Università degli Studi di Ferrara

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Ferrara"

Transcript

1 Università degli Studi di Ferrara Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica e delle Telecomunicazioni Reti di Telecomunicazioni STRUMENTI PER L ANALISI DEL TRAFFICO DELLA RETE METROPOLITANA (MAN) DELL UNIVERSITA DI FERRARA Tesi di Laurea di: FABIO MERLI Relatore: Prof. GIANLUCA MAZZINI Anno Accademico 2008/2009

2

3 RINGRAZIAMENTI Vorrei ringraziare la mia famiglia di avere accettato tutte le mie scelte sia scolastiche che lavorative e soprattutto mia madre che mia ha appoggiato in questa avventura sostenendomi nei periodi grigi. Oltre alla mia famiglia vorrei ringraziare una persona speciale che ha sopportato le mie nevrosi pre-esame e non ha mai dubitato un attimo di me; Marika. Un particolare e caloroso ringraziamento agli amici conosciuti lavorando soprattutto al TVE cioè persone care che hanno permesso di rendermi spensierati anche i giorni più difficili o pesanti; senza di loro la mia vita sarebbe stata monotona e spenta. Vorrei dire un grazie agli amici incontrati in questa carriera scolastica e a Disa con cui ho passato ore di studio e pomeriggi interi. Ringrazio il mio relatore Mazzini Gianluca che mi ha fatto appassionare al mondo delle telecomunicazioni e ha dato la possibilità di svolgere questa tesi infine a tutto il Centro di Telematica ed in particolare ad Enrico per il tempo dedicatomi anche se sommerso dal lavoro.

4

5 INDICE Capitolo primo INTRODUZIONE Sicurezza su Internet Vulnerabilità 4 Capitolo secondo ANALISI DEI PRODOTTI E DELLE ARCHITETTURE ESISTENTI Generalità Security assessment 8 Capitolo terzo RETE UNIVERSITARIA DI FERRARA 11 Capitolo quarto PRODOTTI SELEZIONATI Hardware e software utilizzato Ntop Packet Sniffer Packet Analyser Report Engine Funzionamento Ntop Modalità Interattiva Modalità web Quando usare Ntop Ottimizzazione e pianificazione rete Performance Generalità RRD Modalità interattiva Nessus: Setup Update Lancio del demone Connessione client Usare Nessus Plugin pericolosi / non pericolosi Safe Checks (controlli di sicurezza) Scansione porte Identificazione obiettivi Scansione Scansione (dettagli) 39

6 4.8.1 Gruppo dati Identificazione Host Scansione porte Selezione plugin Report Generazione report Identificazione falsi positivi Valutazione rischi Soluzioni 47 Capitolo quinto TEST BED E MISURE Vulnerability scan 49 Capitolo sesto CONCLUSIONI 85 BIBLIOGRAFIA

7 CAPITOLO 1 INTRODUZIONE Capitolo 1 Introduzione 1.1 La sicurezza su Internet La sicurezza è un termine generale che copre una vasta area informatica e di elaborazione delle informazioni. Le industrie che dipendono da sistemi computerizzati e di rete, per poter condurre operazioni commerciali giornaliere e per poter accedere a informazioni importanti, considerano i propri dati tra i beni più importanti in loro possesso. Internet e i protocolli che lo hanno preceduto sono stati sviluppati come sistemi fidati; il protocollo Internet non è stato creato per essere nel suo insieme sicuro. Non vi sono standard di sicurezza approvati, creati all'interno delle comunicazioni TCP/IP, tale assenza rende possibile una intrusione da parte di potenziali aggressori o da parte di alcuni processi. Gli sviluppi moderni hanno fatto di Internet un sistema più sicuro, purtroppo però si verificano ancora diversi incidenti che aumentano la nostra considerazione nel fatto che niente è completamente sicuro. La sicurezza del computer viene spesso divisa i tre categorie, comunemente riferite come comandi: Fisico Tecnico Amministrativo Queste tre categorie definiscono gli obbiettivi principali per una implementazione corretta della sicurezza. All'interno di questi comandi, ci sono delle sottocategorie che elencano in modo più dettagliato i comandi e la loro implementazione

8 CAPITOLO 1 INTRODUZIONE Il controllo fisico rappresenta l'implementazione delle misure di sicurezza in una struttura definita, usata per dissuadere o prevenire un accesso non autorizzato a materiale sensibile, i controlli tecnici fanno uso della tecnologia come base per controllare l'accesso e l'uso di dati sensibili, utilizzando una struttura fisica e attraverso una rete comandi, i controlli amministrativi rappresentano i fattori umani della sicurezza. Gli amministratori di sistema spesso non comprendono l'importanza di un networking dell'hardware, tale tendenza si rispecchia nei loro schemi di sicurezza. Semplici hardware come hub e router, si affidano alla trasmissione o, al principio 'non-switched', cioè, quando un nodo trasmette i dati ad un altro nodo attraverso la rete, l'hub o il router, invia una trasmissione dei pacchetti contenenti i dati, fino a quando il nodo destinatario non li riceve e li processa. Questo metodo è più vulnerabile agli attacchi di tipo address resolution protocol (arp) o media access control (MAC). Un altro potenziale problema per il networking, viene rappresentato dall'uso dell'informatica centralizzata. Un metodo per la riduzione dei costi da parte delle aziende è rappresentato dal consolidamento di tutti i servizi sotto una unica potente macchina. Ciò è molto conveniente perchè è facile da gestire e costa molto meno rispetto alle configurazioni di server multipli. Tuttavia, un server centralizzato introduce un punto singolo di errore sulla rete. Se il server centrale è compromesso, può rendere la rete completamente inutilizzabile o peggio, propenso ad una manipolazione dei dati oppure in un loro furto. In questi casi un server centrale può permettere l'accesso completo alle rete. Molte applicazioni del server presenti in una installazione di default, sono affidabili, e rappresentano parti di software ampiamente provate. Poichè tali applicazioni sono state impiegate per molti anni, i loro codici sono stati migliorati e di conseguenza numerosi bug sono stati eliminati. Tuttavia, non esiste un software perfetto, vi sarà quindi sempre spazio per i miglioramenti. Inoltre, i software più recenti spesso non sono rigorosamente provati come ci si può aspettare, questo a causa del loro più recente arrivo negli ambienti di produzione oppure perchè potrebbero non essere così richiesti come potrebbero esserlo altri tipi di software

9 CAPITOLO 1 INTRODUZIONE Sviluppatori e amministratori di sistema spesso trovano alcuni bug presenti nelle applicazioni del server e pubblicano delle informazioni sul riporto del bug con i relativi siti web sulla sicurezza, come ad esempio su mailing list (http://www.securityfocus.com). Anche se questi meccanismi rappresentano un modo efficace per allertare la comunità su potenziali punti deboli, la responsabilità di emettere prontamente un patch, ricade sempre sugli amministratori di sistema. Una buona gestione del sistema richiede controllo, riporto costante di eventuali bug, e un mantenimento del sistema idoneo per assicurare un ambiente informatico sicuro. Alla fine dei conti, tutte le procedure di sicurezza e le tecnologie attualmente disponibili, non possono garantirvi la totale sicurezza dei vostri sistemi. I router sono in grado di rendere sicuri i gateway nei confronti di Internet. I firewall vi aiuteranno a rendere sicuri i confini della vostra rete. I Virtual Private Network renderanno possibile e sicuro il passaggio dei vostri dati attraverso un flusso cifrato. Gli Intrusion detection system, hanno l'abilità di avvisarvi della presenza di attività maliziosa. Tuttavia, il successo di tutti questi mezzi di deterrenza, dipendono da un certo numero di variabili che includono: L'esperienza dei membri responsabili alla configurazione, al controllo e mantenimento di queste tecnologie. L'abilità di emettere patch e aggiornare i servizi e i kernel in modo veloce ed efficiente. L'abilità del personale preposto, a mantenere un costante controllo della rete. A causa dello stato dinamico della capacità dei sistemi di conservare i dati e le tecnologie, rendere sicure le risorse corporative può essere un compito complesso. A causa di questa complessità, potrebbe risultare difficile trovare risorse idonee per tutti i sistemi

10 CAPITOLO 1 INTRODUZIONE 1.2 Vulnerabilità Mantenersi aggiornati con patch e altri cambiamenti su di una rete, può risultare un compito non facile, in particolar modo in una grande organizzazione con sistemi eterogenei. La combinazione tra l'esperienza necessaria e il compito di mantenersi aggiornati su di un gran numero di sistemi, facilita il verificarsi di incidenti, i sistemi vengono violati, i dati corrotti e i servizi interrotti. Per migliorare le tecnologie riguardanti la sicurezza, quindi proteggere sistemi, reti e dati, si pensi come un hacker; si verifica la sicurezza dei sistemi andando alla ricerca della vulnerabilità. La ricerca di queste vulnerabilità all'interno dei sistemi e delle risorse della rete, può aiutare ad evidenziare eventuali carenze nel nostro apparato di sicurezza, dando la possibilità di far fronte a tali problemi prima che qualcuno possa fare danni. Una valutazione della vulnerabilità rappresenta una verifica interna della sicurezza del sistema e della rete; il risultato stà ad indicare la riservatezza, l'integrità e la disponibilità della rete. Una valutazione della vulnerabilità generalmente inizia con una fase di riconoscimento, durante la quale vengono raccolte informazioni importanti inerenti i sistemi e le risorse. Questa fase condurrà alla fase di lettura del sistema, durante la quale il target viene controllato per eventuali punti deboli. La fase di lettura culmina nella fase di riporto, dove le vulnerabilità trovate vengono classificate in categorie di alto, medio e basso rischio, seguite dalla discussione dei metodi per migliorare (o attenuare il rischio della vulnerabilità) la sicurezza del target stesso. È necessario distinguere i vari modi di valutazione della vulnerabilità. Le valutazioni possono essere suddivise in: Controllo esterno e controllo interno. Quando si effettua un controllo esterno, non si fa altro che cercare di compromettere i sistemi dall'esterno. Trovandosi all'esterno si avrà lo stesso punto di vista che si presenta ad un hacker. Si vedranno indirizzi IP publicly-routable, i sistemi DMZ, interfacce esterne del vostro firewall e molto altro. DMZ è l'acronimo di "demilitarized zone", il quale corrisponde ad un computer oppure ad una sottorete minore che si trova tra una rete interna fidata, come ad esempio una - 4 -

11 CAPITOLO 1 INTRODUZIONE LAN privata corporativa, e una rete esterna non fidata, come ad esempio può essere internet. Generalmente DMZ contiene dei dispositivi accessibili al traffico di internet, come ad esempio Web (HTTP ) server, server FTP, SMTP ( ) server e server DNS. Quando effettuate un controllo interno invece, ci si trova in una condizione di vantaggio in quanto considerati utenti fidati. Questo tipo di controllo fornirà il punto di vista, una volta effettuata la registrazione sui vostri sistemi. Potrete vedere i server di stampa, i file server, i database e altre risorse. Sono presenti delle distinzioni tra questi due tipi di valutazione. Trovandosi all'interno si avranno maggiori privilegi rispetto ad un utente esterno. Molto poco viene fatto per mantenere una maggiore sicurezza da attacchi interni (firewall dipartimentali, controllo dell'accesso user-level, procedure di autenticazione per risorse interne, e molto altro).generalmente si hanno a disposizione numerose risorse quando si effettua un controllo dall interno, questo perché molti sistemi sono interni all ente. Una volta posizionati all'esterno, vi sarà dato uno stato di utente non fidato. I sistemi e le risorse disponibili esternamente sono generalmente limitati. Per assistere alla selezione dei tool per la valutazione della vulnerabilità, è consigliato stabilire una metodologia di valutazione. Sfortunatamente, non vi è alcuna metodologia predefinita o approvata in questo momento, senso comune e pratica sono sufficienti a questo scopo. Proprio come in qualsiasi aspetto della vita quotidiana, ci sono un gran numero di tool capaci di eseguire gli stessi lavori. Lo stesso concetto viene applicato anche per effettuare una valutazione della sicurezza. Ci sono tool specifici per i diversi sistemi operativi, per le applicazioni ed anche per le reti (basate su protocolli usati). Alcuni tool non sono a pagamento mentre altri si. Alcuni sono facili da usare, mentre altri sono poco documentati e difficili da usare, ma hanno in compenso dei contenuti che altri non hanno. Trovare gli strumenti giusti può rappresentare un compito difficile, quello che conta alla fine è l'esperienza

12 CAPITOLO 1 INTRODUZIONE - 6 -

13 CAPITOLO 2 ANALISI DEI PRODOTTI E DELLE ARCHITETTURE ESISTENTI Capitolo 2 Analisi dei prodotti e delle architetture esistenti 2.1 Generalità La misura del traffico è da considerare necessaria per i tecnici di reti per motivi essenziali quali individuazione di colli di bottiglia pianificazione e ampliamento di reti presistenti. UNIX fornisce tool per testare problemi di connettività e sniffer popolari come ping e traceroute sono stati usati per anni per monitorare e correggere semplici argomenti di connettività di rete. Sebbene questi tools sono spesso sufficienti per individuare semplici problemi, sono stati creati supporti per monitorare attività di rete con più host. Nel caso si hanno problemi di rete per via del traffico originato da host multipli, questi tools mostrano i propri limiti. Gli sniffers come tcpdump o snoop sono utilizzati per analizzare traffico su reti ma applicazioni off-line sono spesso necessarie per catturare dati e flussi di rete. Alcuni sniffer commerciali sono utilizzati per analizzare dati mentre catturano traffico ma questi tool sono abbastanza primitivi perché il loro obiettivo è principalmente localizzato sui pacchetti e non sulle attività globali della rete. In altri termini, gli operatori sono virtualmente abilitati a conoscere tutto sul contenuto di un singolo pacchetto di rete mentre è veramente difficile estrarre informazioni concernenti anomalie di rete quando appare un problema. Allo stesso modo, le sonde come RMON (Remote MONitoring) sono potenti ma sfortunatamente richiedono sofisticati manager di SMNP (Simple Managment Network Protocol) che riescano configurare le proprietà e analizzare le statistiche - 7 -

14 CAPITOLO 2 ANALISI DEI PRODOTTI E DELLE ARCHITETTURE ESISTENTI sulla rete. Visto la complessità e il costo delle sonde, gli agenti RMON sono unicamente utilizzati da manager di reti in grandi istituzioni. Altri tool per monitoraggio offrono linguaggi di programmazioni avanzate per analisi di flussi e costruzione di statistiche. Tuttavia questi tool sono progettati come demoni adatti al controllo di rete nel medio/corto periodo dove, in ogni caso, è necessario avere un tool semplice che permette di mostrare lo stato attuale della rete in formato leggibile e modificabile da una persona. 2.2 Security assessment Una delle prime operazioni da compiere all'inizio di un security assessment volto a verificare la vulnerabilità dei propri sistemi su Internet è uno scanning completo delle porte e delle informazioni che da Internet si possono rilevare. Come riassunto nel capitolo 1, sapere come i propri sistemi si presentano in rete è infatti il primo fondamentale passo per procedere alla loro protezione dalla maggior parte delle possibili minacce esterne. Per farlo ci si può mettere nei panni di un potenziale intrusore, che dei nostri sistemi non sa ancora nulla e che, in prima battuta, li può raggiungere solo via Internet. Le informazioni e le operazioni che si possono fare sono: - Network scanning di tutti gli indirizzi IP pubblici che ci sono assegnati da un IP arbitrario su Internet. Va fatto un controllo su tutti gli indirizzi, possibilmente non limitandosi ad un ping scan (potremmo avere un firewall perimetrale che ci filtra i pacchetti ICMP) ma provando tutti gli indirizzi delle nostre network pubbliche su tutte le porte TCP e UDP. Per questo tipo di operazioni un software come Nmap è l'ideale, ma esistono valide alternative come Strobe. -DNS info gathering tramite query DNS sul proprio e su altri server DNS, cercare di ottenere il maggior numero di informazioni sulle macchine dei nostri domini, provare a fare un trasferimento di zona da un server remoto e verificare se le informazioni esposte possono essere di natura delicata

15 CAPITOLO 2 ANALISI DEI PRODOTTI E DELLE ARCHITETTURE ESISTENTI Per diagnosticare problematiche e raccogliere informazioni sul DNS possono essere usati programmi come nslookup o dig. - Whois query e ricerca di info in rete per vedere quanto di noi si trova in rete. Partire da una query whois per uno dei nostri domini o blocchi di indirizzi, poi provare a cercare il proprio nome, così come appare nei campi whois, su Google e altri motori. Provare a cercare altre parole chiave che in qualche modo possono essere riconducibili agli amministratori dei propri sistemi, alla propria società o a qualsiasi altro aspetto in qualche modo riconducibile a noi. Valutare se le informazioni trovate possono fornire spunti interessanti o notizie utili per chi ci vuole attaccare, prendere eventualmente provvedimenti. Verificare inoltre se le password che si utilizzano sono in qualche modo riconducibili alle informazioni che ci riguardano che trapelano in rete. -Vulnerability scanning di tutta la nostra rete. E' un controllo più approfondito di un semplice port scanning, in quanto per ogni porta aperta si eseguono verifiche sulle versioni dei software che le gestiscono e sulle loro eventuali vulnerabilità. Tipicamente un software che esegue simili controlli (nel mondo opensource Nessus è il più comune) esegue una serie di test sulla base di un vulnerability database in costante aggiornamento, per cui è opportuno eseguire un controllo sulla base di check aggiornati. A questo, inutile dirlo, dovrebbe seguire una analisi più approfondita e a vari livelli sulla sicurezza generale dei sistemi e sui flussi di dati che li interessano. E' inoltre buona norma rieseguire dei simili controllo ogni qualche mese, per verificare lo stato della situazione

16 CAPITOLO 2 ANALISI DEI PRODOTTI E DELLE ARCHITETTURE ESISTENTI

17 CAPITOLO 3 RETE UNIVERSITARIA DI FERRARA Capitolo 3 Rete universitaria di Ferrara La rete metropolitana di ateneo (MAN) connette le sedi universitarie distribuite in ambito cittadino, tramite un doppio anello in fibra ottica. Il doppio anello è realizzato con fibra monomodale spenta, che viene accesa dai dispositivi di rete gestiti dal Centro di Telematica. Viene acceso e quindi gestito un solo anello con tecnologia gigabit ethernet ; l altro anello viene tenuto come backup e utilizzato solo in caso di malfunzionamento del primo grazie all utilizzo del protocollo spanning tree per evitare loop di instradamento. Come indicato in figura [A] la rete di ateneo è composta da un server principale chiamato CARONTE, che è connesso (eth0) direttamente al GARR (http://www.garr.it) cioè la rete telematica che connette tre loro le entità della ricerca scientifica italiana. In uscita a questo server vi sono 2 interfacce eth1 ed eth2. Su eth1 vi è collegato lo switch del Centro di Telematica ( Saragat 2B) che fa parte dell anello citato in precedenza. I nodi della MAN sono 11 ma, in figura, vengono indicati quelli di maggior interesse (polo scientifico, la sede) per una semplice rappresentazione. Su eth2 vi è collegata la rete del Centro di Telematica che ospita i server principali: www, posta, proxy, WiFe. La rete metropolitana viene utilizzata sia per la trasmissione dati che per la fonia. Tutti i centralini di Ateneo sono dotati di schede Voice over IP e utilizzano la rete sia per instradare le chiamate interne che per ottimizzare l accesso alla rete telefonica pubblica. I centralini telefonici sono gestiti dall Ufficio Tecnico dell Ateneo

18 CAPITOLO 3 RETE UNIVERSITARIA DI FERRARA Le regole di filtraggio sulla rete metropolitana sono le seguenti: nessun pacchetto è ammesso in ingresso a condizione che non vi sia una corrispondente comunicazione in uscita oppure che non sia esplicitamente ammesso in quanto indirizzato a un Server ; i servizi, IP, TCP e UDP indirizzati a un Server devono essere esplicitamente richiesti e autorizzati; La porta 25/TCP per il servizio smtp è aperta in uscita solo per i Server di posta autorizzati. Non è quindi possibile da proprio Client inviare direttamente una senza usufruire del servizio offerto dagli opportuni Server di posta. Filtri Operativi W o r m s TCP 135,136,1025,1433 UDP 135,136,1025,1433 TCP 137,138,139,445 Microsoft - NetBIOS UDP 137,138,139,445 G n u t e l l a K a z a a TCP 6346,6347 TCP 6346,6347 TCP 1214,1285,1299,1331,1337,3135,3137 UDP 1214,1285,1299,1331,1337,3135,3137 E d o n k e y / e M u TCP 4660: ,4881 l e UDP 4665,4672 N a p s t e r / W i n TCP 6257,6699,8875,8876 M X UDP 6257,6699,8875,8876 B i t T o r r e n t TCP 6881:

19 CAPITOLO 3 RETE UNIVERSITARIA DI FERRARA Figura A Rete universitaria di Ferrara

20 CAPITOLO 3 RETE UNIVERSITARIA DI FERRARA

21 CAPITOLO 4 PRODOTTI SELEZIONATI Capitolo 4 Prodotti selezionati 4.1 Hardware e software utilizzato SPY è un pc recuperato dal progetto totem dell ateneo, ovvero una macchina con processore Pentium 3 a 500MHz con 8Gb di Hard Disk e 128 MByte di RAM, anche se sarebbe indicato averne di più (le scansioni richiedono molta di memoria per elaborare i dati). Una volta ricondizionata la macchina si è pianificata l installazione del sistema operativo e del software da utilizzare per gli obiettivi della tesi. Dopo diversi incontri fatti con Enrico Ardizzoni del Centro di Telematica e in accordo con il Prof. Gianluca Mazzini si è deciso di installare Fedora Core 4 e OSSIM. OSSIM (Open Source Security Information Manager) è un software che serve per la gestione delle informazioni sulla sicurezza. L obiettivo di OSSIM è colmare il gap che serve nella sicurezza professionale. Considerando le importanti innovazioni tecnologiche degli ultimi anni è stato costruito con capacità di supporto all internet domain server, ed è sorprendente quanto sia complesso da un punto di vista della sicurezza ottenere un istantanea di una rete con informazioni e con un livello di astrazione che includa monitorizzazione pratica e manageriale. Il sistema include i seguenti tool di monitorizzazione: Pannello di controllo per visualizzazioni ad alto livello Controllo dei rischi e delle attività di medio livello Consolle di stato e monitorizzazione rete a basso livello

22 CAPITOLO 4 PRODOTTI SELEZIONATI Questi tool utilizzano nuove specifiche e gli obiettivi sono un controllo fattibile e sensibile e implementabile da amministratori che possono includere: Internet Domain Server Monitoraggio anomalie Firewalls In fine si ha bisogno di tool amministrativi per configurare e organizzare i vari moduli.questi tool sono il framework e danno un inventario degli oggetti da definire: tipologia, policy sulla sicurezza, ruoli e link agli altri tool. OSSIM è un prodotto ottimo, ma non ancora maturo. E stato sviluppato bene, ha molte funzionalità (utilizza Ntop, Snort, Acid, Nessus); si è provato ad istallare una sonda sulla rete del Centro di Telematica dell ateneo ma continuava a dare problemi su configurazioni e di connessione sui dispositivi eth0 della rete (continuava a ripetere che la rete non era attiva) questo ha portato uno spreco di tempo e di energie per riconfigurare il tutto ma senza grossi successi ed ha portato a pensare che il software utilizzato è ancora giovane, poco testato e non adatto ad un uso professionale. A tal punto si è riformattato l Hard Disk si è scelto il sistema operativo Fedora Core 3 e configurato la macchina per utilizzare solamente Ntop e Nessus. La sonda è stata nominata SPY inserita nella stanza climatizzata dei server del Centro di Telematica; essa è accessibile tramite SSH per amministrazione remota utilizzabile tramite la porta 3000 (ntop) e per la configurazione del client Nessus tramite web. 4.2 Ntop Mentre le i sistemi operativi si stanno evolvendo rapidamente, le compagnie di software non prestano molta attenzione al management per reti. Oltre questo, i nuovi sistemi operativi non forniscono granchè oltre ping e traceroute; le compagnie pensano che non vi siano reti complicate quindi non conveniente

23 CAPITOLO 4 PRODOTTI SELEZIONATI mettere tool costosi e complessi sulle proprie versioni e comunque in caso di utilizzo professionale sono sempre reperibili. Comunque nell era di Internet gli utilizzatori di computer hanno bisogno di tool per le reti per soddisfare domande come: Perché la rete locale è così lenta? Chi sta usando una parte della banda assegnatami? Quali sono gli host correnti che decrescono le performance? Qual è la percentuale di banda che usa il pc in questo momento? Quali sono i processi attivi sulla computer locale? Ntop è stato scritto per dare una risposta a queste domande. Esso è stato inizialmente scritto per affrontare problemi di prestazioni della dorsale di rete di campus. Il tools riporta l uso di CPU, gli utilizzi più frequenti della rete identificando gli host che usano più risorse; ntop include in un tool flessibile e potente come le persone scaricano su internet e riporta problemi e suggerimenti. Ntop colleziona informazioni riguardo protocolli usati e host presenti processando direttamente i pacchetti anche se utilizza abbastanza risorse del computer in uso. Questo rappresenta un vincolo per Ntop; per funzionare, il tool, ha bisogno di un pc abbastanza veloce con più memoria possibile e una scheda di rete (ma il programma è progettato per analizzare il flusso circolante sulla rete non per essere un analizzatore ethernet!!!). Un altro parametro di fondamentale importanza, per una rete, è la sicurezza e il livello di protezione; si è pensato, così, di utilizzare un software di dominio pubblico e di semplice di utilizzo. Ntop è un software open-source scritto usando il linguaggio C scaricabile tramite internet. È influenzato dal suo utilizzo web (viene direttamente utilizzato tramite un framework web) ed è progettato in modo da: essere utilizzabile in sistemi Unix e non-unix (es. Win32)

24 CAPITOLO 4 PRODOTTI SELEZIONATI essere utilizzabile in semplici ed efficienti applicazioni con basso utilizzo di risorse (sia di memoria che di CPU) essere utilizzabile sia da terminale sia da macchina remota tramite web avere,in output, una ricca documentazione semplice da leggere e utilizzare essere implementabile ed estensibile tramite componenti software scaricabili (plugin) L architettura Ntop è mostrata nella figura seguente. Figura 1 Architettura ntop. Lo sniffer colleziona i pacchetti passanti per la rete sotto esame li passa all analizzatore per processarli infine, quando le informazioni vengono catturate, il Report Engine fornisce il contenuto richiesto Packet sniffer Il packet sniffer è un componente di ntop che ha potenzialmente più argomenti di portabilità di altri. Infatti, a differenza di altri programmi di rete, non c'è alcuna libreria per cattura di pacchetto. In Unix la libreria libpcap prevede una interfaccia di cattura esportabile e unificata per utilizzarla anche in altri ambienti non-unix. Grazie a questa buona progettazione, gli autori hanno deciso di progettare l interfaccia di cattura con specifiche librerie simili a libpcap. Questo è un vantaggio di ntop perché è unico in ogni piattaforma utilizzata

25 CAPITOLO 4 PRODOTTI SELEZIONATI Lo sniffer supporta varie interfacce di rete come PPP, Ethernet e Token Ring ed è basato sull architettura del filtro BPF. Berkeley Packet Filtering è una macchina virtuale gestita a livello del kernel che si divide in due componenti: network tap e packet filter. Network tap è un device che prende in consegna il pacchetto ed il packet filter si occupa di controllare eventuali restrizioni: se i filtri lo consentono BPF consegna il pacchetto al protocollo applicativo. Il packet sniffer ha un buffer interno che impedisce alle applicazioni di non riuscire a gestire il traffico; in caso di molto traffico, i pacchetti persi vengono catturati dalla memoria interna Packet analyser L analizzatore di pacchetti processa un pacchetto alla volta. Gli header di pacchetto sono analizzati in base all interfaccia di rete utilizzata (es. gli header Token Ring sono diversi da quelli Ethernet). Le informazioni sugli host vengono inserite in una tabella di hash sulla base dell indirizzo MAC in modo da essere identificate unicamente. Ogni entry contiene contatori su dati inviati/ricevuti dagli host in accordo con i protocolli utilizzati, però visto che gli host possono essere molti ma le tabelle sono di dimensione fissata, quando è necessario (es. periodicamente o quando non vi sono entry per un po di tempo) ntop rinnova le entrate e le ordina in base alle informazioni più nuove. Questo garantisce un ottima utilizzazione della memoria e i pacchetti già processati non aumentano la complessità dell algoritmo. La cache è divisa in due sezioni. Il primo livello è basato su GNU gdbm

26 CAPITOLO 4 PRODOTTI SELEZIONATI Fig 2. Ntop chaching Il secondo livello è implementato usando un database SQL. Ntop immagazzina localmente le informazioni sull indirizzo IP e i sistemi operativi utilizzati dagli host. Gli eventi di rete come sessioni TCP e flussi dati vengono vagliate nel database per poi essere utilizzati. Un client si connette a ntop via UDP tramite ODBC (Open DataBase Connectivity protocol). Quando si hanno informazioni nel database, ntop manda al client pacchetti UDP che contengono SQL ed il client li processa usando Perl o Java. Le entry degli host contengono un contatore per ogni indirizzo IP utilizzato. Fig. 3. Host Hashtable Entry Per ogni pacchetto IP si aggiorna un contatore. Se il pacchetto è un frammento IP, ntop prende informazioni sulla sorgente e la porta di destinazione dalla tabella di hash. La tabella viene scorsa periodicamente e rinnovata con le nuove entry. Le entry degli host contengono una lista delle connessioni TCP attive, queste vengono analizzate tramite il campo flag del pacchetto IP. Anche questi dati vengono aggiornati di continuo nelle tabelle

27 CAPITOLO 4 PRODOTTI SELEZIONATI Report Engine Ntop può funzionare in due modi: Modalità Interattiva Ntop funziona a terminale e gli utilizzatori interagiscono con la macchina utilizzando la tastiera. Modalità Web Ntop funziona come sever http e gli utilizzatori analizzano il traffico tramite un web browser. Ntop è stato progettato per essere indipendente dai report che sono stati creati e dalla modalità di funzionamento. 4.3 Funzionamento Ntop Modalità interattiva Quando ntop parte in modalità interattiva, le informazioni sul traffico sono mostrate in una schermata a teminale come mostrato nella pagina seguente

28 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 4. Ntop: Modalità Interattiva Modalità Web La modalità web di ntop offre ricche informazioni sul traffico della rete tramite un elegante interfaccia utente

29 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 5. Ntop: Web Mode In questa modalità si possono vedere tutti le informazioni volute cliccando sul singolo host oppure ciccando sulle opzioni in altro si può vedere qualsiasi informazione riguardo lo stato della rete o il traffico disponibile utilizzando grafici e statistiche. L interfaccia web viene scelta perché garantisce indipendenza dei client e permette di servire più utenti. Comunque per prevenire accessi non autorizzati ntop inserisce protezione con password; gli amministratori possono specificare livelli di sicurezza con cui gli utenti possono accedere e per ogni livello, abilitare o disabilitare alcune funzioni. Gli utenti si connettono con il loro web browser direttamente a ntop che funzionerà come un server http. La pagina di entrata è divisa in due parti; la parte alta che viene usata per navigare nelle varie strutture del programma e la parte bassa (mostrata in fig. 5)

30 CAPITOLO 4 PRODOTTI SELEZIONATI dove vengono visualizzate le informazioni riguardanti il traffico. Gli utenti possono cambiare questo tipo di struttura e il menu come preferiscono. Le pagine HTML sono aggiornate periodicamente o su richiesta. Oltre alle informazioni viste nella modalità interattiva, la modalità web, contiene informazioni addizionali come: IP multicast Informazioni host Dati inviati/ricevuti, peer contattati, sessioni TCP attive, storia delle sessioni TCP/UDP, servizi IP e banda in uso. Statistiche traffico Traffico locale, locale remoto, remoto locale, statistiche sui pacchetti, troughput della rete. Sessioni TCP attive Distribuzione protocolli IP/non-IP Distribuzioni di traffico osservato in accordo con il protocollo utilizzato. Matrici di traffico locale Flussi di rete Statistiche di traffico per ogni utente definito. Uso della rete locale Statistiche dettagliate su socket aperte, dati inviati/ricevuti e peer contattati per ogni processo corrente sull host dove ntop è attivo. Ntop usa un tool chiamato lsof per cercare la rete locale in uso. Lsof è usato da ntop all avvio per trovare la lista delle porte IP per ogni processo attivo. Ntop lancia lsof periodicamente o quando l host remoto invia/riceve dati a/da una porta locale che non era attiva l ultima volta che lsof era in esecuzione. L uso di lsof non è molto elegante in quanto non esiste una via per trovare la lista delle porte IP aperte per ogni processo attivo; ntop interroga il kernel perché non esiste modo per sapere quando una porta è aperta/chiusa

31 CAPITOLO 4 PRODOTTI SELEZIONATI Quando usare ntop? Ntop viene usato per monitorare la rete quando sorgono alcuni problemi o per analizzare lo stato di tutte le reti presenti senza limiti di: Monitorizzazione protocolli Determinazione dei protocolli usati e identificazione dei computer che utilizzano necessariamente un protocollo. Servizi di rete usati Servizi come DNS e NFS sono semplici da monitorare. Questo serve agli amministratori di rete per analizzare l impatto dei protocolli scelti sulle prestazioni e identificare le applicazioni che sono state installate sulla rete senza autorizzazione (es. server FTP). Utilizzo di rete Ntop è capace di identificare quali computer usano più risorse di rete e redige un grafico della percentuale di banda utilizzata. Sicurezza Scansioni su porte, tipi di servizi e altri servizi di sicurezza vengono tracciati da ntop e conservati nel database e utilizzati per identificare quali host hanno violato la sicurezza di tutte le reti. In generale ntop ha funzionalità presenti in vari tool che non sono semplici da integrare. Basta utilizzare l interfaccia come amministratore per capire le potenzialità del programma anche se serve solo per monitorizzazione non come risolutore di problemi rete Ottimizzazione e pianificazione rete Spesso le performance sono influenzate dalla configurazione degli host e dall inefficiente uso di banda. In particolare ntop permette agli amministratori di:

32 CAPITOLO 4 PRODOTTI SELEZIONATI Identificare protocolli non necessari: Talvolta il traffico è generato dagli host/routers che no sono correttamente configurati e cercano di comunicare usando protocolli mai utilizzati. Usando ntop si identificano Open Short Path First (OSPF) e l Internet Group Management Protocol (IGMP) e altri protocolli (es. IPX) che vengono utilizzati per mandare traffico broadcast da un host. Identificare l instradamento ottimo: Il plugin di ntop, icmp-watch è responsabile del processamento dei pacchetti di Internet Control Message Protocol (ICMP). E possibile identificare macchine che non usano un instradamento ottimale guardando i messaggi di icmp o analizzando periodicamente la lista dei router della sottorete. Distribuzione e caratterizzazione del traffico: Ntop permette agli amministratori di controllare che il traffico rispetti il protocollo e l origine (traffico locale remoto). Studiare la struttura del traffico può aiutare a capire il comportamento e la topologia di rete. Riduzione dei protocolli utilizzati: In alcuni casi due o più protocolli vengono utilizzati allo stesso tempo ma questo è un caso molto raro in quanto tutte le macchine di nuova generazione (es. macchine con sistema operativo XP) non hanno più problemi di questo tipo. Uso di banda: La banda non è mai sufficiente; si può valutare di chiudere le comunicazioni non necessarie. Studiando certi protocolli si può vedere quali host producono più traffico e rallentano l utilizzo della banda, comunque anche questa funzionalità è ormai obsoleta da quando si utilizzano reti in fibra ottica Performance Le performance di ntop sono abbastanza buone in quanto: Le performance di libpcap sono eccellenti I pacchetti persi sono veramente pochi perché sono memorizzati in un buffer di memoria

33 CAPITOLO 4 PRODOTTI SELEZIONATI Le azioni utilizzate per molto tempo (es. indirizzi IP) sono implementati asincronosamente Ntop è un applicazione multi-threading che permette di non interferire sulla raccolta dei dati Ntop fa un uso estensivo delle tabelle di hash che sono facili da implementare e veloci da consultare. Gli utenti hanno testato ntop su reti a varia velocità. In generale, le performance di ntop sono influenzate da altri processi perché dipendono fortemente dall utilizzo della CPU. Comunque supponendo che ntop funzioni mediamente su una rete ethernet a 100Mbit si può affermare che i pacchetti persi siano veramente pochi. 4.4 Generalità Ntop ha una grande conformità rispetto: Performance ntop È una sfida processare i pacchetti mentre si hanno parecchie statistiche di traffico. Questo perché il linguaggio C è stato preferito ad altri come Java. Di fatto, la versione corrente di ntop funziona con bassa allocazione di memoria rispetto ad una scritta in Java perché quest ultima ha problemi come l uso di un compilatore JIT. Pila dei protocolli IP Ogni sistema operativo usa flag di IP differenti e alcuni protocolli (es. HTTP) utilizzano l ottimizzazione di questi flag. Questo ha portato gli autori ad aggiornare ntop con un motore di protocollo TCP tipo nmap che utilizza dei semplici pacchetti IP per determinare quali hosts remoti sono in linea, quali servizi sono aperti (porte), quale sistema operativo (e quale versione), che tipi di filtri e firewalls sono operativi. Software Open Source

34 CAPITOLO 4 PRODOTTI SELEZIONATI L adozione di software open source viene dal fatto che ntop è testato da un largo numero di sistemi che influenzano il suo design. Ntop è stato implementato e studiato grazie al contributo degli utenti che hanno lamentato problemi e mandato patch per migliorarlo. 4.5 RRD RRD stà per Round-Robin Database. E uno speciale tipo di database progettato per tenere sequenze di informazioni per lunghi periodi di tempo senza occupare spazio. La configurazione la si può fare direttamente su web (è più semplice ed intuitivo) e si presenta con questa schermata:

35 CAPITOLO 4 PRODOTTI SELEZIONATI Modalità interattiva Fig. 6.RRD preference. si possono configurare i buffer circolativi dove inseriamo i dati per dividerli in intervalli di tempo; si decidono intervalli, ore, giorni o addirittura mesi di raccolta dati. Per la descrizione dettagliata di rrd si rimanda al sito in quanto, in questa tesi, il tool viene utilizzato per scopo didattico. In ntop, rrd viene visualizzato come grafico e mostrato nella figura seguente:

36 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 7. Host Traffic Stats 4.6 Nessus: Setup Nessus è un magnifico tool designato per automatizzare il test e identificare problemi sulla sicurezza. Il rilevamento viene fatto in termini di livello di sicurezza rilasciate dalle security community e risolve i più comuni problemi di attacco (ridirezioni, buchi di software.), non è difficile da installare ed ha una buona documentazione. Una delle più potenti caratteristiche di Nessus è la tecnologia client server. I server possono essere messi in punti strategici della rete per testare e condurre prove da vari punti di vista. Si possono controllare tutti i server da uno o più client e con qualsiasi sistema operativo, anche se Linux tende a farla da padrone

37 CAPITOLO 4 PRODOTTI SELEZIONATI Una volta che si è installato il server alcuni passi sono necessari. Per prima cosa bisogna aggiungere un utente, indi apparirà una schermata per le autentificazioni. Si possono dare restrizioni e password per ogni indirizzo IP da scansire Update I plugin possono sono scritti per testare una specifica vulnerabilità e possono essere aggiornati. Solitamente il linguaggio utilizzato è Nessus Attack Scripting Language (NASL) progettato appositamente per test di nessus però si possono trovare plugin molto più complessi scritti in C o Perl che identificano persino la mappatura delle porte. Gli aggiornamenti sono disponibili frequentemente e possono essere trovati al sito di nessus oppure abilitati semplicemente da consolle tramite il comando: nessusupdate-plugins Lancio del demone Nessus ora è installato e pronto all uso. La via più semplice perché il server funzioni è il comando nessusd D. Ci sono tre tipi di Nessus client. La versione nativa Unix GUI che viene installata insieme al server, la versione controllata da linea di comando e la versione windows chiamata NessusWX. Tutte e tre funzionano ottimamente ma la versione windows forse è la migliore in quanto è semplice da utilizzare, è strutturata bene e raggruppa report semplici da leggere Connessione client Come stato anticipato, viene scelto il processo NessusWX che è similare alla versione nativa Unix Gui ma usa menu di comunicazione. Il client si connette al server tramite connessione SSL e attivato il protocollo viene richiesto il certificato è una verifica dell utente (tramite uso di password) quindi scaricati i plugin. La figura seguente mostra l autentificazione usando il client NessusWX

38 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 8. Nessus: connessione tramite login e password 4.7 Usare Nessus Ora che si è installato e connesso nessun si esplorano alcune delle opzioni disponibili. Il più semplice e potente aspetto di Nessus è la caratteristica del plugin. Molti plugin sono scritti molto bene ed è raro che diano risultati non attendibili (es. falsi positivi/negativi)

39 CAPITOLO 4 PRODOTTI SELEZIONATI Plugin pericolosi/non-pericolosi I plugin sono raccolti in vari modi ed un metodo di raggrupparli è per categoria. Alcuni plugin sono catalogati come pericolosi o comunemente Denial of Service (DOS). Questi plugin migliorano un attacco DOS e crash di sistema ma danno problemi in quanto possono realmente creare un attacco mandando in blocco il sistema. Al fine di evitare questo si possono abilitare/disabilitare scansioni (DOS). Nelle figure seguenti si può verificare come inserire/togliere plugin e abilitare/disabilitare i plugin DOS. Fig. 9. Selezione dei plugin

40 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 10 Abilitazione non-dos plugin

41 CAPITOLO 4 PRODOTTI SELEZIONATI Safe Checks I Safe checks disabilitano le parti pericolose di plugin compatibile e fa in modo che esse controllino attraverso metodi passivi come numeri di versione nel banner. Quando si lavora su di essi, i safe checks non sono affidabili per sfruttare le vulnerabilità e possono causare falsi positives/negatives. La figura seguente indica come abilitare il processo. Fig. 11. Selezione Safe checks (controlli sicurezza) Scansione porte Un'altra parte critica del processo di scansione è la scansione delle porte. La scansione delle porte è il processo con il quale si identificano le porte attive per un dato indirizzo IP. Ogni porta è legata ad una specifica applicazione e Nessus fa un test su queste. Per esempio, se i plugin del server stanno funzionando e le porte sono cambiate rispetto al default per individuarle, Nessus, ha un plugin chiamato service. I plugin servizi identificano i programmi che stanno funzionando su ogni porta e, quando essi sono trovati, gli altri plugin lavorano su queste porte

42 CAPITOLO 4 PRODOTTI SELEZIONATI Nessus ha opzioni molto rigide per le scansioni. Ci sono scanner interni e scansioni ping che dipendono dalle situazioni in cui il programma sta funzionando. Per una semplice scansione, lo scan interno sync usa paramentri di default con ping abilitati. La figura seguente mostra la scansione interna SYN usando NessusWX. Fig.12. Configurazione della scansione SYN Identificazione obiettivi Compito finale è identificare i propri obiettivi. Gli obiettivi possono essere specificati come un singolo o una gamma di indirizzi IP. La figura seguente mostra come scegliere gli obiettivi

43 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 12. Selezione degli obiettivi Scansione Ora si è pronti per la scansione dell intero sistema. In NessusWX basta cliccare sul tasto destro del mouse sulla sessione desiderata e scegliere Execute. Nessus può causare problemi, allentare il lavoro per la pesantezza dei dati o addirittura mandare in crash il sistema come accennato per le scansioni DOS. Come suggerimento, alla prima scansione si cerchi di testare un singolo sistema. Le figure seguenti mostrano come realizzare una scansione con Nessus

44 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 13. Esecuzione di una scansione. Fig. 14. Esecuzione di una scansione

45 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 15. Scansione in atto. 4.8 Scansioni (dettagli) Nel capitolo VI si è già evidenziato la potenzialità di nessus e come fare le scansioni, ora entriamo nel dettaglio Gruppo dati La scansione della rete influenza i parametri scelti. Per verificare procedure, fare inventari di vulnerabilità, cercare virus o un test di penetrazione, gli amministratori possono fare scansioni alla cieca per cercare attacchi da internet, scansioni su reti conosciute o scansioni utilizzando tutti i privilegi possibili. Inizialmente occorrono una serie di dati iniziali. Prima di tutto ottenere il corretto target di indirizzi ip è critico ed è appropriato avere permessi per testare il sistema

46 CAPITOLO 4 PRODOTTI SELEZIONATI Nessus riduce il numero di chance che il sistema vada in crash e fa in modo che i problemi da affrontare siano di basso livello; vi sono numerosi test sulla vulnerabilità ma i crash di sistema possono essere svariati e dati da fattori non conosciuti come scansioni sbagliate o software che funziona su una porta sbagliata ed è molto utile avere uno strumento che scopre buchi di sicurezza nel software. Le informazioni basilari per iniziare una scansione sono: Avere indirizzi o gruppi di indirizzi IP Conoscere la produzione, ciò che si vuole fare Avere l autorizzazione per le scansioni Avere permessi di scrittura/lettura sul software Identificazione host Quando si fa una scansione su una sottorete, può aiutare sapere se l indirizzo IP è attivo o meno. Di solito questo viene fatto tramite un ping ICMP. Abilitando i ping si riducono i tempi di scansione infatti se un indirizzo non risponde è inutile scandirlo. Non è facile pingare perché spesso l operazione viene bloccata da firewall o router ma si riesce farne uso nelle sottoreti nei log delle stesse protezioni di rete. Un'altra metodologia è data da un ping TCP. Si cerca di fare una connessione ad una determinata porta e si determina se il sistema che cerchiamo esiste. L opzione per abilitare e configurare i ping si trova in Port Scan Configure come mostrato in figura

47 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 16. Abilitazione di ICMP ping Scansione porte Ora le porte attive sono numerate e si è pronti per la scansione vera e propria. La scansione delle porte sembra facile, ma in realtà è alquanto complessa. Uno dei fattori che rende difficile la scansione è la risposta del sistema; quando una porta viene chiusa si riceve un messaggio di unavailable ma dai firewall non si riceve nulla. I parametri che possono influenzare le scansioni sulle porte sono il tipo di scansione, i timeout e quello che stà girando sulla porta. Le scansioni native hanno vari tipi di configurazioni e, generalmente, lavorano bene comunque i due tipi di scansione più comuni sono connect() e SYN. Connect() è la scansione basilare; controlla la connessione su tutte le porte è veloce e accurata anche se può far cadere connessioni pendenti. La scansione SYN è diretta e funziona bene all interno dei firewall, indirettamente controlla le connessioni, non esige di generare allarmi su IDS o firewall e funziona tramite connessione TCP anche se non la completa (sequenza SYN nel pacchetto TCP). Il tempo è un elemento importante in una scansione. Se la scansione è lenta o una porta che dovrebbe essere attiva non viene trovata sarebbe opportuno inserire le

48 CAPITOLO 4 PRODOTTI SELEZIONATI opzioni di timeout di Nessus per velocizzare il tutto. Aumentando la velocità di scansione si aumenta la possibilità di risposte, si decrementa la possibilità di fare azioni che possono portare problemi alla rete e quindi diminuire crash al sistema dovute all azione di controllo. Vi sono vari tipi di policy per il controllo a tempo tipo normal (quella raccomandata), aggressive (per LAN veloci), polite (per WAN) ecc. come mostrato in figura. Fig. 17. Scansione delle porte a tempo Selezione plugin La selezione dei plugin è il secondo passo importante per una scansione. Il servizio dei plugin identifica il programma che stà funzionando su ogni porta e analizza la risposta degli host ed è molto difficile che funzioni male. Questa identificazione è necessaria per sapere quali servizi stanno funzionando su una porta non-standard. Identificandola e testandola

49 CAPITOLO 4 PRODOTTI SELEZIONATI Fig.18. Abilitazione delle dipendenze da plugin Nel capitolo VI si è già visto la pericolosità dei plugin e dei safe checks. Alcuni plugin di Nessus richiedono accesso da amministratore per analizzare il sistema in profondità. Lo username e la password per amministratore vengono immessi in Plugin Configure Plugins SNB Password e SMB Account come mostrato in figura. Fig.19. Inserimento della password

50 CAPITOLO 4 PRODOTTI SELEZIONATI 4.9 Report In questo capitolo si vuole esporre come creare un report e analizzarlo. Essendo capace di analizzare i report finali di scansione è importante sapere come e perché esistono vulnerabilità nel software. Si useranno esempi per illustrare concetti importanti anche se alcuni di essi possono essere obsoleti o vecchi Generazione report Nel capitolo 7 si è parlato in dettaglio delle scansioni. Una volta che le scansioni sono completate i risultati vanno analizzati ed è possibile vederli direttamente da client tramite NessusWX. La scansione si ottiene selezionando la sessione e cliccando su Session Manage result. Il report può essere visto in formato testo (.txt), HTML o Adobe Acrobat (.pdf). La figura seguente mostra i risultati

51 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 20. Visualizzazione risultati. Il numero degli host può essere davvero grande ed esportare il report diventa conveniente. I risultati possono essere esportati in csv, NSR, NSR e NBE per reimportazione di qualsiasi cliente Nessus o file SQL o dentro un database SQL. Ogni linea viene esportata come un record singolo e i risultati salvati automaticamente. Per eseguire l export cliccare su Session Export; la figura seguente mostra il contenuto

52 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 21. Esportazione scansione Identificazione falsi positivi Una volta che i risultati di una scansione sono pronti ed esportati nel formato voluto, il vero lavoro inizia qui; analizzare i risultati e proporre soluzioni. Nel complesso mondo delle reti di telecomunicazioni esistono migliaia di combinazioni di software e configurazioni quindi non è facile per Nessus funzionare sempre e comunque bene. Se si usano tecniche appropriate (come indicato nel capitolo 7) la precisione di Nessus aumenta, comunque è sempre tutto legato alle configurazioni e al giudizio umano. Nessus funziona bene però può dare falsi positivi per due motivi: Il plugin utilizzato può essere solamente utilizzato per una certa versione di software I risultati sono validi ma non attesi

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

High Speed Traffic Capture with ntop. Riccardo Paterna

High Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org> High Speed Traffic Capture with ntop Riccardo Paterna 1 Who am I? Riccardo Paterna Network Evangelist at ntop.org President @System (www.atsystem.org) 2 Di cosa Parleremo? Il progetto ntop Cattura dei

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Firewall Intrusion Detection System

Firewall Intrusion Detection System Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano

Dettagli

AdRem Free itools 2006. - L importanza degli strumenti di diagnostica -

AdRem Free itools 2006. - L importanza degli strumenti di diagnostica - AdRem Free itools 2006 - L importanza degli strumenti di diagnostica - Introduzione La capacità di configurare, gestire e risolvere i problemi relativi alle reti TCP/IP è parte fondamentale dell attività

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Monitoring high-speed networks using ntop Riccardo Paterna

Monitoring high-speed networks using ntop Riccardo Paterna Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Riccardo Paterna

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE IN AMBIENTE WIRELESS MACROCOMPETENZE Il soggetto è in grado di:

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE IN AMBIENTE WIRELESS MACROCOMPETENZE Il soggetto è in grado di: Individuare e formalizzare i requisiti dei 1. scambiare informazioni usare modelli strutturati di interazione con il con il cliente al fine di cliente; individuare i requisiti di interpretare le richieste

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Nanemon Network Monitor

Nanemon Network Monitor Nanemon Network Monitor www.navynet.it www.navynet.it Tutto sotto controllo......nanemon è lo strumento adatto per fare in modo che la tua infrastruttura informatica non abbia problemi. Cos é Nanemon?

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Chi ha già scelto nel mondo la nostra soluzione

Chi ha già scelto nel mondo la nostra soluzione InterMapper è un software di Network Monitoring, pensato per analizzare il traffico di rete. Le reti sono in continua evoluzione ed InterMapper rende la loro gestione più facile. Il monitoraggio, la mappatura

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice Indice 1. Definizioni essenziali 2. Modelli di rete 3. Reti fisiche 4. Protocolli di rete 5. Modelli di riferimento 6. Raffronto tra modelli Architettura degli Elaboratori 2 - T. Vardanega Pagina 275 Definizioni

Dettagli

Sistemi Distribuiti. Informatica B. Informatica B

Sistemi Distribuiti. Informatica B. Informatica B Sistemi Distribuiti Introduzione Che cos è un sistema distribuito? Un sistema distribuito è una collezione di computer indipendenti che appare all utente come un solo sistema coerente Da notare: le macchine

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Protocol Level: Sicurezza nelle reti Samba

Protocol Level: Sicurezza nelle reti Samba Vi spaventerò elencandovi alcuni dei problemi delle reti Microsoft Diego Fantoma fantoma@units.it Dissertazioni preliminari Questo lavoro non è a carattere tecnico ma è una ricerca bibliografica con alcuni

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Sistemi di elaborazione dell informazione(sicurezza su reti) Anno 2003/04 Indice 1-INTRODUZIONE sicurezza delle reti, vulnerabilità, prevenzione 2-SCANNER DI VULNERABILITA A cura di: Paletta R. Schettino

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli

MANUALE DELLA QUALITA SCHEDA DI PROGETTAZIONE DELLE ATTIVITÀ DIDATTICHE EDUCATIVE PER DISCIPLINA AL. 2.1.2

MANUALE DELLA QUALITA SCHEDA DI PROGETTAZIONE DELLE ATTIVITÀ DIDATTICHE EDUCATIVE PER DISCIPLINA AL. 2.1.2 Pag 1 di 7 MINISTERO DELL ISTRUZIONE,DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER L ABRUZZO I.I.S. Crocetti - Cerulli - Giulianova SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 3/2008 Il bollettino può essere

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli