INTRODUZIONE ALLA SICUREZZA DELLE RETI V. Prisco

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "vittorio.prisco@email.it INTRODUZIONE ALLA SICUREZZA DELLE RETI V. Prisco"

Transcript

1 1 INTRODUZIONE ALLA SICUREZZA DELLE RETI Vittorio Prisco

2 2 PERCHÉ LE VULNERABILITÀ La vulnerabilità delle informazioni è in aumento perchè: le informazioni detenute dalle organizzazioni hanno valore superiore in termini economici internet agevola le reperibilità di qualsiasi informazione le transazioni finanziarie sono in aumento le organizzazioni, per risparmiare, gestiscono male la sicurezza TECNICHE DI PROTEZIONE PIU' USATE Anti-virus Firewall Access Control MOTIVAZIONI PIÙ DIFFUSE PER ATTACCHI Danneggiare intenzionalmente un'organizzazione vendetta NETWORK SECURITY FASE 1) Analisi dei rischi (problematiche e vulnerabilità) FASE 2) Riduzione dei rischi (contromisure e aggiornamenti del sistema di protezione) Possiamo definire a rischio sia sistemi in cui vi è la completa mancanza di protezione sia sistemi gestiti da security manager che tendono a ritenere il sistema informatico aziendale a prova di hacker e quindi fin troppo al sicuro... COSA È LA SICUREZZA una catena di molti componenti interoperanti in un'infrastruttura omogenea l'anello della catena più debole rappresenta il punto di vulnerabilità di un sistema un bilanciamento fra i costi e i benefici --> la sicurezza deve essere un investimento vantaggioso un sistema sicuro è quello che garantisce che i rischi presenti siano solo quelli ritenuti accettabili MINORE SICUREZZA a causa dell'aumento della complessità dei sistemi per i diffusi problemi di programmazione hw e sw errate configurazioni delle interconnessioni di rete analisi dei rischi errate patch innefficaci

3 3 SICUREZZA DI ARP Arp non è stato progettato come protocollo sicuro e nel tempo si è presentato il problema ARP POISONING (o SPOOFING) : viene intercettato da un nodo estraneo alla comunicazione normale tra 2 interlocutori (della stessa rete) la comunicazione e quindi viene manipolata MAN IN THE MIDDLE il nodo A, scaduto il TTL aggiorna la sua cache arp e invia una arp request al router il nodo C risponde inviando il suo indirizzo MAC nell'associazione con l'ip di B Quindi nella cache arp di A avremo: IP B --> MAC C e A comunicherà con C pensando di comunicare con B Cfa la stessa cosa con B quindi si porrà al mezzo nella comunicazione tra A e B, gestendola in modo completo. È un attacco molto difficile perchè l'aggressore deve essere nella stessa rete delle vittime ed inoltre i dispositivi moderni di prevenzione tendono a combattere l'arp poisoning tramite tabelle arp statiche. PORTE PIÙ USATE FTP --> 21 /TCP TELNET --> 23 /TCP SSH --> 22 /TCP SMTP --> 25 /TCP HTTP --> 80 /TCP POP3 --> 110 /TCP LOGIN --> 513 /TCP TCP FLAGS SYN : richiesta di stabilire una sessione, è attivo sempre nel primo pacchetto di una comunicazione ACK : conferma del pacchetto precdente, dati o syn o fin FIN : intenzione del mittente di terminare la sessione in maniera concordata RST : reset della sessione PSH : operazione di push --> i dati vengono inviati al destinatario senza bufferizarli URG : i dati urgenti con priorità SCANNING L'obbiettivo predefinito di uno scanning è il sito di un'organizzazione; esso viene eseguito su intere classi di indirizzi IP A e B, può essere usato per virficare quali porte di un sistema informatico sono attive e quindi risalire ai servizi attivi su di esse di default. È un possibile campanello d'allarme ed indica che qualcuno è intenzionato a scoprire informazioni di un'azienda, ne vuole monitorare gli sviluppi e ne sta studiando le vulnerabilità. Il metodo di scanning più semplice è il TCP Scanning, ottenibile stabilendo connessioni tcp verso una data porta tramite la chiamata di sistema Connect () TCP SYN SCAN : detto anche Half.open.scanning dal momento che viene iniziata una regolare connessione tcp; se il mittente riceve un SYN/ACK allora la porta dell'host destinatario è i ascolto e la connessione è chiusa con RST.ùSe la porta dell'host destinatario è chiusa verrà risposto cn RST

4 4 TCP FIN, XMAS, NULL SCAN : FIN SCAN : invia un pacchetto isolato con Fin flag=1 XMAS SCAN : flag di Fin, Urg e Psh =1 NULL SCAN : tutti i flag=0 ACK SCAN : invia un pacchetto isolato di ack a cui viene risposto con RST se la porta è raggiungibile (stato di OPEN/CLOSED) altrimenti vengono scartati se la porta risulta irragiungibile L'ack scan è usato con altri tipi di scan per verificare se esiste un firewall (statefull) che analizza lo stato della connessione o filtra pure i pacchetti (packet filter) UDP SCAN Determina quali porte UDP sono aperte Viene inviato un pacchetto UDP con 0 byte di dati e se la porta è chiusa viene risposto con un messaggio Icmp port unreachble altrimenti la porta è aperta IDLE SCAN Serve per determinare quali porte TCP sono aperte ed usa indirizzi spoofed Funzionamento: chi vuole eseguire la scansione (lo scanner) cerca e sceglie una macchina attiva in rete detta Zombie fa un SYN/ACK per ricevere una risposta, quindi un RST, e legge il valore dell'ip nell'header Ip dello Zombie Lo scanner manda un pacchetto con SYN attivo e IP della macchina zombie dell'host da colpire e sul quale eseguire una scansione il Target risponde allo Zombie con RST se la porta è chiusa SYN/ACK se la porta è aperta Lo scanner ripete i primi due passi e se riceve dallo Zombie un RST con IP aumentato di 2, allora la porta del target è aperta, altrimenti se l'incremento è solo unitario la porta è chiusa OS FINGERPRINTING Determina l'identificativo del sistema operativo installato su una data macchina. Si effettua tramite tool (come nmap) che, utilizzando sequenze di pacchetti malformati provocano reazioni peculiari dello stack TCP di dati sistemi operativi noti. In questo modo. Con discreta approssimazione si riesce a risalire al sistema operativo in uso dalla vittima. Procedura con Nmap una serie di pacchetti con SYN vengono inviati per analizzare come vengono generati i numeri di sequenza un pacchetto NULL (senza flag) viene inviato ad una porta TCP aperta un pacchetto con SYN, FIN, PSH, URG viene inviato ad una porta TCP aperta un pacchetto con ACK viene inviato ad una porta TCP aperta un pacchetto con SYN viene inviato ad una porta TCP chiusa un pacchetto con ACK viene inviato ad una porta TCP chiusa un pacchetto con FIN, PSH, URG viene inviato ad una porta TCP chiusa un pacchetto viene inviato ad una porta UDP chiusa SPOOFING

5 5 Obbiettivo: assumere l'identità altrui Ce ne sono di diverse varianti: IP SPOOFING: usare l'ip di un host non proprio SPOOFING : far apparire l' come proveniente da qualcuno diverso dal reale mittente WEB SPOOFING : far apparire un sito web come uno di una diversa organizzazione PHISHING Un attacco che sfrutta i principi di falsa identità dello spoofing è il Phishing. L'obbiettivo è spacciarsi per un'organizzazione affidabile e indirizzare in siti web maligni tramite link fasulli clienti di banche o utenti di conti corrente ignari di subire il più delle volte frodi informatiche. SESSION HIJACKING Nella session hijacking lo scopo principale dell'aggressore è il dirottamento di una sessione attiva tra client e server. Infatti, l'aggressore tenta di impersonare il client e proseguire la sessione dirottata col server, escludendo in toto il vero client dalla comunicazione rendendolo inattivo Per far questo l'aggressore : bypassa la fase di autenticazione del reale client impersona il client sfrutta gli stessi privilegi accedendo ad informazioni riservate Le tipiche sessioni dirottate sono 1)Applicative 2)TCP Alle criticità emerse quali : IP SPOOFING SCANNING E FINGERPRINTING NUMERI DI SEQUENZA PREDICIBILI SYN FLOODING MODIFICA DI FILE NEVRALGICI (rhost) SERVIZI INSICURI (login) si è convenuto di adottare le seguenti contromisure: COMUNICAZIONI CRITTATE PROTOCOLLI SICURI USO DI FILTRI PER LA COMUNICAZIONE (FIREWALL) ACCESSI REMOTI LIMITATI AUTENTICAZIONI FORTI

6 6 VULNERABILITÀ Le vulnerabilità note sono migliaia, le ritroviamo in servizi di rete tradizionali e in applicazioni specifiche. Dipendono tutte dall'implementazione specifica e per ovviare a queste (quasi) i produttori rilasciano patch di aggiornamento per colmare le grosse falle scoperte con l'uso. Ogni vulnerabilità è pericolosa solo a seconda del contesto in cui si rileva; bisogna tener d'occhio gli annunci di nuove falle dei sistemi per poter intervenire presto, adottare le contromisure suggerite, disporre un'architettura e policy facilmente gestibili per ridurre l'impatto di nuove vulnerabilità. Ogni organizzazione, per assicurarsi un LIVELLO MINIMO di protezione, dovrebbero affrontare le vulnerabilità descritte dalla SANS organization. Comunque bisogna tener conto che non sempre conviene adottare le contromisure per tutte le potenziali vulnerabilità dato che da sistema a sistema esse possono variare di pericolosità. Si può osservare dall'analisi delle vulnerabilità che: nessuna di queste è causata da problemi delle tecnologie di rete che si riferiscono ai problemi dei sistemi operativi (di gestione memoria, interfacciamento con database, gestione I/O) tutte possono favorire accessi non autorizzati dalla rete Esse possono essere categorizzate per: diffusione dei sistemi coinvolti tipi di sistema (client/server) e privilegi configurazione standard/default critica criticità dei sistemi coinvolti impatto sull'infrastruttura di rete grado di difficoltà sullo sfruttare la vulnerabilità probabilità di attacchi basati sulle vulnerabilità Comunque possiamo definire : VULNERABILITÀ CRITICHE : quelle vulnerabilità che tipicamente colpiscono installazioni di default di sistemi molto diffusi, sono facili da sfruttare e fanno guadagnare molto all'aggressore VULNERABILITÀ ALTE : quelle che potenzialmente possono trasformarsi in critiche ma sono poco sotto le attenzioni degli aggressori; sono comunque difficili da sfruttare VULNERABILITÀ DI GRAVITÀ MODERATA : sono complesse da sfruttare e di impatto non standard VULNERABILITÀ DI GRAVITÀ BASSA : sono molto difficili da sfruttare e/o di impatto molto ridotto. Comunque non vanno ignorate vagliando le contromisure da adottare in modo meticoloso. CICLO DI VITA DI UNA VULNERABILITÀ CREAZIONE : un errore viene introdotto nel codice al momento della programmazione e progettazione del sistema SCOPERTA: qualcuno lo scopre e intuisce che questo ha conseguenze sulla sicurezza CONDIVISIONE: la conoscenza di tale problema viene resa nota in un ambito ristretto PUBBLICAZIONE PATCH : la vulnerabilità viene resa pubblica e ad essa è associato un eventuale aggiornamento risolutivo FINESTRA DI ESPOSIZIONE DELLE VULNERABILITÀ è il tempo che trascorre dalla scoperta della vulnerabilità alla pubblicazione delle patch, anche dopo un po' dalla pubblicazione, dato che queste patch vengono installate lentamente e spesso non funzionano o funzionano male.

7 7 VIRUS Sono programmi capaci di: replicarsi camuffarsi indurre malfunzionamenti, colpiscono sistemi Windows per la loro diffusione e per le funzionalità(script) in molte applicazioni CONTROMISURE: Anti-virus: efficai se l'aggiornamento è continuo e sono stabili TROJAN HORSE Sono programmi apparentemente legittimi che nascondono funzionalità illecite. Non si replicano da soli o non infettano file o programmi. Sono spesso presenti in utility, giochi, programmi freeware. Molti trojan installano sui sistemi dove si insediano delle BACKDOOR, ovvero punti d'accesso non controllati del sistema attivati in modo non autorizzato e nascosto. Sono spesso installate su porte non convenzionali facilitando l'accesso remoto e il facile controllo della macchina da parte dell'aggressore. TIPI DI TROJAN remote access trojan: forniscono all'attaccante il controllo remoto attraverso backdoor password sending trojan: intercettano password locali e le comunicano all'attaccante keyloggere trojan: registrano quanto digitato sulla tastiera e lo comunicano all'aggressore destructive trojan: cancellano file critici per causare malfunzionamenti DoS trojan: installano tool per DdoS e attendono comandi dall'attaccante proxy/wingate trojan : installano un proxy/wingate per consentire connessioni difficili da tracciare. Ftp trojan: abilitano server ftp detection software killers: cercano di rimuovere/disabilitare software di protezione locale come gli antivirus INTERNET WORMS Sono programmi che automatizzano l'intero ciclo di vita di un'intrusione. Sono capaci di: effettuare scanning e sniffing per trovare nuovi target automatizzare tecniche di intrusione usare un'interfaccia per ricevere comandi propagarsi su internet Oggigiorno sono la maggior minaccia per numero di intrusioni. L'operazione di scanning da parte di un worm è mirata a ricercare host con servizi corrispondenti a vulnerabilità per cui hanno i dovuti script che ne automatizzano l'attacco. L'operazione di sniffing, invece, è mirata a sniffare traffico dalla rete alla ricerca di username/password utili. Una caratteristica modaità di intrusione è l'exploit che sfrutta specifiche vulnerabilità del sistema attraverso script che sono capaci di identificare le falle e propagarsi all'interno di esse. Comunque il modo più semplice e diffuso di propagazione dei worm è l'invio di eseguibili infetti come allegati di posta.

8 8 I FIREWALL Il metodo migliore per gestire la sicurezza aziendale è suddividere l'azienda per ZONE DI SICUREZZA. L'accesso ad ogni zona viene protetto da un firewall che, configurato a dovere gestisce le varie comunicazioni fra le zone. Per tutte le sottoreti protette da firewall si possono definire POLITICHE D'ACCESSO e risultano direttamente accessibili solo i componenti esterni al firewall. Per poter gestire più sottoreti, un firewall può usare più schede di rete. TECNOLOGIE DI FIREWALLING Static Packet Filtering: a filtraggio statico dei pacchetti Stateful Filtering: a filtraggio dinamico dei pachetti Proxy TECNOLOGIA STATIC PACKET FILTERING Il controllo del traffico è basta esclusivamente sulle informazioni negli header dei pacchetti; infatti i valori presenti negli header vengono confrontati con le regole definite in un ACCESS CONTROL LIST (ACL) ed ammessi o scartati secondo il risultato. Ogni pacchetto viene esaminato singolarmente senza dare importanza all'ordine in cui viene ricevuto. Come tecnologia è stata la prima adottata ed oggi è stata superata dalla Stateful filtering, ma per la sua semplicità è impiegata in sistemi di fascia bassa e sui router economici. FILTRAGGIO DI CONNESSIONI TCP Se volessimo consentire alle risorse aziendali di accedere ad internet e non volessimo consentire il traffico da internet verso le risorse aziendali, il filtraggio static packet filtering dovrebbe puntare a poter gestire la Three handshake (syn-syn/ack-ack) client/server e a bloccare i pacchetti TCP con flag Syn=1 dall'esterno. Il filtraggio packet filtering statico è utile per impedire: SPOOFING, controllando gli IP sorgenti tentativi di connessione non autorizzati tramite controllo degli IP, delle porte di destinazione e dei flags TCP il traffico ICMP controllando tipo/codice degli ICMP messages il source routing La funzione di Static Packet Filter viene spesso implementata sui Border Router e non sui firewall. ACL (access control list) Definiscono le regole per il filtraggio dei pacchetti in transito tramite 2 comandi: PERMIT DENY Il criterio di verifica dei pacchetti è il TOP-DOWN, ovvero la prima regola verificata produce la decisione sul pacchetto. Esiste, di solito, una REGOLA DI DEFAULT in ultima posizione che interviene nel caso nessuna regola precedente è stata verificata. Le ACL consentono di scegliere anche fra 2 strategie (rischiose): DEFAULT PERMIT --> permetti tutto DEFAULT DENY --> nega tutto Esistono 2 tipi di ACL: STANDARD ACL : con numero da 0 a 99 e filtraggio dei soli IP sorgenti

9 EXTENDED ACL : con numero da 100 a 199 e filtraggio di : ip sorgenti ip destinazione protocollo porte tcp, udp tipo/codice Icmp message STANDARD ACL La sintassi è la seguente: Access-list <numero><azione><ip_sorgente><wild card> <any> dove : numero : è un numero da 0 a 99 azione : è permit/deny wild card : mi dice quale valore dell'ip sorgente devo controllare any : se presente significa che i valori da controllare sono tutti quelli possibili ES: Access-list 20 permit dove è la wild card ES: Access-list 17 permit host dove la keyword host indica solo un host in particolare EXTENDED ACL La sintassi è la seguente: Access-list <numero><azione><tipo><ip_sorgente><wild card><opzioni> <ip_destinazione><wild card><log> dove : numero : è un numero da 100 a 199 azione : è permit/deny tipo : è il tipo di protocollo usato wild card : mi dice quale valore dell'ip sorgente devo controllare opzioni : porte TCP/IP/UDP o il Tipo/Codice di icmp message o operatori speciali log : scrive un log per ogni pacchetto verificato 9 Operatore speciale ESTABLISHED : permette di filtrare traffico in ingresso verificando se i flags RST o ACK sono attivi. CONFIGURAZIONI ACL STATIC PACKET FILTERING Scriviamo sempre la seguente tabella: DIREZIONE IP SORG IP DEST PROT. PORTA SORG. PORTA DEST. FLAG ACK AZIONE In/Out Ip o var. Ip o var. Valore o range Valore o range 0,1 o 0/1 per TCP, ** per altri Permit / Deny Le variabile sono utili per non dover variare la politica di firewalling di un firewall al cambiare dei valori di IP

10 10 ES: POLITICA --> Autorizzare solo connessioni Telnet dall'interno all'esterno della rete aziendale DIREZIONE IP SORG IP DEST PROT. PORTA SORG. PORTA DEST. FLAG ACK AZIONE IN Int Any Tcp > /1 Permit OUT Any Int Tcp 23 > Permit Any Any Any Any Any Any ** Deny

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti. 1 Mattia Lezione III: I protocolli di base Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 3/2008 Il bollettino può essere

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

-Tabella ARP:Funziona da cache locale ad un nodo.meccanismo di aggiornamento basato sulla ricezione di un nuovo pacchetto ARP di risposta.

-Tabella ARP:Funziona da cache locale ad un nodo.meccanismo di aggiornamento basato sulla ricezione di un nuovo pacchetto ARP di risposta. -Tabella ARP:Funziona da cache locale ad un nodo.meccanismo di aggiornamento basato sulla ricezione di un nuovo pacchetto ARP di risposta.il TTL indica quando la entry verrà rimossa dalla ARP table per

Dettagli

Firewall Intrusion Detection System

Firewall Intrusion Detection System Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena Sicurezza in rete: vulnerabilità, tecniche di attacco e contromisure Alessandro Bulgarelli bulgaro@weblab.ing.unimo.it Riccardo Lancellotti riccardo@weblab.ing.unimo.it WEB Lab Modena Pagina 1 Black hat

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Router(config)# access-list access-list number {permit deny} {test-conditions}

Router(config)# access-list access-list number {permit deny} {test-conditions} 1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero

Dettagli

Introduzione ad hping

Introduzione ad hping Introduzione ad hping Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 gennaio 2007 Sommario

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

2 Cent tips Router sicuri uso di uno sniffer

2 Cent tips Router sicuri uso di uno sniffer 2 Cent tips Router sicuri uso di uno sniffer V Workshop GARR Roma 24-26 Nov 2003 Claudio Allocchio - GARR La Sicurezza? Ma ormai dovreste sapere già tutto o quasi http://www.garr.it/ws4/cecchini.pdf http://www.cert.garr.it/incontri/fi/

Dettagli

Sicurezza nelle Reti Esercizi in preparazione all esame versione 1.1.3

Sicurezza nelle Reti Esercizi in preparazione all esame versione 1.1.3 Sicurezza nelle Reti Esercizi in preparazione all esame versione 1.1.3 Indice 1 Note di lettura 4 1.1 Configurazione servizi...................... 5 1.1.1 FTP passivo....................... 5 1.1.2 FTP

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Attacchi - panoramica

Attacchi - panoramica Attacchi - panoramica Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Tecniche di attacco Più passaggi prima del destinatario (stepstones) Accesso da sistemi poco controllati

Dettagli

ARP SPOOFING - Papaleo Gianluca

ARP SPOOFING - Papaleo Gianluca ARP SPOOFING - Papaleo Gianluca ARP spoofing è un attacco che può essere effettuato solo dall interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

ACCESS LIST. Pietro Nicoletti www.studioreti.it

ACCESS LIST. Pietro Nicoletti www.studioreti.it ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake

Introduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake Corso di Sicurezza su Reti anno 2001/ 2002 Rilevazione dei Relatori : Capuano Giuseppe Veropalumbo Edoardo Vittore Emanuele Docente del Corso : Prof. De Santis Alfredo Introduzione Concetti Preliminari

Dettagli

Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto

Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto Livello Trasporto Fornire un trasporto affidabile ed efficace dall'host di origine a quello di destinazione, indipendentemente dalla rete utilizzata Gestisce una conversazione diretta fra sorgente e destinazione

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

Tesina di Sicurezza dei sistemi informatici

Tesina di Sicurezza dei sistemi informatici Tesina di Sicurezza dei sistemi informatici Politecnico di Torino Manipolazione dei protocolli di rete con ettercap 31/01/2008 Alberto Realis Luc Matr. 142119 < Indice 2 Indice 1. Introduzione 2. ARP poisoning

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti vulnerabilità delle reti 1 reti e protocolli vulnerabili gran parte delle vulnerabilità delle reti sono in realtà vulnerabilità dei protocolli inserire la sicurezza in un protocollo significa costringere

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Man In The Middle & SSL Attack

Man In The Middle & SSL Attack Man In The Middle & SSL Attack Autore: Duffabio Provenienza: http://duffabio.altervista.org/ Ringrazio BlackLight perchè per la teoria mi sono basato sulle sue guide visto che è da li che ho studiato la

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Autore: Fabio Angelini

Autore: Fabio Angelini Sicurezza nelle Reti Appunti Autore: Fabio Angelini Questo documento è un riassunto delle lezioni del corso Sicurezza nelle Reti del prof. Marco Cremonini, anno accademico 2008-2009. L autore non si assume

Dettagli

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari ARP/RARP Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Problema della Risoluzione dell

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap.

Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap. Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap. La scelta è ricaduta su Ettercap in quanto, questo ottimo software, permette una

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli