Protocolli della rete Internet & Attacchi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protocolli della rete Internet & Attacchi"

Transcript

1 Pattern Recognition and Applications Lab Protocolli della rete Internet & Attacchi Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Contenuti della lezione Networking Protocolli Internet: lo stack TCP/IP Link Layer & Indirizzamento Fisico. Livello Network: l Internet Protocol Livello di Trasporto: i protocolli TCP e UDP DHCP DNS Attacchi: Network Sniffng & Scanning Spoofing Attacchi ai livelli Link, Network, e Trasporto. SMURF Attack Denial of Service Attacchi ai livelli Link, Network, e Trasporto

2 Problema 1 Comunicazione fra 2 macchine (Host) Host * A Host * B t Posso realizzare un collegamento punto punto fra le macchine Le 2 macchine comunicano scambiandosi segnali elettrici: E.g. A*sin(2πft) Devo scegliere Ampiezza e frequenza del segnale Li scelgo tenendo conto delle caratteristiche del canale (aria, acqua, rame) Risposta in frequenza Potenza trasmessa Distanza massima fra i due dispositivi Devo anche definire le caratteristiche: Dei cavi Dei connettori Della circuiteria preposta all invio del segnale * Host = Macchina = Dispositivo connesso alla rete, con esclusione dell HW di rete (switch & router) Problema 2 Comunicazione fra 3 o più macchine L esempio precedente rappresentava un caso banale di comunicazione fra 2 Host Potrei pensare di mettere in comunicazione molti Host creando collegamenti punto-punto fra tutti i dispositivi che voglio far comunicare? Host A Host B Host C Host D Ovviamente no: Soluzione non scalabile Praticabile (forse) solo su distanze molto contenute

3 Problema 2 Comunicazione fra 3 o più macchine Reti a commutazione di circuito Creo un circuito fisico (commutato) fra i due terminali della comunicazione Sono sostanzialmente pensate per comunicazioni 1-1 (voce) Utenza 1 Utenza 2 PSTN Utenza 4 Utenza 5 Utenza 3 Utenza 6 Sarebbe pensabile avere una rete di macchine (internet) basata su un meccanismo a commutazione di circuito? Significherebbe: Creare canali dedicati fra coppie di Host Ogni utente potrebbe accedere ad un servizio per volta Ogni gestore potrebbe comunicare con un utente per volta Problema 2 Comunicazione fra 3 o più macchine Come gestire poi le situazioni in cui ad ogni utenza corrispondono più utenti o dispositivi? Se io potessi instaurare solamente delle comunicazioni 1-1 non avrei una Internet (rete di reti) ma semplicemente starei mettendo in collegamento delle singole macchine Utenza 1 Utenza 2 PSTN Utenza 4 Utenza 5 Utenza 3 Google Reti a commutazione di pacchetto Consentono di recapitare un dato da una sorgente ad una destinazione La sorgente può essere una macchina o un insieme di macchine (rete) La destinazione può essere una macchina o un insieme di macchine (rete) Il dato viene instradato senza che sia necessario stabilire un circuito fisico tra i due terminali della comunicazione

4 Problema 3 Comunicazione a livello applicativo Attualmente, abbiamo disponibili: Sistemi operativi multitasking Piattaforme HW multicore Tipicamente, gli utenti utilizzano più applicazioni contemporaneamente: Molte di queste applicazioni hanno bisogno di poter accedere alla rete E.g. Browser; Client Mail; Instant Messaging & VOIP; File Sharing Si aggiungono a queste anche tutti i servizi eseguiti automaticamente dal SO Servizi di aggiornamento e/o reportistica dei problemi Host Internet Gmail Dropbox ebay.com Corriere.it Skype Una volta che il traffico torna sull HOST, come fa il SO a indirizzarlo verso l applicazione corretta? Lo stack TCP/IP Lo stack TCP/IP è la suite di protocolli su cui di fatto poggia il funzionamento della rete Internet (rete delle reti) Lo stack nasce con l obiettivo di collegare fra loro gruppi di macchine (reti) I vari livelli della suite (layers) consentono di ottenere una soluzione strutturata ai problemi descritti nelle slides precedenti: Ciascun livello della suite è responsabile di isolare e risolvere una parte dei problemi Ciascun livello della suite poggia su quelli sottostanti Lo stack TCP/IP è organizzato su 4 livelli (Link, Rete, Trasporto, Applicativo) sui quali vengono mappati i 7 livelli della pila ISO/OSI Applicazione Presentazione Sessione Trasporto Network Data Link Fisico Applicazione Trasporto Network Link

5 Lo stack TCP/IP (in prosa) Link layer (detto anche Data-link Layer o Network Interface Layer): Ha l obiettivo di far diventare il canale fisico (e.g. un cavo di rame) un canale logico, ovvero un mezzo su cui i dispositivi possono affacciarsi per scambiare le informazioni Include la gestione dell HW e dell interfaccia da parte del SO Livello di rete (Network): Responsabile della gestione del traffico e della consegna dei dati Livello di Trasporto: Consente di stabilire un flusso di dati fra due host, consentendone la consegna all applicazione corretta Livello dell Applicazione: Consente di gestire le specificità di ogni applicazione (e.g. codifica dei dati) Consente di gestire le sessioni Applicazione Trasporto Network (Internet) Link Lo stack TCP/IP HTTP CLIENT HTTP protocol HTTP SERVER Applicazione Incapsulamento Deincapsulamento TCP IP TCP protocol IP protocol TCP IP Trasporto Network Ethernet driver Ethernet protocol Ethernet Ethernet driver Link

6 Lo stack TCP/IP In trasmissione, il dato generato dall applicazione attraversa lo stack dall alto verso il basso Ciascuno dei livelli dello stack aggiunge al dato di partenza delle informazioni necessarie al funzionamento del livello stesso Mail Applicazione Trasporto Network Link In ricezione, il dato ricevuto dall Host destinazione attraversa lo stack dal basso verso l alto Il dato viene progressivamente spogliato delle informazioni aggiunte da ciascuno dei livelli dello stack, fino ad essere recapitato all applicazione destinataria del dato stesso Mail Applicazione Trasporto Network Link Link Layer Definisce le caratteristiche dei mezzi fisici e dei connettori Responsabile di trasformare il mezzo fisico in un canale logico: Rende trasparente ai livelli superiori il tipo di mezzo fisico utilizzato (Ethernet, Wi-fi, fibra) Gestione delle collisioni nell accesso al canale Originariamente Ethernet poi standard della famiglia CSMA/CD Indirizzamento hardware

7 Link Layer Indirizzamento Hardware dest (48-bits) src 48-bits) type 16 bits) data ( B) CRC (32 bits) 48-bit vengono utilizzati per l indirizzamento: I primi 24 bit identificano il produttore I secondi 24 identificano il dispositivo 0800 IP Datagram 0806 ARP request/reply 8035 RARP request/reply MTU (Maximum Transmission Unit): 1500 bytes Link Layer - Strumenti Wireshark (W/U) Cattura del traffico di rete ipconfig / ifconfig (W/U) Mostra configurazione interfaccia Mostra MAC address dell interfaccia Consente di modificare il MAC Address dell interfaccia sudo ifconfig en0 ether nu:ov:om:ac:ad:dr iwconfig (Unix only) Configura un interfaccia wireless

8 Problema 4 Indirizzamento Il Link layer fornisce un meccanismo di indirizzamento dei dispositivi (MAC Address), che identifica ciascun dispositivo in maniera univoca Questo indirizzo mi è sufficiente per recapitare il traffico da una macchina sorgente ad una macchina destinazione da una parte all altra del pianeta? Se mi limitassi a guardare all univocità dell indirizzo potrei pensare di si ma sarebbe un meccanismo molto poco flessibile: Ogni host dovrebbe comunicare a tutta la rete ogni spostamento (anche piccolo, es. casa-lavoro) per poter essere sempre raggiungibile Bisognerebbe informare tutta la rete ogni qual volta un dispositivo viene sostituito da un altro (es. un vecchio server viene sostituito da uno nuovo) Fattibile solo su reti di dimensioni contenute (migliaia di host) Per ottenere la giusta flessibilità è necessario un meccanismo di indirizzamento logico che sia separato dall indirizzamento fisico Livello di rete (Network o Internet) Il livello 3 offre le funzionalità di indirizzamento logico dei dispositivi connessi alla rete Consente di slegare il ruolo (definito dall indirizzo logico) che uno o più Host ricoprono all interno della rete dal suo indirizzo fisico Nello stack TCP/IP il protocollo che opera a livello 3 è il protocollo IP (Internet Protocol) E il protocollo su cui poggia l intera rete INTERNET Definito nella RFC 791 (IPv4) Coadiuvato dai protocolli ARP, RARP, ICMP Il protocollo IP: È un protocollo connectionless Unreliable best-effort datagram: Consegna (delivery), integrità, ordinamento, non-duplication non sono garantite Soggetto a dropping, tampering, replaying, spoofing

9 Internet Protocol (v4) - Header 4-bit version 8-bit TTL 4-bit Header len. 8-bit Type of Service 16-bit identification 8-bit protocol 3-bit flags 32-bit source IP address 16-bit total length (in bytes) 13-bit fragment offset 16-bit Header Checksum 32-bit destination IP address options (if any) data (if any) Internet Protocol (v4) - Header Version (4 bits) Valore corrente = 4 (IPv4) Header Length (4 bits) Numero di words da 32 bit nell header, incluse le opzioni Type (8 bits) Priority (3 bits), QoS (4 bits), Unused (1 bit) Total Length (16 bits) Lunghezza totale, header + dati Identification (16 bits) +1 incrementer Flags (3 bits) & Offsets (13 bits) Utilizzati per gestire la frammentazione dei dati

10 Internet Protocol (v4) - Header Time To Live (8 bits) Indica il numero massimo di host che un pacchetto può attraversare prima di giungere a destinazione Protocol (8 bits) Specifica il tipo di protocollo incapsulato nel datagram (TCP, UDP) Header checksum (16 bits) Calcolato su tutto l Header IP Addresses ( bits) Specificano sorgente e destinazione Internet Protocol (v4) - Indirizzamento Il protocollo IP mette a disposizione 32 bit (4 byte) per l indirizzamento Gli indirizzi IP vengono espressi usando la notazione decimale puntata Es = L indirizzo IP si compone di due parti: I primi N bit (contigui) specificano l indirizzo della rete I restanti 32-N bit specificano l indirizzo dell Host all interno della rete La subnet-mask specifica quanti bit rappresentano l indirizzo di rete (e di conseguenza quanti bit restano per l indirizzo dell Host) Anche la subnet-mask viene espressa usando la notazione decimale puntata Es = In alternativa si può usare la notazione /N (/17 nell esempio) I bit che indirizzano la rete e l host devono essere sempre contigui La subnet mask = non è valida

11 Internet Protocol (v4) - Indirizzamento Esempio IP: Subnet Mask: (/24) Indirizzo Rete: Indirizzo Host:.100 Indirizzo Broadcast: Network Host Internet Protocol (v4) - Indirizzamento Non tutti gli indirizzi IP sono raggiungibili su Internet Solo gli indirizzi Pubblici sono raggiungibili su Internet (in gergo, vengono talvolta definiti come indirizzi routabili ) Gli indirizzi che non sono raggiungibili su Internet vengono detti privati Gli indirizzi IP possono assumere valori da a Class Bit iniziali / / /16 Bit rete Bit Host Indirizzo Iniziale Indirizzo finale A B C D (multicast) 1110 Non definito Non definito E (riservata) 1111 Non definito Non definito

12 Iniziamo a unire i pezzi Come realizzo una comunicazione fra macchine connesse all interno di una rete locale? Ho due macchine (Host A e Host B), collegate fra loro tramite uno Switch Ethernet (rete locale) Voglio inviare dei dati dall Host A all Host B Ovviamente la scheda di rete di ciascuna delle due macchine avrà il suo MAC address a 48 bit Ciascuna macchina conosce ovviamente il proprio MAC address ma non conosce quello dell altra macchina Ciascuna macchina ha un suo indirizzo IP Host A Host B Gli Switch sono dispositivi layer 2 che non sono in grado di gestire l informazione sull indirizzo IP Per poter realizzare la comunicazione: L IP datagram deve venire incapsulato in un Ethernet datagram Devo disporre di un meccanismo che mi consenta di gestire la corrispondenza fra indirizzi IP e MAC address. IP Encapsulation Prima di immettere un pacchetto (datagram) IP sulla LAN devo aggiungere in testa il Frame Header (informazione di livello 2) Soluzione: Encapsulation + direct delivery (al MAC) IP Header IP Data Frame Header Frame Data

13 Il protocollo ARP (Address Resolution Protocol) Il protocollo ARP (0x0806) viene utilizzato per ottenere il MAC address a partire dall indirizzo IP L Host A (IP ) vuole comunicare con l Host B (IP ) A effettua una richiesta ARP (Ethernet broadcast) di questo tipo: arp who-has tell Gli indirizzi IP possono essere sostituiti dagli hostname Il sistema operativo mantiene una cache contenente dei MAC address noti (può essere visualizzata/modificata con il comando arp) Digitare sul terminale arp -a Il protocollo RARP (0x0835) svolge il lavoro opposto a quello del protocollo ARP Quindi Se Host A vuole trasmettere dei dati a Host B, conoscendone ovviamente l indirizzo IP (e nell ipotesi che tutte le cache ARP siano vuote): Host A invia in broadcast una richiesta per (Host B) Broadcast a livello Link, perché non conosco il MAC address di Host B Who has tell MAC-A viene inserito nella ARP cache di Host-B Host-B invia una risposta ARP a Host-A The MAC address of is ab:cd:ef:gh:il:mn MAC-B viene inserito nella ARP cache di Host-A A invia un IP datagram a Host-B Usando il MAC Address appena ottenuto E l IP

14 Invio di un pacchetto IP Invio di un pacchetto IP

15 Invio di un pacchetto IP Invio di un pacchetto IP

16 Invio di un pacchetto IP Invio di un pacchetto IP

17 Invio di un pacchetto IP Quanto visto finora circa l invio di dati da una macchina A ad una macchina B vale soltanto nel caso di macchine che si trovano sulla stessa rete L indirizzo di rete deve essere il medesimo per le due macchine Se le macchine si trovano sulla stessa rete, la consegna del traffico da una macchina all altra avviene di fatto solamente utilizzando le informazioni di livello 2 (MAC Address) Le informazioni di livello 3 (indirizzo IP) vengono principalmente utilizzate dall utente che non può conoscere direttamente i MAC address delle macchine Il protocollo ARP si occupa di tradurre le informazioni sull indirizzo IP in informazioni sul MAC Address Se le macchine si trovano su reti differenti ho bisogno di un dispositivo layer 3 Invio di un pacchetto IP Esempio Host A IP Address: Subnet Mask: Gateway: Host B IP Address: Host A e Host B si trovano sulla stessa rete? Host A può raggiungere Host B tramite direct delivery? Host A ottiene l indirizzo di rete di Host B e lo confronta con il proprio Fa l AND della propria Subnet Mask con l IP di Host B Sia Host A che Host B si trovano sulla rete , quindi possono raggiungersi tramite direct delivery

18 Dispositivi di Rete Lo SWITCH opera a livello 2 dello stack ISO OSI Prende le decisioni utilizzando il MAC Address Si basa su una MAC address table nella quale ad ogni porta dello switch è associata una lista di tutti i MAC Address raggiungibili attraverso quella porta In condizioni normali il traffico viene inoltrato solamente sulla porta su cui è attestato il MAC Address di destinazione Porta 1 Porta 2 Porta 3 aa:aa:aa:bb:bb:bb gg:gg:gg:ff:ff:ff ll:ll:ll:mm:mm:mm cc:cc:cc:dd:dd:dd oo:oo:oo:pp:pp:pp rr:rr:rr:ss:ss:ss Il ROUTER opera a livello 3 dello stack ISO OSI Prende le decisioni utilizzando l Indirizzo IP Si occupa di instradare il traffico fra reti differenti Con il comando traceroute è possibile vedere quali router vengono attraversati nel percorso tra 2 host Attacchi contro gli Switch MAC Address Flooding C è un limite al numero di MAC Address che possono essere memorizzati nella MAC Address di uno switch Su uno switch di medie caratteristiche questo numero è nell ordine dei MAC Address Una volta raggiunto questo limite, lo switch non potendo memorizzare ulteriori MAC address inizia a inviare tutto il traffico su tutte le porte per garantire che comunque l Host destinatario della comunicazione sia raggiunto dal traffico Di fatto, il comportamento dello switch degenera e lo switch si comporta come i vecchi Hub (che erano dei semplici ripetitori di segnale senza alcuna intelligenza) Posso indurre questo comportamento facendo pervenire allo switch traffico da MAC address spoofati Contromisure Disattivo la modalità di learning sulle porte una volta che la rete è a regime Spengo le porte non utilizzate https://www.youtube.com/watch?v=jxnrxb9yn9k

19 Spoofing To spoof Imitare Vanno sotto il nome di spoofing tutti quegli attacchi in cui l attaccante fornisce un identità diversa da quella reale, impersonando di fatto un altro utente (o dispositivo) IP Address spoofing Può essere utilizzato per avere accesso ad un sistema MAC Address Spoofing Man in the middle attacks DNS Spoofing Consente di dirottare il traffico Spoofing Biometrie Può essere utilizzato per avere accesso ad un sistema MAC Address Spoofing/ARP Poisoning

20 Man in the middle IP Fragmentation Si rende necessaria quando la dimensione del datagram eccede quella massima trasmissibile sulla rete (Maximum Transmission Unit) MTU = 1500 byte su reti Ethernet Il datagram originario viene suddiviso in un insieme di datagram che vengono recapitati indipendentemente Frammentazione gestita utilizzando IP flags (3 bit) + i 13 bits di offset Se un frammento non giunge a destinazione (o giunge corrotto) l intero datagram viene scartato

21 IP Fragmentation Attack Sfrutta il meccanismo dell IP fragmentation per suddividere un pacchetto di attacco in 2 o più pacchetti consecutivi Il datagram originario viene smontato in una sequenza di pacchetti consecutivi Ciascuno di questi pacchetti contiene Una parte dell attacco Dei dati random I singoli pacchetti di per se non sono pericolosi né vengono riconosciuti come tali dai dispositivi di filtraggio (e.g. firewall o network intrusion detection system) che non effettuano il reassembly del pacchetto IP Attack A t t a c k A t t a c k ICMP Internet Control Message Protocol E il protocollo utilizzato per scambiare messaggi di controllo/ errore in relazione alla consegna dei datagram IP I messaggi ICMP vengono incapsulati all interno dei datagram IP I messaggi ICMP possono essere di 3 tipi: Richieste (Requests) Risposte (Replies) Messaggi di Errore

22 Messaggi ICMP Vengono trasmessi all interno di datagram IP IP Datagram IP Header ICMP Message 8-bit type 8-bit code 16-bit checksum (contents depend on type and code) Messaggi ICMP type code Description Query Error 0 0 Echo reply (ping reply) * 3 Destination unreachable * 0 Network unreachable * 1 Host unreachable * 3 Port unreachable * 8 0 Echo request * La lista completa dei messaggi ICMP è disponibile: Capitolo 6 del libro TCP/IP Illustrated Vol. 1 W. Richard Stevens

23 Messaggi Destination Unreachable Sono i messaggi che il gateway (il router) invia in risposta ad una echo requests qualora la destinazione del ping non sia raggiungibile Sono messaggi di tipo 3 (codici 0-15) Alcuni esempi: 0 Network Unreachable 1 Host Unreachable 2 Protocol Unreachable 3 Port Unreachable 4 Fragmentation needed but don t fragment bit set 6 destination network unknown... La lista completa dei messaggi ICMP è disponibile: Capitolo 6 del libro TCP/IP Illustrated Vol. 1 W. Richard Stevens Spoofing dei messaggi Destination Unreachable Questo tipo di attacco consente di tagliare fuori dalla rete il/gli host vittima dell attacco Sono di conseguenza degli attacchi Denial of Service Se l Host A riceve un messaggio Destination Unreachable mentre sta inviando dei dati all Host B taglia immediatamente la connessione All applicazione viene restituito un messaggio di errore L attacco può essere portato saturando la rete di messaggi Destination Unreachable relativamente all Host B (vittima), così che nessuna macchina possa iniziare una connessione verso l Host B.

24 Attacchi ICMP Echo Il protocollo ICMP può evidentemente essere utilizzato per acquisire informazioni sulla rete: I datagram ICMP echo vengono inviati a tutti gli host sulla rete L Attaccante può collezionare le risposte degli host determinando in questo modo quali sono attivi e quali no Questa attività è una attività di raccolta delle informazioni ( information gathering ) che è funzionale alla preparazione dell attacco, dato che consente di individuare tutti i possibili obiettivi all interno della rete Una volta che ho determinato quali sono tutte le macchine attive, posso passare ad una fase di studio delle singole macchine, per determinarne caratteristiche e vulnerabilità Traceroute Traceroute è un utility che consente di determinare il percorso verso una certa destinazione (sia esso un singolo Host o un intera rete) sollecitando l invio da parte dei router di messaggi ICMP Time Exceeded Traceroute: Invia una serie di datagram IP verso la destinazione Sui datagram viene impostato un basso valore del TTL Si parte dal valore 1, che viene progressivamente incrementato Ogni qual volta il pacchetto viene scartato dal router (Hop) intermedio, la sorgente riceve indietro un messaggio ICMP time exceeded E uno strumento utile per il mapping della rete Utile per acquisire informazioni sulla rete, sia in preparazione di un attacco che con finalità di amministrazione

25 SMURF Attack Basato sullo spoofing dell indirizzo IP della vittima: L attaccante effettua il ping verso l indirizzo di broadcast della rete, utilizzando come indirizzo sorgente del ping l indirizzo IP della macchina vittima Dal momento che il ping è diretto verso l indirizzo di broadcast della rete, tutte le macchine presenti e attive sulla rete risponderanno al ping con delle echo replies Le echo replies saranno indirizzate verso l indirizzo IP della macchina vittima, che l attaccante ha inserito come sorgente del ping La macchina vittima riceverà una ingente mole di traffico, tanto più grande quanto maggiore è la dimensione della rete sulla quale ho effettuato il ping L attacco produce come conseguenze un Denial of Service, dato che è finalizzato a saturare la banda e le risorse HW della macchina vittima. E.g. Rete: /24 IP Vittima: L attaccante invia delle echo requests verso utilizzando come indirizzo sorgente Le echo requests vengono generate manualmente i pacchetti con l indirizzo IP spoofato Denial of Service Ricadono in questa categoria tutti gli attacchi il cui scopo è: Interrompere un servizio Impedire l accesso ad una risorsa E.g. accesso ad un server web, utilizzo di una rete L attacco viene portato sovraccaricando l obiettivo di un attacco in modo da consumarne tutte le risorse: Banda E.g. Flooding Attacks Memoria & CPU E.g. SYN Flooding Attack DDOS Distributed Denial of Service L attacco viene portato utilizzando molte macchine contemporaneamente

26 Reconneissance Attacks Non costituiscono degli attacchi veri e propri (nel senso che non producono direttamente danni) Consentono però di acquisire informazioni sulla vittima (una macchina, una rete, un organizzazione) che sarà poi vittima dell attacco E dunque un attività di studio della vittima propedeutica alla realizzazione dell attacco vero e proprio. Consente di acquisire le informazioni necessarie alla costruzione dell attacco Si sfruttano di solito sorgenti di informazioni aperte (OSINT Open Source Intelligence) Internet queries DNS queries Ping sweeps Port sweeps Lo stesso tipo di attività viene svolta quando, con finalità preventive, si effettua una verifica delle vulnerabilità del sistema Protocolli di Trasporto: TCP & UDP I protocolli di livello trasporto si occupano di recapitare i dati alle applicazioni Ad ogni applicazione è associata una porta I due protocolli di trasporto utlizzati nello stack TCP/IP sono TCP e UDP TCP Connection Oriented Affidabile Applicazioni in cui quali è importante l AFFIDABILITA nella consegna dei dati (es. SMTP, POP, HTTP) UDP Connectionless Best effort Applicazioni in cui è fondamentale l EFFICIENZA nella consegna dei dati (es. DNS, Skype, Streaming)

27 Port Addressing Port Number Range Da 0 a 1023 Da 1023 a Da a Port Group Well Known (Contact) Ports Registered Ports Private and/or Dynamic Ports La coppiaporta-indirizzo IP prende il nome di Socket Port Addressing La coppia Porta-Indirizzo IP prende il nome di Socket Una connessione TCP fra due Host A e B è completamente identificata dalla Socket Pair, ovvero dalla quadrupla: Socket Pair Indirizzo IP Host A Indirizzo IP Host B Porta Host A Porta Host B Con il comando netstat è possibile visualizzare un elenco delle connessioni attive netstat a p tcp netstat a grep ESTABLISHED

28 TCP/UDP Headers TCP Segmentation & Reassembly E possibile che un applicazione debba inviare/ricevere grossi volumi di dati (MB/GB) Non sarebbe pratico inviare tutti questi dati attraverso un unico invio Necessità di ritrasmettere tutto in caso di errore Occupazione del canale per lungo periodo Necessità di avere in ricezione buffer di dimensioni elevate Il protocollo TCP si occupa di dividere i dati da inviare segmenti che verranno inviati separatamente e ri-assemblati a destinazione.

29 TCP Segmentation & Reassembly I segmenti vengono inviati separatamente sul canale Il protocollo di trasporto TCP si occupa di: Riordinarli utilizzando il sequence number Garantire l affidabilità della comunicazione attraverso il meccanismo di acknowledgment Gestire l invio dei dati tenendo conto delle capacità della rete e delle macchine coinvolte nella comunicazione TCP Connection Establishment Three-way Handshake

30 TCP Connection Termination TCP - Problemi Abbiamo visto che il primo passo verso la realizzazione di una connessione TCP è l invio da parte dell Host che inizia la connessione di un pacchetto con TCP SYN flag impostato a 1 In seguito a questo sono necessari altri due passaggi (SYN + ACK da parte del ricevente e ulteriore acknowledgment da parte dell Host che ha iniziato la connessione) Tuttavia, già al termine del primo passaggio, l Host ricevente ha creato un processo per gestire la richiesta, allocando a questo le necessarie risorse (memoria + CPU) Posso dunque esaurire le risorse del server semplicemente inviando in breve tempo numerose richieste di avvio di una connessione TCP (TCP SYN Flooding) Attacco tipico contro un webserver Il server può difendersi chiudendo arbitrariamente le connessioni che non si finalizzano entro un determinato intervallo di tempo Può determinare difficoltà di collegamento qualora la rete fosse congestionata

31 TCP - Problemi Normalmente, una connessione TCP si chiude con i due endpoints che si scambiano un flag FIN Al quale fa comunque seguito un ACK E però possibile che un endpoint decida di chiudere arbitrariamente inviando un pacchetto in cui mette a 1 il bit RST (es. il processo va in crash) Unilaterale Effetto immediato (no acknowledgment) Possibile solo se il peer conosce l esatto sequence number TCP - Problemi

32 TCP Injection Normalmente, una connessione TCP si chiude con i due endpoints che si scambiano un flag FIN Al quale fa comunque seguito un ACK E però possibile che un endpoint decida di chiudere arbitrariamente inviando un pacchetto in cui mette a 1 il bit RST (es. il processo va in crash) Unilaterale Effetto immediato (no acknowledgment) Possibile solo se il peer conosce l esatto sequence number Se si conoscono numeri di porta e sequence number è possibile interrompere abritrariamente una sessione TCP.. Ma non solo TCP Disruption l attaccante

33 TCPs Rate Management Unless theres loss, TCP doubles data in flight every round-trip. All TCPs expected to obey (fairness). Mechanism: for each arriving ack for new data, increase allowed data by 1 maximum-sized packet E.g., suppose maximum-sized packet = 100 bytes Time 83 Protocol Cheating How can the destination (receiver) get data to come to them faster than normally allowed? ACK-Splitting: each ack, even though partial, increases allowed data by one maximum-sized packet Time How do we defend against this? Change rule to require full ack for all data sent in a packet 84

34 Protocol Cheating How can the destination (receiver) still get data to come to them faster than normally allowed? Opportunistic acking: acknowledge data not yet seen! Time How do we defend against this? 85 Keeping Receivers Honest Approach #1: if you receive an ack for data you havent sent, kill the connection Works only if receiver acks too far ahead Approach #2: follow the round trip time (RTT) and if ack arrives too quickly, kill the connection Flaky: RTT can vary a lot, so you might kill innocent connections Approach #3: make the receiver prove they received the data Note: a protocol change Add a nonce (random marker) & require receiver to include it in ack. Kill connections w/ incorrect nonces o (nonce could be function computed over payload, so sender doesnt explicitly transmit, only implicitly) 86

35 UDP - Problemi UDP è basato sul protocollo IP Sulle reti IP I pacchetti: Possono venire scartati Possono Arrivave corrotti (il checksum si applica solo agli header) Possono venire trasmessi non in sequenza ordinata Possono essere soggetti a duplicazione UDP non risolve questi problemi poichè I datagram: Potrebbero non arrivare Potrebbero arrivare corrotti (il checksum UDP è opzionale) Possono arrivare non in sequenza ordinata Possono essere soggetti a duplicazione 24

36 25 Dynamic Host Configuration Protocol new client DHCP server offer message includes IP address, DNS server, gateway router, and how long client can have these (lease time) 92

37 Dynamic Host Configuration Protocol new client Threats? DHCP server offer message includes IP address, DNS server, gateway router, and how long client can have these (lease time) 93 Dynamic Host Configuration Protocol new client Attacker on same subnet can hear new hosts DHCP request DHCP server offer message includes IP address, DNS server, gateway router, and how long client can have these (lease time) 94

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Il protocollo IP (Internet Protocol)

Il protocollo IP (Internet Protocol) Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta

Dettagli

Reti di comunicazione

Reti di comunicazione Reti di comunicazione Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Comunicazione via rete Per effettuare qualsiasi

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Reti di Calcolatori in Tecnologia IP

Reti di Calcolatori in Tecnologia IP Reti di Calcolatori in Tecnologia IP Il Livello Transport e TCP Dott. Marco Bianchi 04/12/2001 1 Agenda Introduzione Indirizzamento Protocolli di livello transport Attivazione e rilascio di una connessione

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Parte II: Reti di calcolatori Lezione 16

Parte II: Reti di calcolatori Lezione 16 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 16 Giovedì 24-04-2014 1 Traduzione degli

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Corso di Reti di Calcolatori IP switch uplink FDDI backbone global server porta Fddi Prof. Orazio Mirabella HUB SWITCH Ethernet SWITCH Ethernet Eth. 10Base-T SWITCH Ethernet TCP/IP Cenni Storici Internet

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

TCP/IP : Livello 3 di rete ARP (Address Resolution Protocol)

TCP/IP : Livello 3 di rete ARP (Address Resolution Protocol) CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2012-2013 Corso di Reti di Calcolatori e Comunicazione Digitale Modulo 5 TCP/IP : i protocolli a livello 3 e 4 Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Lezione n.9 LPR- Informatica Applicata

Lezione n.9 LPR- Informatica Applicata Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.

Dettagli

Protocollo ICMP, comandi ping e traceroute

Protocollo ICMP, comandi ping e traceroute Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello

Dettagli

Architetture di router IP

Architetture di router IP Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP

Dettagli

I protocolli UDP e TCP

I protocolli UDP e TCP I protocolli UDP e TCP A.A. 2005/2006 Walter Cerroni Il livello di trasporto in Internet APP. APP. TCP UDP IP collegamento logico tra diversi processi applicativi collegamento logico tra diversi host IP

Dettagli

9. IP: Messaggi di errore e di controllo (ICMP)

9. IP: Messaggi di errore e di controllo (ICMP) 9. IP: Messaggi di errore e di controllo (ICMP) 9.1. Introduzione La quarta funzione fondamentale di un servizio di comunicazione di livello di rete è la segnalazione, alla sorgente, di situazioni di errore

Dettagli

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI Introduzione a Internet Il documento è adattato da materiale cortesemente messo a disposizione dal Prof. Stefano Paris e dal Prof. Vittorio Trecordi 1 INTERNET Traffico Internet

Dettagli

Network Troubleshooting

Network Troubleshooting Network Troubleshooting Introduzione e concetti base di Giovanni Perteghella [Digital Lab] Webb.it 2004 - Padova 1 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Lezione 31. Reti di calcolatori. Proff. A. Borghese, F. Pedersini. Dipartimento di Scienze dell Informazione Università degli Studi di Milano.

Lezione 31. Reti di calcolatori. Proff. A. Borghese, F. Pedersini. Dipartimento di Scienze dell Informazione Università degli Studi di Milano. Architettura degli Elaboratori e delle Reti Lezione 31 Reti di calcolatori Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 37 1/30 Introduzione!!

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Reti di calcolatori. Modulo V vers. 5.0 IP ed il livello di rete Claudio Covelli claudio.covelli@gmail.com

Reti di calcolatori. Modulo V vers. 5.0 IP ed il livello di rete Claudio Covelli claudio.covelli@gmail.com Reti di calcolatori Modulo V vers. 5.0 IP ed il livello di rete Claudio Covelli claudio.covelli@gmail.com Facoltà di Scienze Matematiche,Fisiche e Naturali Università di Trento 1 Agenda IP, ROUTER e PROTOCOLLI

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi: le raisons d etre della rete Transport TCP

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente

Dettagli

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Ing. Stefano Zanero - 22/03/2006 Alcuni dei possibili tipi di attacco (1) Attacchi DOS (Denial

Dettagli

Il livello trasporto Protocolli TCP e UDP

Il livello trasporto Protocolli TCP e UDP Il livello trasporto Protocolli TCP e UDP Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi:

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

Architetture di router IP

Architetture di router IP Torino, settembre 2003 Reti e sistemi telematici - 2 Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER

Dettagli

Realizzazione e gestione di Local Area Network

Realizzazione e gestione di Local Area Network Realizzazione e gestione di Local Area Network Ceracchi Fabiana Mansi Luigi Tutor Angelo Veloce NETWORK La rete è un insieme di sistemi per l elaborazione delle informazioni messi in comunicazione tra

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

ARP SPOOFING - Papaleo Gianluca

ARP SPOOFING - Papaleo Gianluca ARP SPOOFING - Papaleo Gianluca ARP spoofing è un attacco che può essere effettuato solo dall interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di

Dettagli

Università di Bergamo Facoltà di Ingegneria. Applicazioni Internet B. Paolo Salvaneschi A1_1 V1.6. Riassunto: reti IP

Università di Bergamo Facoltà di Ingegneria. Applicazioni Internet B. Paolo Salvaneschi A1_1 V1.6. Riassunto: reti IP Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi A1_1 V1.6 Riassunto: reti IP Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Politecnico di Bari. Facoltà di Ingegneria Elettronica. Corso di Reti di Telecomunicazioni

Politecnico di Bari. Facoltà di Ingegneria Elettronica. Corso di Reti di Telecomunicazioni Politecnico di Bari Facoltà di Ingegneria Elettronica Corso di Reti di Telecomunicazioni Internet Protocol versione 4 Generalità sulle reti IP... 2 Lo header IP versione 4... 3 Concetti generali sugli

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità arp ping traceroute netstat Test del DNS

Dettagli

Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto

Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto Livello Trasporto Fornire un trasporto affidabile ed efficace dall'host di origine a quello di destinazione, indipendentemente dalla rete utilizzata Gestisce una conversazione diretta fra sorgente e destinazione

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Soluzioni dell esercitazione n. 2 a cura di Giacomo Costantini 19 marzo 2014

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Tappe evolutive della rete Internet

Tappe evolutive della rete Internet UNIVERSITA DEGLI STUDI DI ANCONA FACOLTA DI INGEGNERIA Dipartimento di Elettronica e Automatica Internet della nuova generazione: protocolli e prestazioni Laureando: ANDREA CAPRIOTTI Relatore: Ing. E.GAMBI

Dettagli

RETI TELEMATICHE Lucidi delle Lezioni Capitolo II

RETI TELEMATICHE Lucidi delle Lezioni Capitolo II Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA Facoltà di Ingegneria A.A. 2011/12 - I Semestre - Sede PV RETI TELEMATICHE

Dettagli

Relazione Laboratorio di reti telematiche

Relazione Laboratorio di reti telematiche Relazione Laboratorio di reti telematiche Djatsa Yota Eric Matricola n. 140360 Fiandrino Claudio Matricola n. 138436 Giacchè Diego Matricola n. 125292 Nfonte Mandje Fouapon Abdou Cassimou Matricola n.

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Packet Tracer: simulatore di RETE

Packet Tracer: simulatore di RETE Packet Tracer: simulatore di RETE Packet Tracer è un software didattico per l'emulazione di apparati di rete CISCO. http://www.cisco.com/web/it/training_education/networking_academy/packet_tracer.pdf PT

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

IPv4 Internet Protocol Versione 4

IPv4 Internet Protocol Versione 4 IPv4 Internet Protocol Versione 4 Silvano GAI sgai[at]cisco.com Mario BALDI http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it IPv4-1 Copyright: si veda nota a pag. 2 Nota di Copyright

Dettagli

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Precisazione Noi ci occuperemo solo della trasmissione di informazione in formato digitale. Un segnale analogico è basato su una variazione

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli