Proteggere la rete: firewall

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere la rete: firewall"

Transcript

1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013 Proteggere la rete: firewall Srdjan Matic, Aristide Fattori 7 Giugno 2013 Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

2 Firewall - Cosa è? Firewall Per firewall solitamente si intende un applicazione posizionata tra una rete pubblica ed una rete privata; il compito di questa applicazione è di gestire e controllare il traffico tra le due reti intercomunicanti. Il firewall non è un security device, il suo scopo è semplicemente assicurare il rispetto di una determinata policy. Il firewall non rende sicura un applicazione/servizio; ma si limita a restringere o prevenire l accesso ad esso. Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

3 Firewall - Tipologie Solo il traffico autorizzato potrà entrare o uscire dalla rete. Esistono diverse tipologie: packet filtering circuit-level gateway application-level gateway Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

4 Firewall - Packet Filtering Nella sua versione piú semplice consente di abilitare/disabilitare il trasferimento di pacchetti (e quindi di dati) tra due reti basandosi su: IP del mittente IP del destinatario tipo di protocollo usato + numero di porta nel caso di TCP/UDP Vantaggi Semplice Opera ad alta velocità Svantaggi Difficoltà di configurazione: come gestire i meccanismi di autenticazione? Problemi per servizi non in esecuzione su porte standard: traffico su porta 7654 non posso in alcun modo supporre sua HTTP && devo consentire ad ogni host che invia dati da porta 80 di mandare traffico in LAN Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

5 Firewall - Circuit level gateway Sono i firewall di seconda generazione, che generalmente operano a livello 4 (transport). I pacchetti vengono gestiti facendo riferimento agli stati. la validità delle connessioni viene controllata utilizzando un apposita tabella delle connessioni prima di creare una nuova sessione regole descrivono la validità di una sessione (user, password, data, protocollo, porta sorgente/destinazione, etc.) disponibili proxy per la maggior parte dei servizi di rete Vantaggi nascondono le informazioni riguardo alla rete interna Svantaggi non viene effettuato il filtraggio dei singoli pacchetti maggiore overhead rispetto a Packet Filtering Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

6 Firewall - Application level gateway Svolge le funzioni di relay tra il traffico a livello applicazione; si interpone tra i client ed il server di un applicazione: opera a livello applicazione intercetta, analizza ed inoltra i messaggi client server chiamati anche proxy firewall Vantaggi controlli piú sofisticati del packet filtering operazioni di logging piú granulari caching (di pagine web) Svantaggi molto piú lento del packet filtering maggiore richiesta di risorse Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

7 OpenBSD s stateful Packet Filter PF The packet filter s main function is, as the name suggests, to filter network packets by matching the properties of individual packets and the network connections built from those packets against the filtering criteria defined in its configuration files. The packet filter is responsible for deciding what to do with those packets. That could mean passing them through or rejecting them, or triggering events that other parts of the operating system or external applications are set up to handle. a a Fonte: The Book of PF: A No-Nonsense Guide to The OpenBSD Firewall, Peter N. M. Hansteen, ed. No Starch Press, 2010 Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

8 Da Linux a BSD Alcune precisazioni utili: Linux e BSD utilizzano convenzioni differenti per i nomi delle interfacce di rete. 1 Linux: ethx e wlanx; 2 BSD: emx, snx,... nome scelto in base al driver utilizzato dall interfaccia in OpenBSD la configurazione di ciascuna interfaccia di rete si ottiene modificando il file /etc/hostname.<if> (dove <IF> identifica una specifica interfaccia) in OpenBSD la configurazione del sistema avviene utilizzando il file /etc/rc.conf Le personalizzazioni di tale file avvengono apportando le modifiche al file /etc/rc.conf.local noi ci focalizzeremo principalmente sul file /etc/pf.conf Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

9 PF - Comandi di base pfctl Per amministrare PF si utilizza il comando pfctl. Per disabilitare PF: openpita$ pfctl - d Per attivare PF: openpita$ pfctl - e È possibile combinare assieme più comandi; ad esempio per attivare PF e caricare il ruleset corrente si può utilizzare: openpita$ pfctl -ef / etc /pf. conf Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

10 PF - Esempio di configurazione Contenuto di /etc/pf.conf block in all pass out all # keep state Ipotetica configurazione per una macchina che non ha servizi attivi e comunica con un unica rete (es. Internet) PF legge ed applica le regole dall alto verso il basso: l ultima regola letta, che risulta essere valida per un particolare pacchetto, è quella che viene applicata. Per le regole contenenti keep state 1 vengono utilizzate informazioni, riguardanti le connessioni esistenti, che sono memorizzate all interno della state table. 1 dalla versione 4.1 di OpenBSD di default a tutte le regole di tipo pass viene applicato keep state Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

11 PF - Applicare e testare le nuove regole Dopo avere modificato il file /etc/pf.conf è possibile istruire PF per utilizzare le nuove regole invocando il comando: openpita$ pfctl -f / etc /pf. conf Se non sono presenti errori, le regole vengono applicate e PF viene re-impostato per utilizzare le nuove regole. Suggerimento: ogni volta che vengono aggiunte/modificate nuove regole è buona norma assicurarsi che funzionino come ci si aspetterebbe. 23 Per verificare la sintassi delle regole immesse: openpita$ pfctl -nf / etc /pf. conf Per informazioni aggiuntive e statistiche: openpita$ pfctl - s info 2 EX: openpita$ host corriere.it 3 EX: openslave$ nmap -PN -p Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

12 pf.conf Il file pf.conf si compone di 5 parti: macro: variabili definite dagli utenti per identificare indirizzi IP, interfacce,... tabelle: strutture utilizzare per memorizzare liste di indirizzi IP opzioni: varie opzioni per personalizzare la configurazione di PF queueing: controllo della banda e prioritizzazione dei pacchetti filtering rules: filtraggio dei pacchetti che passano attraverso le interfacce di rete Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

13 Liste e macro Lista Una lista è un insieme di due o più oggetti dello stesso tipo. Ad esempio possiamo utilizzare una lista per indicare un insieme di porte: pass proto tcp to port { } Prima di venire applicate, le regole contenenti liste vengono espanse. Macro Analogamente al linguaggio C (e agli alias di bash) è possibile definire delle macro. Ad esempio: mail_server = " " pass proto tcp to $mail_ server port 25 Per applicare le nuove regole e vedere come le macro vengano espanse, utilizzare il comando: openpita$ pfctl -vf / etc /pf. conf Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

14 ESEMPIO ex1-pf.conf Per servizi noti è possibile utilizzare le informazioni (nome servizio, porta, protocollo, aliases) presenti nel file /etc/services. ## MACROS tcp_services = "{ ssh, www, domain, ms -sql -s, ms -sql -m }" udp_services = "{ domain }" ## RULES block all pass out proto tcp to port $tcp_services keep state pass out proto udp to port $udp_services keep state Domande: 1 openslave$ nmap -nv -ss p OUTPUT? 2 openslave$ nmap -nv -ss p OUTPUT? 3 openpita$ host google.com OUTPUT? Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

15 ESEMPIO ex1-pf.conf Per servizi noti è possibile utilizzare le informazioni (nome servizio, porta, protocollo, aliases) presenti nel file /etc/services. ## MACROS tcp_services = "{ ssh, www, domain, ms -sql -s, ms -sql -m }" udp_services = "{ domain }" ## RULES block all pass out proto tcp to port $tcp_services keep state pass out proto udp to port $udp_services keep state Domande: 1 openslave$ nmap -nv -ss p OUTPUT? filtered 2 openslave$ nmap -nv -ss p OUTPUT? 3 openpita$ host google.com OUTPUT? Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

16 ESEMPIO ex1-pf.conf Per servizi noti è possibile utilizzare le informazioni (nome servizio, porta, protocollo, aliases) presenti nel file /etc/services. ## MACROS tcp_services = "{ ssh, www, domain, ms -sql -s, ms -sql -m }" udp_services = "{ domain }" ## RULES block all pass out proto tcp to port $tcp_services keep state pass out proto udp to port $udp_services keep state Domande: 1 openslave$ nmap -nv -ss p OUTPUT? filtered 2 openslave$ nmap -nv -ss p OUTPUT? filtered 3 openpita$ host google.com OUTPUT? Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

17 ESEMPIO ex1-pf.conf Per servizi noti è possibile utilizzare le informazioni (nome servizio, porta, protocollo, aliases) presenti nel file /etc/services. ## MACROS tcp_services = "{ ssh, www, domain, ms -sql -s, ms -sql -m }" udp_services = "{ domain }" ## RULES block all pass out proto tcp to port $tcp_services keep state pass out proto udp to port $udp_services keep state Domande: 1 openslave$ nmap -nv -ss p OUTPUT? filtered 2 openslave$ nmap -nv -ss p OUTPUT? filtered 3 openpita$ host google.com OUTPUT? google.com has address google.com has address Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

18 ESEMPIO ex2-pf.conf ex3-pf.conf Liste annidate triple = "{ }" pass in inet proto tcp from { $triple } to port 25 Liste negate # GOALS : # 1- restrict access to our subnet # 2- block only address pass in on em1 from { /16! } Come viene espanso il precedente comando? Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

19 ESEMPIO ex2-pf.conf ex3-pf.conf Liste annidate triple = "{ }" pass in inet proto tcp from { $triple } to port 25 Liste negate # GOALS : # 1- restrict access to our subnet # 2- block only address pass in on em1 from { /16! } Come viene espanso il precedente comando? pass in on em1 from /16 pass in on em1 from! Qualsiasi indirizzo diverso da può accedere (ad esempio alla porta 80) in quanto manca la regola per bloccare le connessioni! Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

20 Tabelle Tabelle in /etc/pf.conf Attributi utilizzabili nelle tabelle: const: il contenuto della tabella non può più venire modificato dopo la sua creazione persist: il kernel mantiene caricata in memoria la tabella anche quando non vi sono regole che fanno riferimento ad essa table <trusted_ips > { sec1 openslave } table <rfc1918 > const { / /12 \ /8 } table <spammers > persist file /etc/spammers block in on em0 from <spammers > to any pass in on em1 from { <trusted_ips >, <rfc1918 > } to any Il file /etc/spammers contiene una lista di IP (o indirizzi nel formato CIDR). Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

21 Tabelle La ricerca di un indirizzo all interno della tabella restituirà l entry più vicina all indirizzo cercato. Esempio di utilizzo tabelle nel file /etc/pf.conf table <test > const { /16! /24 \ } block in on dc0 pass in on dc0 from <test > Esempio di ricerca di un indirizzo nella tabella 1 ip matcha entry? 2 ip matcha entry? 3 ip matcha entry? 4 ip matcha entry? passano tutti tranne il pacchetto #2, ossia quello proveniente dall indirizzo Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

22 Tabelle La ricerca di un indirizzo all interno della tabella restituirà l entry più vicina all indirizzo cercato. Esempio di utilizzo tabelle nel file /etc/pf.conf table <test > const { /16! /24 \ } block in on dc0 pass in on dc0 from <test > Esempio di ricerca di un indirizzo nella tabella 1 ip matcha entry? /16 2 ip matcha entry? 3 ip matcha entry? 4 ip matcha entry? passano tutti tranne il pacchetto #2, ossia quello proveniente dall indirizzo Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

23 Tabelle La ricerca di un indirizzo all interno della tabella restituirà l entry più vicina all indirizzo cercato. Esempio di utilizzo tabelle nel file /etc/pf.conf table <test > const { /16! /24 \ } block in on dc0 pass in on dc0 from <test > Esempio di ricerca di un indirizzo nella tabella 1 ip matcha entry? /16 2 ip matcha entry?! /24 3 ip matcha entry? 4 ip matcha entry? passano tutti tranne il pacchetto #2, ossia quello proveniente dall indirizzo Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

24 Tabelle La ricerca di un indirizzo all interno della tabella restituirà l entry più vicina all indirizzo cercato. Esempio di utilizzo tabelle nel file /etc/pf.conf table <test > const { /16! /24 \ } block in on dc0 pass in on dc0 from <test > Esempio di ricerca di un indirizzo nella tabella 1 ip matcha entry? /16 2 ip matcha entry?! /24 3 ip matcha entry? ip matcha entry? passano tutti tranne il pacchetto #2, ossia quello proveniente dall indirizzo Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

25 Tabelle La ricerca di un indirizzo all interno della tabella restituirà l entry più vicina all indirizzo cercato. Esempio di utilizzo tabelle nel file /etc/pf.conf table <test > const { /16! /24 \ } block in on dc0 pass in on dc0 from <test > Esempio di ricerca di un indirizzo nella tabella 1 ip matcha entry? /16 2 ip matcha entry?! /24 3 ip matcha entry? ip matcha entry?! /24 passano tutti tranne il pacchetto #2, ossia quello proveniente dall indirizzo Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

26 Funzionamento del Packet Filtering Sintassi action [direction] [ log ] [ quick ] [ on interface] [af] \ [ proto protocol] [ from src addr [ port src port]] \ [ to dst addr [ port dst port]] [ flags tpc flags] [ state ] La keyword quick Il pacchetto in ingresso/uscita viene ispezionato facendo matching con tutte le regole, dalla prima all ultima ( last matching rule wins ). In presenza della keyword quick, se una regola matcha il pacchetto non vengono effettuati ulteriori controlli utilizzando le regole rimanenti. Come usare quick (ex4-pf.conf) block out quick on em0 proto tcp to port www pass out all Cosa succede con il la precedente configurazione? Senza quick avrebbe funzionato lo stesso? Se no, come lo avrei dovuto modificare? Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

27 Funzionamento del Packet Filtering Sintassi action [direction] [ log ] [ quick ] [ on interface] [af] \ [ proto protocol] [ from src addr [ port src port]] \ [ to dst addr [ port dst port]] [ flags tpc flags] [ state ] La keyword quick Il pacchetto in ingresso/uscita viene ispezionato facendo matching con tutte le regole, dalla prima all ultima ( last matching rule wins ). In presenza della keyword quick, se una regola matcha il pacchetto non vengono effettuati ulteriori controlli utilizzando le regole rimanenti. Come usare quick (ex4-pf.conf) block out quick on em0 proto tcp to port www pass out all Cosa succede con il la precedente configurazione? Senza quick avrebbe funzionato lo stesso? Se no, come lo avrei dovuto modificare? Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

28 Funzionamento del Packet Filtering Stateful inspection PF è in gradi di tenere traccia degli stati e delle connessioni che vengono stabilite. Un pacchetto appartenente ad una connessione esistente, passa automaticamente dal firewall senza venire analizzato tramite il ruleset. Il tracciamento degli stati, viene effettuato per pacchetti che transitano in entrambe le direzioni. a Di default, tutte le regole pass automaticamente creano uno stato non appena un pacchetto matcha una regola ( è come se tutte le regole terminassero con la stringa keep state ). modulate state funziona analogamente a keep state, con l aggiunta che il Initial Sequence Number delle connessioni in uscita, viene randomizzato. b a EX: DOMANDA: vantaggi nell utilizzare gli stati? b EX: DOMANDA: Qualche idea a cosa potrebbe servire? Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

29 Funzionamento del Packet Filtering... e UDP... Ha senso tenere traccia degli stati per le sessioni UDP? Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

30 Funzionamento del Packet Filtering... e UDP... Ha senso tenere traccia degli stati per le sessioni UDP? ESEMPIO ex5-pf.conf block in all pass out inet proto udp from em0:network to \ {! ! } port domain no state a a EX: openpita$ host google.com + tcpdump vvni em0 Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

31 Funzionamento del Packet Filtering... e UDP... Ha senso tenere traccia degli stati per le sessioni UDP? ESEMPIO ex5-pf.conf block in all pass out inet proto udp from em0:network to \ {! ! } port domain no state a a EX: openpita$ host google.com + tcpdump vvni em0 Stati In presenza di protocolli che non possiedono pacchetti start ed end, PF tiene traccia del tempo trascorso dall ultima volta che un pacchetto ha matchato una regola. Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

32 Funzionamento del Packet Filtering Opzioni per gli stati È possibile utilizzare delle opzioni per per gli la gestione degli stati in PF. Stateful Tracking Options. Esempio di regole con utilizzo di opzioni: $mail_serv = " " $web_serv = "{ }" pass in on em0 proto { tcp, udp } to $mail_serv port ntp keep state ( max 500, source - track - rule, \ max -src - nodes 300, max -src - states 2) table <dosers > persist block in quick <dosers > pass in on em0 proto tcp to $web_serv port www \ (max -src - conn 200, max -src -conn - rate 10/1, overload <dosers > flush ) Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

33 Funzionamento del Packet Filtering TCP SYN proxy Tramite l opzione synproxy state il firewall completa il 3-way-handshake sia con client che con il server. Utile contro? Eventuali svantaggi? TCP SYN flood attack (con spoofed addresses). Antispoof openpita$ ifconfig em1 Output: inet netmask 0 xfff00000 broadcast antispoof for em1 inet Come funziona? Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

34 Funzionamento del Packet Filtering TCP SYN proxy Tramite l opzione synproxy state il firewall completa il 3-way-handshake sia con client che con il server. Utile contro? Eventuali svantaggi? TCP SYN flood attack (con spoofed addresses). Antispoof openpita$ ifconfig em1 Output: inet netmask 0 xfff00000 broadcast antispoof for em1 inet Come funziona? La precedente regola viene espansa come: block drop in on! em1 inet from /12 to any block drop in inet from to any prio 0 Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

35 Funzionamento del Packet Filtering Passive OS Fingerprinting Utilizzando i pacchetti SYN TCP è possibile stabilire il sistema operativo. Il file /etc/pf.os contiene una lista di sistemi operativi noti. ex6-pf.conf host_only_if = " em1 " pass in on $host_only_if proto tcp \ from any os " OpenBSD " to any port www pass in on $host_only_if proto tcp \ from any os " Linux " to any port www block in on $host_only_if proto tcp from any os unknown Domande: Su connessioni già stabilite, se aggiungo nuova regola per OS fingerprinting, come si comporta? OS finferprinting funziona sempre? Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

36 Funzionamento del Packet Filtering Passive OS Fingerprinting Utilizzando i pacchetti SYN TCP è possibile stabilire il sistema operativo. Il file /etc/pf.os contiene una lista di sistemi operativi noti. ex6-pf.conf host_only_if = " em1 " pass in on $host_only_if proto tcp \ from any os " OpenBSD " to any port www pass in on $host_only_if proto tcp \ from any os " Linux " to any port www block in on $host_only_if proto tcp from any os unknown Domande: Su connessioni già stabilite, se aggiungo nuova regola per OS fingerprinting, come si comporta? OS finferprinting funziona sempre? Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

37 Realizzare un gateway Gateway Una macchina che fa da gateway per, almeno, un altra macchina. Il suo compito principale è effettuare il forward dei pacchetti da una rete all altra. Tipicamente un gateway è dotato di diverse interfacce di rete, ciascuna connessa ad una particolare rete. IP Forwarding Per inviare pacchetti da un interfaccia ad un altra è necessario attivare il forward dei pacchetti. Questo si ottiene modificando il file /etc/sysctl.conf: net. inet.ip. forwarding =1 net. inet6. ip6. forwarding =1 È anche possibile utilizzare il comando sysctl: openpita$ sysctl net. inet. ip. forwarding =1 openpita$ sysctl net. inet6. ip6. forwarding =1 Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

38 Realizzare un gateway Bisogna stare sempre estremamente attenti quando si scrivono delle regole di forward, in quanto può capitare di omettere delle parti fondamentali per il funzionamento Esempio incompleto di forward... pass in proto tcp on em1 from em1 : network to em0 : network port $ports keep state Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

39 Realizzare un gateway Bisogna stare sempre estremamente attenti quando si scrivono delle regole di forward, in quanto può capitare di omettere delle parti fondamentali per il funzionamento Esempio incompleto di forward... pass in proto tcp on em1 from em1 : network to em0 : network port $ports keep state La precedente regola consente al traffico/pacchetti di essere forwardati dall interfaccia em1 a em0; manca la regola che consenta al traffico di passare attraverso l interfaccia em0! pass out proto tcp on em0 from em1 : network to em0 : network keep state pass proto tcp from em1 : network to port $ports keep state Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

40 Realizzare un gateway - ex7-pf.conf Su openpita pass in proto { tcp, udp, icmp } from em1 : network \ to em0 : network keep state pass out on em0 proto { tcp, udp } keep state pass in proto { tcp, udp, icmp } from em0 : network \ to em1 : network keep state pass out on em1 proto { tcp, udp } keep state Impostiamo il gateway: openslave$ echo " " > / etc / mygate openslave$ sh / etc / netstart Eseguiamo quindi: a : openslave$ wget Output? b a EX: == corriere.it b EX: tcpdump SIA di em1 CHE DI em0 Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

41 Realizzare un gateway - NAT Network Address Translation Prima immettere un pacchetto sulla rete B, il gateway modifica i pacchetti, provenienti dalla rete A, in modo che sembri che questi provengano direttamente dal gateway. Un eventuale pacchetto di risposta, subisce un procedimento analogo. Sintassi match out on interface [ af] from src adr to dst adr nat -to ext adr [ pool_type ] [ static - port ] pass out [ log ] on interface [ af] [ proto protocol] from ext adr [ port src port] to dst adr [ port dst port] match fa in modo che le opzioni presenti nelle regole che matcha vengano memorizzate per uso futuro. nat-to può venire utilizzato solo con direzione di transito out port solitamente non viene utilizzato quando si fa NAT Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

42 Realizzare un gateway - NAT Esempio di NAT - ex8-pf.conf match out on em0 from to any nat - to em0 pass on em0 from to any ## SAME AS # pass on em0 from to any nat - to em0 Esempi di NAT pass on em0 from /12 to any nat - to em0 pass on em0 from em1 : network to any nat - to em0 Quale preferite? Senza parentesi l indirizzi IP associato ad em0 viene impostato quando vengono caricate le regole. pass on em0 from em1 : network to any nat - to (em0) Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

43 Realizzare un gateway - NAT Esempio di NAT - ex8-pf.conf match out on em0 from to any nat - to em0 pass on em0 from to any ## SAME AS # pass on em0 from to any nat - to em0 Esempi di NAT pass on em0 from /12 to any nat - to em0 pass on em0 from em1 : network to any nat - to em0 Quale preferite? Senza parentesi l indirizzi IP associato ad em0 viene impostato quando vengono caricate le regole. pass on em0 from em1 : network to any nat - to (em0) Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

44 Realizzare un gateway - Port Forwarding Per accedere alla rete interna, dall esterno dobbiamo utilizzare il meccanismo del port forwarding. Esempio di port forwarding ext_if = " em0 " home_ip = " " kadmin_ip = " " pass in on $ext_if proto { tcp, udp } from $home_ip to any port 749:760 rdr-to $kadmin_ip pass in on $ext_if proto tcp from $home_ip to any port 50:500 rdr-to $kadmin_ip port 80 Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

45 Logging pflog Le informazioni di logging generate da PF vengono inviate all interfaccia pflog. Grazie a questa interfaccia le applicazioni user-space possono raccogliere ed analizzare informazioni provenienti dal kernel. Le informazioni di log vengono memorizzate in /var/log/pflog. Esistono differenti opzioni per il logging: all: tutti i pacchetti verranno loggati (e non solo quelli iniziali). to pflogn: i pacchetti verranno inviati all interfaccia pflogn (tramite ifconfig è possibile creare diverse interfacce). Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

46 Logging Port forward con logging ext_if = " em0 " home_ip = " " kadmin_ip = " " pass in log (all, to pflog3) on $ext_if proto { tcp, udp } from $home_ip to any port 749:760 rdr - to $kadmin_ip Controllo dei log Per controllare il contenuto del file: openpita$ tcpdump -n -e - ttt -r / var / log / pflog Per logging LIVE come potremmo fare? Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

47 Logging Port forward con logging ext_if = " em0 " home_ip = " " kadmin_ip = " " pass in log (all, to pflog3) on $ext_if proto { tcp, udp } from $home_ip to any port 749:760 rdr - to $kadmin_ip Controllo dei log Per controllare il contenuto del file: openpita$ tcpdump -n -e - ttt -r / var / log / pflog Per logging LIVE come potremmo fare? openpita$ tcpdump -n -e - ttt -i pflog0 Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

48 Logging NOTA-1: When examining the logs, special care should be taken with tcpdump s verbose protocol decoding (activated via the -v command line option). Tcpdump s protocol decoders do not have a perfect security history. At least in theory, a delayed attack could be possible via the partial packet payloads recorded by the logging device. It is recommended practice to move the log files off of the firewall machine before examining them in this way. NOTA-2: Additional care should also be taken to secure access to the logs. By default, pflogd will record 160 bytes of the packet in the log file. Access to the logs could provide partial access to sensitive packet payloads (like telnet(1) or ftp(1) usernames and passwords). Fonte: Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

49 Nota sulle slides le parole di colore blu, indicano di volta in volta nuovi elementi (introdotti a lezione), o nel caso di sintassi di comandi, marcatori che devono venire rispettivamente sostituiti da altre parole EX. action == block pass EX. aff == inet inet6 nelle regole visibili nelle slide, che devono venire scritte nel file di configurazione /etc/pf.conf, il carattere di \ è utilizzato per indicare un a capo dettato da mancanza di spazio nella slide; nel file di configurazione, la riga contenente tale carattere e la successiva devono venire riportate su un unica riga del ruleset Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

50 Note sulle macchine virtuali Dopo avere clonato la macchina virtuale openpita, per convertirla in openslave, effettuare il loging come utente root ed invocare i seguenti comandi: cd ; bash config_ as_ openslave ; reboot su openpita sono presenti 2 interfacce: em0 (configurata in modalità NAT su VirtualBox) em1 (configurata in modalità Host-only Adapter su VirtualBox) a cui è assegnato l indirizzo statico /12 su openslave sono presenti 2 interfacce: em0 (configurata in modalità NAT su VirtualBox) ma non attiva sulla macchina virtuale em1 (configurata in modalità Host-only Adapter su VirtualBox) a cui è assegnato l indirizzo statico /12 CURIOSITÀ: per spegnere la macchina virtuale OpenBSD, utilizzare: shutdown ph now Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

51 Nota sugli esercizi PRECISAZIONE: Nei seguenti esercizi i termini PF, $openpita, firewall e gateway verranno utilizzati in maniera intercambiabile, in quanto si suppone che tutti gli esercizi vengano svolti con il supporto VirtualBox e della macchina virtuale openpita. Questa è la macchina che funge da firewall/gateway, le altre macchine virtuali (clonate o aggiunge alla rete virtuale) possono venire utilizzate per simulare altri elementi della sotto-rete. Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

52 Esercizio 0x00 Configurare PF in modo da: Accettare in ingresso solo pacchetti provenienti dalla sottorete consentire il transito dei soli pacchetti in ingresso destinati alle porte 80 ed 8080 limitare a 4 il massimo numero di stati gestibili da PF limitare a 2 il massimo numero massimo di indirizzi che possono contemporaneamente creare uno stato impostare il massimo numero di stati simultanei per ciascun IP sorgente a 3 Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

53 Esercizio 0x01 Modificare la configurazione realizzata nell esercizio precedente in modo da: impostare a 2 il numero massimo di di connessioni, che hanno completato correttamente il 3-way-handshake, che ogni host può istanziare memorizzare gli IP che non si adattano a tale regola nella tabella <dosers> impostare a 30 connessioni ogni 5 secondi il rate con cui è possibile creare nuove connessioni killare tutti gli stati associati ad un host che non si attiene alle regole (crea troppe connessioni) Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

54 Esercizio 0x02 Configurare PF per venire utilizzato come un gateway, in grado di gestire le connessioni peer-to-peer per una particolare macchina all interno della propria sottorete. La macchina H che intende utilizzare l applicazione P2P ha indirizzo Il gateway comunica con Internet attraverso l interfaccia em0, il cui indirizzo viene assegnato tramite DHCP La macchina gateway è dotata di un ulteriore interfaccia em1, con indirizzo IP , adibita alla comunicazione con gli host della sotto-rete Configurare il gateway in modo che: dall esterno sia possibile raggiungere solo la porta 4662 (TCP) di H dall esterno sia possibile raggiungere solo la porta 4672 (UDP) di H H possa accedere ai webserver (porte 80 ed 8080) Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

55 Esercizio 0x03 Configurare PF per utilizzare nat per tutte le macchine all interno della sotto-rete, consentendo verso l esterno l accesso ai soli servizi: $(cat /etc/services grep i sql). Vietare l accesso agli host nel range abilitando anche il logging utilizzando una apposita interfaccia pflog2. Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

56 Esercizio 0x04 Aggiungere un secondo host (hostname hacker ) alla sotto-rete ed assegnargli indirizzo ( ). Modificare il file pf.conf per consentire le connessioni in ingresso, tramite ssh, solo al hostname openslave. Utilizzando hping effettuare uno spoofing del hostname, per inviare pacchetti SYN come openslave dall indirizzo IP ( associato alla macchina hacker. Modificare la precedente regola per consentire solo al solo indirizzo IP di connettersi in ssh sul firewall. Utilizzando nmap sul host hacker, ( modificare il proprio indirizzo IP nei pacchetti ed inviarli al gateway impersonando così l host openslave. Abilitare antispoof nel file pf.conf. L attacco funziona ancora? Perchè? Supponendo che l host hacker abbia OS Windows 2000 e quello di openslave sia OpenBSD, modificare PF il file pf.conf aggiungendo una regola che consentire il passaggio dei soli pacchetti provenienti da una macchina OpenBSD. Si è definitivamente risolto il problema con questo stratagemma? Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

57 Link e materiale utile man pf man pf.conf man pfctl PF: The OpenBSD Packet Filter, The Book of PF: A No-Nonsense Guide to The OpenBSD Firewall, Peter N. M. Hansteen, ed. No Starch Press 2012 Design and Performance of the OpenBSD Stateful Packet Filter (pf), Daniel Hartmeier, USENIX 2002, LINK: freenix/full_papers/hartmeier/hartmeier.pdf Srdjan Matic, Aristide Fattori Proteggere la rete: firewall 7 Giugno / 41

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

helo openbeer.it mail from: -=mayhem=- <mayhem at openbeer dot it> rcpt to: everyone at openbeer dot it data

helo openbeer.it mail from: -=mayhem=- <mayhem at openbeer dot it> rcpt to: everyone at openbeer dot it data helo openbeer.it mail from: -=mayhem=- rcpt to: everyone at openbeer dot it data Subject: OpenBSD, PF e due connessioni ad Internet. Lo scopo di questo documento non e' guidare

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

OpenBSD: Firewall ridondanti con CARP e pfsync. Chris Gamboni CISSP hb9fbl@gmail.com TiLug.ch, Bellinzona, 9 aprile 2005

OpenBSD: Firewall ridondanti con CARP e pfsync. Chris Gamboni CISSP hb9fbl@gmail.com TiLug.ch, Bellinzona, 9 aprile 2005 OpenBSD: Firewall ridondanti con CARP e pfsync Chris Gamboni CISSP hb9fbl@gmail.com TiLug.ch, Bellinzona, 9 aprile 2005 Cos'è OpenBSD? OpenBSD: Nasce da un fork di netbsd nel 1995 Secure by default (1

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Sommario 1 Introduzione al Portscanning 2 3 Sommario 1 Introduzione al Portscanning 2 3 Sommario

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione X: a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali: Titolo: Documento: Data di redazione: ottobre 2011 Autore: Accesso remoto alla configurazione web del router Remote access_tr01 Alessio Mandato Contenuto del documento: Scopo di questo documento è spiegare

Dettagli

ACCESS LIST. Pietro Nicoletti www.studioreti.it

ACCESS LIST. Pietro Nicoletti www.studioreti.it ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

Automatizzare i compiti ripetitivi. I file batch. File batch (1) File batch (2) Visualizzazione (2) Visualizzazione

Automatizzare i compiti ripetitivi. I file batch. File batch (1) File batch (2) Visualizzazione (2) Visualizzazione Automatizzare i compiti ripetitivi I file batch Anno accademico 2000-01 1 Spesso capita di dover eseguire ripetutatmente una data sequenza di comandi Introdurli uno a uno da tastiera è un processo lento

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Router(config)# access-list access-list number {permit deny} {test-conditions}

Router(config)# access-list access-list number {permit deny} {test-conditions} 1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 4. Packet Tracer Agenda della lezione Dynamic Host Configuration Protocol (DHCP) Network Address

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

Sicurezza nelle Reti Prova d esame Laboratorio

Sicurezza nelle Reti Prova d esame Laboratorio Sicurezza nelle Reti Prova d esame Laboratorio 1 Testo d esame Scopo dell esercitazione: simulazione di esame pratico Esercizio 1 Considerando la traccia test1.lpc, il candidato esegua: Lezioni di laboratorio

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Infrastrutture e Protocolli per Internet Laboratorio 5

Infrastrutture e Protocolli per Internet Laboratorio 5 Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Laboratorio 5 Stefano Napoli Alberto Pollastro Politecnico di Milano Agenda della Lezione Configurazione di DHCP server

Dettagli

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente Modem Fibra (ONT) ALU I-240W-Q Manuale Utente I Sommario 1 Accesso all interfaccia web di gestione... 1 2 Configurazioni... 1 2.1 LAN... 1 2.2 Rete Wireless (WLAN)... 2 2.3 Sicurezza... 4 2.3.1 Filtro

Dettagli

Lezione n.9 LPR- Informatica Applicata

Lezione n.9 LPR- Informatica Applicata Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

Titolo: Documento: Data di redazione: Giugno 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

Titolo: Documento: Data di redazione: Giugno 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali: Titolo: Documento: Data di redazione: Giugno 2011 Autore: Accesso remoto alla configurazione web del router Remote access_tr01 Alessio Mandato Contenuto del documento: Scopo di questo documento è spiegare

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo

Dettagli

1.0 GUIDA PER L UTENTE

1.0 GUIDA PER L UTENTE 1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore

Dettagli

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli