violate. Eseguendo uno spoofing sull'indirizzo IP di un SMTP relay A, un malintenzionato sul percorso di rete tra A e B, può eseguire un relay dei messaggi attraverso un SMTP relay B, usando un indirizzo alterato da un dominio di posta su A. Cos'è il protocollo ARP? Il protocollo Address Resolution Protocol (ARP) è un protocollo di rete che fornisce la mappatura tra l'indirizzo del livello di rete e un indirizzo del livello di collegamento. Per esempio, il protocollo ARP viene usato per risolvere un indirizzo IP nell'indirizzo Ethernet corrispondente. Come fa un ARP a risolvere un indirizzo IP in un indirizzo MAC Ethernet? Affinché un protocollo ARP possa risolvere un determinato indirizzo IP in un indirizzo Ethernet, esso deve trasmettere un pacchetto di richiesta ARP. Questo pacchetto di richiesta ARP contiene l'indirizzo MAC di origine, l'indirizzo IP di origine e l'indirizzo IP di destinazione. Ogni host nella rete locale riceverà questo pacchetto. L'host con l'indirizzo IP di destinazione specificato invia un pacchetto di risposta ARP all'host di origine con il suo indirizzo IP. Panoramica delle funzioni di ARP-sk Tipo Payload Checksum Protocollo HW addr lth P addr lth Opcode Indirizzo di origine hardware Indirizzo di origine protocollo Indirizzo di destinazione hardware Indirizzo di destinazione protocollo Il protocollo ARP è molto conosciuto, esso permette di eseguire molti attacchi anche se quelli più comuni sono limitati allo sniffing. ARP-sk è un software concepito per manipolare le tabelle ARP di qualsiasi strumento. Esso può essere facilmente eseguito inviando i pacchetti appropriati. In sostanza, un messaggio ARP su una rete Ethernet/IP ha 7 parametri importanti (vedere Tabella 1): il livello Ethernet fornisce 2 indirizzi (SRC e DST), il livello ARP contiene il codice del messaggio (richiesta OPPURE risposta) e le coppie (ETH, IP) sia per l'origine che la destinazione. Ricordatevi che non è necessario avere una conformità tra il livello ARP e Ethernet. Questo significa tra questi 2 livelli è possibile fornire indirizzi non legati tra loro. <<piccola promemoria>> #1 manipolazioni ARP Manipolazioni ARP o sul come reindirizzare il traffico su una LAN La prima idea che viene in mente per violare una LAN è di impostare l'interfaccia di una rete in modalità promiscua. In questo modo ogni pacchetto che arriva all'interfaccia viene direttamente trasferita dal livello 2 (Ethernet nella maggior parte dei casi) al livello superiore (IP, ARP, DNS...) senza verificare che la corretta destinazione del pacchetto sia realmente quella interfaccia. Sfortunatamente questo metodo è piuttosto limitato perché non è possibile recuperare quello che c'è oltre, per esempio, uno switch. <<piccola promemoria>> #2 MAC spoofing MAC spoofing Questo attacco mira al protocollo del livello 2 che nella maggior parte dei casi si tratta di Ethernet. Questo metodo è molto efficace contro gli switch per aggiornare la tabella CAM (Content Addressable Memory), per usare la terminologia Cisco, ed elencare tutti gli indirizzi Ethernet legati alle porte dello switch. Ma alcune volte non è perfetto o sufficientemente efficace. Se la tabella CAM è statica, la porta della vittima verrà chiusa e l'amministratore verrà allertato. Comunque è da notare che alcuni switch ritornano alla modalità passiva fail open (passano tutti i pacchetti a tutte le porte, proprio come degli hub) in presenza di troppi conflitti. <<piccola promemoria>> #3 ARP spoofing ARP Spoofing Poiché il MAC spoofing non è né efficiente né discreto, passiamo direttamente al livello superiore e al protocollo ARP. In questo caso i messaggi sono scambiati quando un host vuole scoprire un indirizzo MAC di un host remoto. Per esempio, se Batman vuole il MAC di Robin, egli invierà un messaggio di richiesta ARP (Who has? Viene usato Red.- ARP per ottenere l'indirizzo Ethernet di un host dall'indirizzo IP. ARP è usato abbondantemente da tutti gli host in una rete Ethernet) all'indirizzo broadcast e Robin risponderà con il proprio indirizzo. Ma cosa succede se Joker risponde prima di Robin? 12:50: arp who-has robin dice a batman [1] 12:50: risposta arp di robin è -at 0:10:a4:9b:6d:81 [2] Batman inserirà l'indirizzo MAC di Joker nella propria cache ARP. Ma il pacchetto di Batman è stato co- hakin9 Nº 4/

4 Focus Listing 1. Invio di una query Who has -w -d batman -S robin -D batman + Running mode "who-has" + IfName: eth0 + Source MAC: 00:10:a4:9b:6d:81 + Source ARP MAC: 00:10:a4:9b:6d:81 + Source ARP IP : (robin) + Target MAC: 52:54:05:F4:62:30 + Target ARP MAC: 00:00:00:00:00:00 + Target ARP IP : (batman) --- Inizia l'invio -- ARP Who has (00:00:00:00:00:00)? Tell (00:10:a4:9b:6d:81) --- batman (00:00:00:00:00:00) statistic --- ARP Who has (00:00:00:00:00:00)? Tell (00:10:a4:9b:6d:81) 1 packets tramitted (each: 42 bytes - total: 42 bytes) nuova voce nella cache e vi posizionerà gli indirizzi forniti nel messaggio ARP (vedere Listing 1 e Listing 2). Prima di continuare, forniamo la seguente legenda: -D indirizzo del filtro a cui connettersi -S indirizzo dell'host fidato dove eseguire lo spoofing Adesso, quando Batman inizierà una comunicazione con Robin, i pacchetti verranno inviati a Joker senza che Batman faccia niente. Da notare che l'invio di una query ARP in uni-cast è pienamente conforme al RFC. Infatti essi sono autorizzati a lasciare che il sistema verifichi le voci della sua cache. munque trasmesso, quindi anche Robin risponderà: 12:50: risposta arp di robin è -at 52:54:5:fd:de:e5 [3] Nota importante Se il bersaglio da colpire non ha già la voce che l'aggressore vuole imitare, inviare delle risposte sarà inutile poiché la cache non potrà aggiornare una voce non esistente. La cache ARP? ARP salva la mappatura tra l'indirizzo IP e l'indirizzo MAC in una tabella chiamata cache ARP. Le voci di questa tabella sono aggiunte ed eliminate in modo dinamico. ARP Cache poisoning Poiché gli attacchi precedenti presentano dei limiti, la soluzione migliore è quella di manipolare direttamente la cache della vittima, a prescindere dai messaggi ARP inviati dalla vittima stessa. Quindi dobbiamo essere in grado di: aggiungere una nuova voce nella cache della vittima aggiornare una voce già esistente Creazione di una nuova voce Per eseguire questa operazione, invieremo una query (Who has?) alla vittima. Quando un host riceve un who-has, esso si aspetta che verrà eseguita una connessione. Quindi, per minimizzare il traffico ARP, creerà una Listing 2. Il contenuto della cache di Batman # prima alfred ( ) at 00:90:27:6a:58:74 # dopo robin ( ) at 00:10:a4:9b:6d:81 alfred ( ) at 00:90:27:6a:58:74 Listing 3. Metodo di aggiornamento -r -d batman -S robin -D batman + Running mode "reply" + IfName: eth0 + Source MAC: 00:10:a4:9b:6d:81 + Source ARP MAC: 00:10:a4:9b:6d:81 + Source ARP IP : (robin) + Target MAC: 52:54:05:F4:62:30 + Target ARP MAC: 52:54:05:F4:62:30 + Target ARP IP : (batman) --- Inzia l'invio -- ARP For (52:54:05:F4:62:30) is at 00:10:a4:9b:6d: batman (52:54:05:F4:62:30) statistic --- ARP For (52:54:05:F4:62:30): is at 00:10:a4:9b:6d:81 1 packets tramitted (each: 42 bytes - total: 42 bytes) Aggiornamento di una voce Il metodo usato con l'arp spoofing è giusto quello che ci serve! L'unica cosa da fare è inviare le risposte 26 hakin9 Nº 4/2006

5 Come bypassare i filtri sugli indirizzi IP ARP a Batman con l'ip di Robin ma con l'indirizzo MAC di Joker. Quindi, anche se la voce è già presente nella cache di Batman, essa verrà aggiornata dalle informazioni di Joker: robin ( ) at 52:54:05:fd:de:e5 alfred ( ) at 00:90:27:6a:58:74 Ed ora, viene aggiornata con questo metodo (vedere Listing 3). Ed ora, analizziamo i risultati: Fig. 1: Attacco di tipo Man in the Middle robin ( ) at 00:10:a4:9b:6d:81 alfred ( ) at 00:90:27:6a:58:74 Gli attacchi disponibili A questo punto, dopo le necessarie preparazioni, siamo pronti per iniziare ad interferire nella comunicazione tra Batman e Robin. Analizziamo meglio i possibili tipi di attacco. Sniffing Il modo più ovvio e divertente per lanciare un attacco di sniffing è il Man in the Middle. Fig. 2: Proxying Proxying e hijacking A questo punto siamo in grado di reindirizzare il traffico come farebbe un proxy trasparente con i flussi applicativi. Il livello IP (o qualsiasi altro programma) deve semplicemente prendere i dati all'applicazione appropriata, anche se l'host di destinazione non è quello giusto. Per esempio, Joker vuole modificare alcuni input in una transazione HTTP tra Batman e Robin: iptables -t nat -A PREROUTING -p tcp -s robin -d batman --dport 80 -j REDIRECT --to-ports 80 Joker deve semplicemente impostare un proxy HTTP sulla porta 80 e poi, può alterare tutti i dati. Inoltre, se esiste una qualche forma di verifica dell'integrità (come CRC32, MD5 o SHA-1 per esempio), Joker potrà Fig. 3: Smartspoofing ricalcolare i checksum prima di rinviare il tutto. I limiti di questa operazione sono legati allo strumento che usiamo per gestire i dati. Per esempio, se Joker possiede una parte di un sito remoto HTTP sul proprio server HTTP, ma alcune parti sono parzialmente modificate. Le query alle parti non modificate sono inoltrate direttamente al sito reale. La seguente figura mostra quando le manipolazioni precedenti sono configurate in questo modo: -r -d robin -S batcave-gw -D robin -r -d batcave-gw -S robin -D batcave-gw hakin9 Nº 4/

6 Focus -r -d batman -S batcave-gw -D batman -r -d batcave-gw -S batman -D batcave-gw [...] Joker invierà dgli ICMP Redirect alle stazioni infette. Per evitarlo, dobbiamo bloccarle. Con Linux, possiamo farlo attraverso IP sysctl: echo 0 > /proc/sys/net/ipv4/conf/ all/send_redirects Bypassare i firewall (smartspoofing) Con la ARP cache poisoning, l'utente malintenzionato inserisce il suo computer nel percorso di comunicazione server-client. Con l'invio dell'ip, il traffico esistente è ancora indirizzato al lato client. Naturalmente, l'icmp redirect è stato disabilitato sul computer del malintenzionato. Infine, l'utente malintenzionato usa la conversione di indirizzi di rete di origine per violare l'indirizzo IP del client e stabilire una nuova connessione al server. A questo punto, l'aggressore può eseguire una qualsiasi applicazione di rete per connettersi al server usando l'indirizzo IP del client. Qualsiasi controllo sugli accessi in base all'indirizzo IP del client sarà inutile. Inoltre, il traffico esistente non ne è disturbato e, dal lato server, l'attacco di smartspoofing non può essere rilevato. Imitando un host sulla rete e intercettando una connessione, possiamo bypassare il firewall con le regole applicate per un host falsato. Per fare questo, Joker non deve eseguire un doppio re-indirizzamento (ARP MiM) come nel caso precedente: -r -d batcave-gw -S robin -D batcave-gw L'uso di Linux per perpetrare l'attacco, semplifica notevolmente la procedura poiché la funzionalità Netfilter NAT selezionerà i pacchetti che appartengono alle nostre connessioni e quelli che non appatengono in modo automatico: iptables -t nat -A POSTROUTING -j SNAT --to Denial of service Un attacco di tipo denial of service è veramente molto facile da eseguire con i messaggi ARP. Basta abbandonare tutti i pacchetti che sono stati re-indirizzati: iptables -A FORWARD -s robin -d batman -j DROP Se si preferisce non reindirizzare il traffico alla propria casella, è possibile anche creare un buco nero ARP, inviando pacchetti a indirizzi MAC non utilizzati. -r -d robin -S batman --rand-arp-hwa-src -D robin A questo punto Robin crederà che Batman sia morto. Conclusioni Grazie ai problemi di sicurezza relativi al protocollo ARP e all'attacco smartspoofing che ne consegue, i controlli di accesso che si basano sugli indirizzi IP di origine possono essere violati in molti modi. Quando si inviano risposte ARP falsate, la maggior parte delle reti IDS che ascoltano sulle porte dello switch hub, riesce a rilevare un indirizzo IP duplicato, ma non riesce a bloccare l'attacco. Inoltre, questo approccio dovrebbe richiedere l'uso di numerosi NIDS su molte reti. Un altro approccio potrebbe usare un IDS basato sull'host per rilevare i messaggi ARP e mantenere la conformità con la tabella ARP. Arpwatch, disponibile su molte piattaforme UNIX, riesce a mantenere un database di indirizzi MAC Ethernet visti in rete insieme alle loro coppie IP. Questo strumento invia un messaggio all'amministratore di sistema avvertendolo di eventuali cambiamenti, tra cui una nuova attività, flip-flop, indirizzi modificati o riutilizzati, ecc. Infine, un controllo sugli accessi veramente affidabile dovrebbe usare Cenni sull'autore Questo articolo è stato scritto da Kristof De Beuckelaer che studia e vive in Belgio. Il suo interesse riguardante la sicurezza informatica è iniziato da quando ha incominciato a sperimentare e leggere Linux, a sfruttare e risolvere i problemi di sicurezza e a lavorare sul networking. Da circa 4, 5 anni, è attivamente coinvolto in diversi gruppi di utenti, compresi quelli che si dedicano alla scrittura di codice e script, sia per Windows che Linux. È entrato in contatto con Linux per la prima volta attraverso una terminal session e da quel giorno l'esperienza non si è mai conclusa, fino a dare alla luce il suo primo e personale sistema operativo auto-costruito in Linux. Al momento, sta continuando a studiare per trasformare il suo grande hobby in lavoro e per diventare un ingegnere nell'ambito della Sicurezza, dello sviluppo dei software e del Networking. Ringraziamenti Vorrei ringraziare Laurent Licour & Vincent Royer per aver sviluppato la nuova tecnica di smartspoofing, le cui informazioni hanno costituito la base per la redazione di questo articolo. una autenticazione forte invece dell'identificazione di un indirizzo IP di origine o autenticazione di password in testo semplice. I protocolli VPN come SSH, SSL o IpSec possono migliorare enormemente la sicurezza attraverso l'autenticazione, l'integrità dei dati e la segretezza. Infine esistono un paio di modi che offrono una protezione migliore contro questi attacchi, tra cui un metodo di rilevamento che duplica gli indirizzi MAC su uno switch (ARPwatch per esempio) e/o abilita un sticky ARP. Questo eviterà che i terminali possano modificare l'indirizzo MAC, ma è richiesto un lavoro amministrativo potenzialmente elevato. Vi ringrazio per aver letto questo articolo. Sarò lieto di rispondere alle vostre domande nel mio forum sul sito (http://www.hakin9.org/). 28 hakin9 Nº 4/2006

Man In The Middle & SSL Attack

Man In The Middle & SSL Attack Man In The Middle & SSL Attack Autore: Duffabio Provenienza: http://duffabio.altervista.org/ Ringrazio BlackLight perchè per la teoria mi sono basato sulle sue guide visto che è da li che ho studiato la

Dettagli

ARP SPOOFING - Papaleo Gianluca

ARP SPOOFING - Papaleo Gianluca ARP SPOOFING - Papaleo Gianluca ARP spoofing è un attacco che può essere effettuato solo dall interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Tesina di Sicurezza dei sistemi informatici

Tesina di Sicurezza dei sistemi informatici Tesina di Sicurezza dei sistemi informatici Politecnico di Torino Manipolazione dei protocolli di rete con ettercap 31/01/2008 Alberto Realis Luc Matr. 142119 < Indice 2 Indice 1. Introduzione 2. ARP poisoning

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

LAN Sniffing con Ettercap

LAN Sniffing con Ettercap ICT Security n. 26, Settembre 2004 p. 1 di 7 LAN Sniffing con Ettercap In questa rubrica non ci siamo occupati molto dei problemi di sicurezza delle reti locali, le LAN, un po' perché sono fin troppo discussi

Dettagli

Collegamenti RS-232 TX TX RX RX Cavo incrociato o Null Modem Massa TX TX RX RX Cavo dritto Massa 55 Invio di un pacchetto IP su rete Ethernet (2) Formato di un frame MAC per l'invio di

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

L attacco del tipo Man in the middle. (A cura del Dottor Antonio Guzzo Responsabile CED Sistemi Informativi del Comune di Praia a Mare)

L attacco del tipo Man in the middle. (A cura del Dottor Antonio Guzzo Responsabile CED Sistemi Informativi del Comune di Praia a Mare) L attacco del tipo Man in the middle. (A cura del Dottor Antonio Guzzo Responsabile CED Sistemi Informativi del Comune di Praia a Mare) La tipologia di attacco che va sotto il nome di man-in-the-middle

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Attacchi login: Spoofing, Sniffing, Phishing, Keyloggers

Attacchi login: Spoofing, Sniffing, Phishing, Keyloggers Attacchi login: Spoofing, Sniffing, Phishing, Keyloggers Patrick Assirelli Matteo Battaglia Gruppo 9 Corso di Sicurezza A.A. 2008/09 Introduzione Esistono diversi tipi di minacce e attacchi a cui una rete

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità arp ping traceroute netstat Test del DNS

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28 Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari ARP/RARP Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Problema della Risoluzione dell

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

Protocol Level: Sicurezza nelle reti Samba

Protocol Level: Sicurezza nelle reti Samba Vi spaventerò elencandovi alcuni dei problemi delle reti Microsoft Diego Fantoma fantoma@units.it Dissertazioni preliminari Questo lavoro non è a carattere tecnico ma è una ricerca bibliografica con alcuni

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

High Speed Traffic Capture with ntop. Riccardo Paterna

High Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org> High Speed Traffic Capture with ntop Riccardo Paterna 1 Who am I? Riccardo Paterna Network Evangelist at ntop.org President @System (www.atsystem.org) 2 Di cosa Parleremo? Il progetto ntop Cattura dei

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Ing. Stefano Zanero - 22/03/2006 Alcuni dei possibili tipi di attacco (1) Attacchi DOS (Denial

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap.

Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap. Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap. La scelta è ricaduta su Ettercap in quanto, questo ottimo software, permette una

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Alcune tipologie di attacco su rete LAN: difese possibili. ing. Roberto Larcher webteca.port5.com UREHUWRODUFKHU#KRWPDLOFRP

Alcune tipologie di attacco su rete LAN: difese possibili. ing. Roberto Larcher webteca.port5.com UREHUWRODUFKHU#KRWPDLOFRP Alcune tipologie di attacco su rete LAN: difese possibili ing. Roberto Larcher webteca.port5.com UREHUWRODUFKHU#KRWPDLOFRP Premessa Quando si parla di sicurezza informatica spesso si mette l accento sulla

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Sicurezza delle soluzioni VoIP enterprise

Sicurezza delle soluzioni VoIP enterprise Sicurezza delle soluzioni VoIP enterprise Attacco Marco Misitano, Antonio Mauro Grado di difficoltà Se correttamente implementata su una rete con un buon livello di sicurezza, una soluzione IPT può essere

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori

Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori Stefano Napoli Alberto Pollastro Politecnico di Milano Laboratorio 2 Sniffing con

Dettagli

CREA IL TUO SERVER CASALINGO

CREA IL TUO SERVER CASALINGO LINUX DAY 2008 PESCARALUG CREA IL TUO SERVER CASALINGO sottotitolo: FAI RIVIVERE IL TUO BANDONE GRAZIE A LINUX DUE DESTINI POSSIBILI: 1) Se avete hardware vecchio e/o rotto e volete liberarvene, telefonate

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

La sicurezza negli switch

La sicurezza negli switch La sicurezza negli switch PREMESSA La sicurezza di un infrastruttura di rete aziendale ha molti aspetti, ognuno dei quali legato ad un particolare livello dei modelli di riferimento ISO/OSI o TCP/IP. I

Dettagli

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

sicurezza delle reti (metodi crittografici esclusi) 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

sicurezza delle reti (metodi crittografici esclusi) 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti sicurezza delle reti (metodi crittografici esclusi) 1 classificazione degli attacchi sorgente di informazioni sorgente di informazioni sorgente di informazioni flusso normale destinatario destinatario

Dettagli

TCP e UDP, firewall e NAT

TCP e UDP, firewall e NAT Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori TCP e UDP, firewall e NAT Davide Quaglia Scopo di questa esercitazione è: 1) utilizzare Wireshark per studiare il

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

APPARECCHIATURE DI RETE Ripetitore. Concentratore (HUB) Tipi di concentratori. Connessione di più hub

APPARECCHIATURE DI RETE Ripetitore. Concentratore (HUB) Tipi di concentratori. Connessione di più hub APPARECCHIATURE DI RETE Ripetitore Su una linea di trasmissione, il segnale subisce delle distorsioni e un indebolimento tanto significativo quanto più aumenta la distanza che separa i due elementi attivi.

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli