Sicurezza nelle Reti
|
|
- Romano Murgia
- 7 anni fa
- Visualizzazioni
Transcript
1 Sicurezza nelle Reti Prof. Claudio A. Ardagna, Dr. Marco Anisetti, Dr. Valerio Bellandi, Dott. Fulvio Frati Università degli Studi di Milano
2 Intrusion Detection System (IDS)
3 Tipici abusi a cui siamo esposti accesso non autorizzato ad un host compromissione del sistema Denial of Service mail spam utilizzo abusivo di anonymous ftp server virus, troiani,... 3 Sicurezza nelle Reti
4 Come prevenirli? filtri sul router tcp-wrappers chiusura servizi inutili filtri anti-spam antivirus eliminazione trasmissione password in chiaro 4 Sicurezza nelle Reti
5 Un intrusione nella LAN resta comunque un evento possibile e probabile si usano sistemi operativi intrinsecamente insicuri e/o non sempre configurati gli utenti richiedono di utilizzare servizi insicuri i sistemi di autenticazione utilizzati (password) sono deboli tutti i sistemi operativi risultano prima o poi vulnerabili a chi riesce ad accedervi come utente locale 5 Sicurezza nelle Reti
6 Cos è un sistema di Network Intrusion Detection? E` un sistema di monitoraggio del traffico di rete con lo scopo di evidenziare eventi critici per la security Si puo` considerare come una valida estensione dei log di sistema 6 Sicurezza nelle Reti
7 Intrusion Detection System definizione: sistema per identificare individui che usano un computer o una rete senza autorizzazione esteso anche all identificazione di utenti autorizzati, ma che violano i loro privilegi ipotesi: il pattern di comportamento degli utenti non autorizzati si differenzia da quello degli utenti autorizzati 7 Sicurezza nelle Reti
8 Perchè usare gli IDS per rilevare attacchi o altre violazioni alla sicurezza che non sono prevenuti da altri sistemi; per fornire utili informazioni su intrusioni avvenute, fare diagnosi e correzioni di eventuali debolezze; eventualmente, per avere risposte automatiche come la chiusura di una connessione, l aumento della sensibilità di un IDS o lo spegnimento di un host sotto attacco. 8 Sicurezza nelle Reti
9 IDS: caratteristiche funzionali IDS passivi: uso di checksum crittografiche (es. tripwire) riconoscimento di pattern ( attack signature ) IDS attivi: learning = analisi statistica del funzionamento del sistema monitoring = analisi attiva di traffico dati, sequenze, azioni reaction = confronto con parametri statistici (reazione scatta al superamento di una soglia) 9 Sicurezza nelle Reti
10 A cosa serve Permette di rivelare: network scan traffico sospetto (IRC bot, abusi di ftp anonymous, troiani, etc.) traffico che coinvolge host sospetti Può rivelare anche attacchi che originano da un host compromesso della nostra LAN Permette di effettuare analisi specifiche anche a distanza di tempo, per esempio ricontrollando il traffico riguardante particolari host o servizi 10 Sicurezza nelle Reti
11 A cosa non serve a prevenire un intrusione a prevenire un Denial of Service a rivelare intrusioni o attacchi provenienti dall interno della LAN Non e` un sistema di protezione ma di rivelazione delle intrusioni provenienti dall esterno o di attacchi diretti verso l esterno 11 Sicurezza nelle Reti
12 Un esempio: compromissione dell account di root remota: mediante un servizio vulnerabile visibile all esterno È possibile difendersi (sicurezza perimetrale) locale: accesso come utente non privilegiato (es. uso di password rubate) e successiva compromissione di root tramite un bug Come mi difendo? 12 Sicurezza nelle Reti
13 IDS: caratteristiche topologiche HIDS (host-based IDS) analisi dei log (del S.O. o delle applicazioni) attivazione di strumenti di monitoraggio interni al S.O. NIDS (network-based IDS) attivazione di strumenti di monitoraggio del traffico di rete 13 Sicurezza nelle Reti
14 Come valutare un IDS Per valutare l efficienza di un IDS è necessario conoscere due parametri: accuratezza: allarmi corretti / allarmi totali; completezza: allarmi corretti / numero delle intrusioni. IDS Alarm IDS Rejection Intrusion Allarme corretto Rifiuto falso No Intrusion Falso allarme (o falso positivo) Rifiuto corretto Sicurezza nelle Reti 14
15 Falsi allarmi In generale in tutti gli IDS occorre bilanciare falsi negativi attacchi non rilevati falsi positivi attacchi rilevati corrispondenti a situazioni normali Quanto più la rilevazione e specifica tanto più aumenta il carico computazionale la rilevazione diventa sensibile Quanto più la rilevazione si fa lasca tanto più il carico computazionale cala la rilevazione risulta poco influenzata da varianti vengono rilevati eventi simili ma non pericolosi. Sicurezza nelle Reti 15
16 Relazione fra FP e FN FP e FN risultano correlati inversamente: agendo per diminuire l'una, tipicamente l'altra aumenta. Il problema si ripropone in moltissime discipline ogni volta che si ha una decisione binaria (test) Positivo Negativo Attacco TP FN Non attacco FP TN TP+TN+FP+FN = totale Sicurezza nelle Reti 16
17 Precision e recall FP Type I error, falso allarme FN Type II error, miss Specificità= TN/(TN+FP) FPR 1-specificità Accuratezza= (TP+TN)/totale Precisione (precision) Sensibilità (recall) TPR ROC receiver operative characteristic Sensibilità vs. tasso di falsi positivi wikipedia Sicurezza nelle Reti 17
18 Falsi allarmi Il problema degli IDS sono i falsi allarmi e le mancate segnalazioni la qualità di un IDS sta nella relazione fra FP e FN per valutarla ci si serve di ROC e AUC (Area Under Curve) Prof. Mattia Monga Sicurezza nelle Reti 18
19 Falsi allarmi Gli strumenti di analisi come ROC permettono di valutare l'efficacia ex-post, valutando il peso di FP e FN in un determinato contesto sperimentale. Un IDS genera migliaia di allarmi al giorno: qual e la probabilita che un allarme sia davvero relativo a un attacco? dipende in maniera complessa dalla probabilita a priori di un attacco. Sicurezza nelle Reti 19
20 Teorema di Bayes Per calcolare la probabilità di un allarme veritiero occorre sempre stimare la probabilità a priori di un attacco, che e spesso piuttosto bassa i falsi allarmi sono inevitabilmente comuni, a meno di avere un IDS straordinariamente preciso o asset particolarmente appetibili. Pr(attacco allarme) = Sicurezza nelle Reti 20
21 SIV e LFM System Integrity Verifier controlla i file / filesystem di un nodo per rilevarne cambiamenti es. rileva modifiche ai registri di Windows o alla configurazione di cron, cambio privilegi di un utente es. tripwire Log File Monitor controlla i file di log (S.O. e applicazioni) rileva pattern conosciuti derivanti da attacchi o da tentativi di attacco es. swatch 21 Sicurezza nelle Reti
22 Componenti di un NIDS sensor controlla traffico e log individuando pattern sospetti attiva i security event rilevanti interagisce con il sistema (ACLs, TCP reset,... ) director coordina i sensor gestisce il security database IDS message system Consente la comunicazione sicura ed affidabile tra i componenti dell IDS 22 Sicurezza nelle Reti
23 Architettura di un NIDS (host) sensors IDS Director DMZ Rete esterna (net) sensors (host) sensors Rete interna (net) sensors 23 Sicurezza nelle Reti
24 Interoperabilità di IDS/NIDS necessaria perché attacchi coinvolgono differenti organizzazioni e/o sono rilevate da diversi strumenti formato di signature: nessuno standard, ma molto diffuso il formato di Snort formato degli allarmi e protocollo per la loro trasmissione: IDMEF + IDXP + IODEF (IETF) SDEE (Cisco, ISS, SourceFire) 24 Sicurezza nelle Reti
25 Flusso dati in un NIDS Data source activity event sensor notification Security policy administrator alert analyzer manager operator response 25 Sicurezza nelle Reti
26 IDMEF + IDXP sviluppati da IETF Intrusion Detection Message Exchange Format indipendente dal protocollo (IPv4, IPv6) supporta internationalizzazione e localizzazione supporta aggregazione e filtraggio dei dati (sul manager) Intrusion Detection exchange Protocol basato su BEEP (RFC-3080) scambia profili (di sicurezza end-to-end, di ID) profilo di sicurezza base è TLS 26 Sicurezza nelle Reti
27 SDEE Secure Device Event Exchange basato sul paradigma web service: messaggi in formato XML scambio messaggi in HTTP o HTTPS standard chiuso, gestito da ICSAlabs 27 Sicurezza nelle Reti
28 IODEF Incident Object Description and Exchange Format è un soprainsieme di IDMEF serve per scambiare informazioni tra enti diversi, tenere statistiche, valutare rischi 28 Sicurezza nelle Reti
29 Intrusion Prevention System Intrusion Prevention System IPS per velocizzare ed automatizzare la risposta alle intrusioni = IDS + firewall dinamico distribuito non un prodotto ma una tecnologia, con grosso impatto su tanti elementi del sistema di protezione pericolo di prendere la decisione sbagliata o di bloccare traffico innocuo 29 Sicurezza nelle Reti
30 Honey pot Rete esterna Web server DMZ Decoy DMZ Honey pot (Attacchi esterni) Internal network Trusted host Honey pot (Attacchi interni) 30 Sicurezza nelle Reti
31 Intrusion detection system Sono disponibili in rete diversi programmi che possono essere utilizzati come IDS, tuttavia molti sono a pagamento o ancora in versione beta. Snort è gratuito, testato, diffuso e ben supportato. Può funzionare sia come normale sniffer, sia come IDS. Se utilizzato in questo secondo modo, viene gestito dai seguenti file: snort.conf, classification.conf e da tutte le regole racchiuse negli *.rules. Gli alert possono essere salvati in binario in formato tcpdump, il che permette una maggiore velocità di scrittura e un minore utilizzo di spazio. Snort è quindi in grado di leggere i file in formato tcpdump per un analisi posticipata. 31 Sicurezza nelle Reti
32 Snort Snort è un IDS open source usato per monitorare i pacchetti in transito sulla rete Come tcpdump, utilizza le Libcap per sniffare e catturare i pacchetti Quattro modalità utilizzo: Sniffer mode, legge i pacchetti dalla rete e li visualizza come un flusso continuo Packet Logger mode, logga i pacchetti salvandoli sul disco Network Intrusion Detection System (NIDS) mode, utilizza regole snort-based per individuare pattern di traffico sospetti Inline mode, riceve i pacchetti direttamente da IpTables e collabora per bloccare traffico sospetto 32 Sicurezza nelle Reti
33 Configurazione di Snort File snort.conf Variabili di configurazione utili come HOME_NET, HTTP_SEVERS, DNS_SERVERS atte a diminuire i falsi positivi; configurazione dei preprocessori che permettono un analisi più estesa dei pacchetti. configurazione dell output per esempio verso un database. Regole da usare. 33 Sicurezza nelle Reti
34 Regole(1) File *.rules e classification.conf le rules servono per identificare i pacchetti che fanno scattare gli allarmi. Scritte su di un'unica riga Bisogna suddividere le regole in due sezioni logiche: header: (chi dove cosa fare) contiene le azioni delle regole, protocollo, indirizzo IP di origine e destinazione, e le informazioni sulle porte. options: contiene messaggi di alert, informazioni su quali parti dei pacchetti devono essere analizzate per determinare se le regole di azione devono essere eseguite. 34 Sicurezza nelle Reti
35 Regole(2) Seguente format Func prot sip/mask sport -> dip/mask dport (opzione1; opzione2; ) func indica l azione della regola alert: genera un alert usando il metodo di alert selezionato, e poi fa il log del pacchetto log: fa il log del pacchetto pass: ignora il pacchetto activate: genera un alert e poi viene attivata un azione dynamic dynamic: rimane inattiva finché non è attivata da un azione activate, poi agisce come un log 35 Sicurezza nelle Reti
36 Regole(3) ->: indica la direzione del traffico (dalla sorgente alla destinazione) che può essere anche inversa (<-) o bidirezionale (<>); Le opzioni contengono una delle seguenti parole chiavi: Content, content-list: cerca un determinato pattern o una lista di pattern nel payload del pacchetto. msg: stampa un messaggio di alert a video o nel file di log. logto: crea il log del pacchetto in un file specificato dall utente invece che sullo standard output; ttl, tos, id (fragment), ipoption, seq, ack : testa campi del TCP dsize: confronta la taglia del carico (payload) di un pacchetto con un determinato valore per prevenire problemi di buffer overflows; flags: testa i flag TCP per alcuni valori; itype: testa il valore del campo type ICMP con un determinato valore; session: scarta tutte le informazioni aggiunte dal livello applicazione per una data sessione. rpc: controlla i servizi RPC e automaticamente decodifica l applicazione, procedura e versione, indicando successo quando tutte e tre le variabili corrispondono;.. 36 Sicurezza nelle Reti
37 Esempi di Regole e classificazione esempi: alert tcp any any -> /23 (msg : Tentativo di Connessione Telnet ; content: Last login ;) alert tcp! /24 any -> / (content: a5 ; msg: external mountd access ;) alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80 (msg:"web-iis cmd.exe access";flow:to_server; flags: A+;content:"cmd.exe"; nocase;classtype:web-applicationattack;sid:1002; rev:3;) classification.conf contiene le priorità degli allarmi. 37 Sicurezza nelle Reti
38 Snort: Sniffer & Packet Logger Mode Attiva lo sniffer e visualizza pacchetti TCP in transito su eth0 snort -v -i eth0 11/05-18:29: > ICMP TTL:64 TOS:0x0 ID:275 ID:63745 Seq:0 ECHO 11/05-18:29: > ICMP TTL:255 TOS:0x0 ID:2323 ID:63745 Seq:0 ECHO REPLY Logga i pacchetti in transito su eth0 nella cartella /log./snort -dev i eth0 -l./log 38 Sicurezza nelle Reti
39 Snort: IDS Mode Utilizza le regole di Snort per registrare solo i pacchetti sospetti./snort -dev -l./log -h /24 -c snort.conf Regole sono scaricabili dal sito e personalizzabili Es: lancio un alert (evento gestibile da applicazione terze, es. Syslog) se intercetta traffico in entrata e in uscita sulla porta 23 alert tcp any any <> any 23 (msg: telnet connection active ;) 39 Sicurezza nelle Reti
40 Snort: Inline Mode Lavora in stretto contatto con Iptables da cui riceve i pacchetti IpTables deve essere compilato per il supporto a Snort Il target QUEUE è stato aggiunto a IpTables per indicare le connessioni da controllare con Snort Tre azioni principali: drop: ordina a iptables di eliminare i pacchetti sospetti reject: come drop ma fa inviare un tcp_reset per terminare la connessione sdrop: fa eliminare il pacchetto senza loggare Es: chiede il drop di tutti i pacchetti in arrivo sulla porta 23 drop tcp any any -> any 80 (classtype:attempted-user; msg:"port 80 connection initiated";) 40 Sicurezza nelle Reti
41 Conclusioni su Snort Snort viene utilizzato come sensore e come Alarm- Processing Unit. per controllare il traffico di una rete deve vedere tutto il traffico che passa per il router. nel caso di reti fisiche diverse bisogna utilizzare più sensori (Network IDS). come utilizzare in maniera efficace questa grossa quantità di dati? 41 Sicurezza nelle Reti
42 GUI e add on SGUIL: Snort GUI for Lamers". Non solo una GUI per Snort, ma integra alter tecnologie tipiche di un IDS 42 Sicurezza nelle Reti
43 GUI e add on BASE: Basic Analysis and Security Engine, nasce dalle ceneri di ACID Analysis Console for Intrusion Databases. Si tratta di una interfaccia web per Snort SNIPS: Snort Intrusion Analysis using Proof Strengthening; progetto di ricerca che mira a correlare gli alert a quello che davvero importa ovvero informazioni su chi sta attaccando cosa o su quale malware sta agendo. Snorby: ruby on rails web application che funziona con I più popolari ids Situazione molto dinamica e spesso progetti che nascono e chiudono 43 Sicurezza nelle Reti
44 Argus Argus è nato per non essere un IDS, perchè non analizza i pacchetti che riceve; registra protocollo, host e porta, sorgente e destinazione di tutte le connessioni Registra a livello di connessione non di singolo pacchetto argus -P 561 d (guarda quello che trova sulla prima interfaccia disponibile e espone i suoi risultati sulla porta 561) scrive i dati in formato binario molto compatto; i dati possono essere analizzati con il commando ratop -S localhost:561 Esistono altri comandi come ra ecc che permettono l analisi 44 Sicurezza nelle Reti
45 Suricata Suricata è una network threat detection engine. real time intrusion detection (IDS), inline intrusion prevention (IPS), network security monitoring (NSM) offline pcap processing. 45 Sicurezza nelle Reti
46 Conclusioni Pre-Attacco Attacco Post-Attacco Prime informazioni sulla rete Analisi dei bersagli Prove di accesso Intrusione nel sistema Attivazione Danno Copertura Gli IDS, allo stato attuale, possono essere molto utili, in una fase post-attacco per capire le debolezze del sistema e cercare collegamenti tra gli host coinvolti nell attacco. 46 Sicurezza nelle Reti
47 IDS attuativi (1) Le azioni intraprese da un IDS ad esempio con la direttiva di react possono essere anche dannose Esempio Snort: alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"web-iis cmd.exe access"; content:"cmd.exe"; react: block;...) L'opzione react: block fa s che la connessione TCP nella quale si e verificato il tentativo di accesso a cmd.exe venga automaticamente terminata Le tecniche piu diuse sono Reset di sessioni (Session Sniping) Aggiornamento del firewall 47 Sicurezza nelle Reti
48 IDS attuativi (2) Sniping: NIDS deve essere in grado di forzare la terminazione della connessione inviando un pacchetto contenente un RST a entrambi devono apparire ai riceventi come inviati dalle controparti Riconfigurare Firewall Esempio: la rilevazione di attivita di scan viene utilizzata per impedire automaticamente ogni connessione da parte degli indirizzi IP sorgenti coinvolti. Un intrusore può provocare ricongurazioni che risultano dannose, inviando pacchetti con IP spoofed bloccando connessioni provenienti da sorgenti legittime (denial-of-service) 48 Sicurezza nelle Reti
49 Fail2ban Attuatore che verifica a livello applicativo errori di autenticazione e agisce di conseguenza sul firewall bannando. action = iptables[name=%( name )s, port=%(port)s] [proftpd] enabled = true port = ftp filter = proftpd logpath = /var/log/auth.log failregex = proftpd: \(pam_unix\) authentication failure;.* host=<host> maxretry = 5 49 Sicurezza nelle Reti
50 Evasione da IDS Spesso l'elusione del rilevamento e possibile sfruttando l'uso di alias o altri trucchi che aggirano l'identificazione di una risorsa o di un attacco Esempio: Una regola che cerchi di verificare la condizione content:/etc/passwd; potrebbe essere bypassata da formati equivalenti quali /etc//\//passwd oppure /etc/rc.d/.././\passwd. Utilizzo sofisticato di pacchetti frammentati Per esempio, si supponga che il NIDS abbia una finestra per riassemblare i pacchetti frammentati inferiore rispetto al sistema vittima. Il NIDS considererebbe due frammenti come pacchetti indipendenti, il sistema destinatario come pacchetto unico. 50 Sicurezza nelle Reti
51 Commenti Un famoso (e controverso) rapporto di Gartner Group del 2003 afferma che gli IDS non valgono gli investimenti richiesti, perche: Troppi falsi positivi e negativi Richiedono sta dedicato al monitoraggio che dev'essere compiuto 247 Il processo di risposta agli incidenti e molto oneroso Non si riescono a monitorare reti con traffico superiore ai 600MB/s senza inaccettabili decadimenti prestazionali 51 Sicurezza nelle Reti
52 Assunzioni I NIDS signature-based si basano sull'assunzione di saper caratterizzare un attacco. Identicare una vulnerabilità: la firma in grado rappresentare tutti gli attacchi; Riconoscere un exploit: la firma dovrebberappresentare tutte le varianti. Zero day Un attacco può essere del tutto inatteso: in questo caso si parla di zero-day, ossia il giorno prima di quando i NIDS sono in grado di riconoscerlo. vulnerability window a volte lunghe anni 52 Sicurezza nelle Reti
53 Ricerca vulnerabilità La ricerca delle vulnerabilità non note e una delle attività dei laboratori di sicurezza. Studio analitico: si studiano le specifiche più o meno formali di applicazioni e protocolli Fuzzing: si provano le applicazioni (o i protocolli) con input strain casuali o artificiali Honeypot: un sistema bersaglio 53 Sicurezza nelle Reti
54 Vulnerabilità classica: buffer overflow a[0] a[i]==&a[0]+ sizeof(a[0])*i a[1] a[2] var locali indirizzo di ritorno stack 54 Sicurezza nelle Reti
55 Nessus: Vulnerability Scanner Applicativo open source per analizzare in remoto una o più macchine per determinare se sono vulnerabili agli attacchi conosciuti Permette di individuare punti deboli dell architettura di rete e prevedere eventuali contromisure 55 Sicurezza nelle Reti
56 Port Knocking (1) Ulteriore sistema di sicurezza. E un sistema di comunicazione attraverso porte chiuse del firewall che vengono aperte in base alle necessità Port sequence Packet-payload I dati vengono trasmessi ad una porta chiusa e ricevuti da un demone che monitora il firewall e le intercetta Se la richiesta che monitora ha diritto passa 56 Sicurezza nelle Reti
57 Port Knocking (2) L informazione è codificata e eventualmente criptata come sequenza di numeri di porte Questa sequenza è il Knock Firewall completamente chiuso Server monitora il firewall Client bussa alle porte con un pacchetto di syn nell ordine stabilito Il server non da risposta fino a che la sequenza non è terminata ed è corretta. Terminata il server agisce di conseguenza Es. apre la porta e comunica 57 Sicurezza nelle Reti
58 port knocking in 4 easy steps (1) step 1 (A) il client non si può collegare alla applicazione sulla porta n; (B) il client non riesce a stabilire connessione su nessuna porta step 2 (1,2,3,4) il client contatta porte ben definite in sequenza fornendo un messaggio criptato fatto da i tentativi di connessione con syn attivo. Il sistema rileva la sequenza di knock Il client sa che terminato di bussare alle porte giuste si attiverà la risposta anche se in questa fase tutto viene bloccato dal firewall. 58 Sicurezza nelle Reti
59 port knocking in 4 easy steps (2) step 3 (A) il port knocking daemon decripta il messaggio fatto dagli knock sulle porte e decide se si tratta della sequenza corretta o no. Il server reagisce di conseguenza per esempio aprendo la porta al client che ha bussato step 4 (A) il client accede alla porta e si autentica regolarmente, il firewall verificherà il traffico come da regole 59 Sicurezza nelle Reti
60 Port Knocking (3) Si deve definire la sequenza di knock e la relativa reazione La reazine potrebbe essere una azione sul firewall o altri eventi di amministrazione Tecnica semplice per codificare un messaggio di autentificazione a livello di rete 60 Sicurezza nelle Reti
61 Port Knocking e iptables knockd - a port-knocking server knockd è un port-knock server. Ascolta il traffico su una interfaccia in attesa di una sequenza corretta Il client può generare la sequenza d knock usando TCP ma anche UDP Le porte usate per bussare devono essere chiuse Quando viene rilevata la sequenza un comando indicato nel file di configurazione verrà eseguito Ad esempio cambio le regole di iptebles 61 Sicurezza nelle Reti
62 Esempio: Esempio di apertura e chiusura porte dopo una sequenza di knock Apro la 22 (SSH), La chiudo quando ho finito Migliora la politica di deny all. [options] logfile = /var/log/knockd.log [openssh] sequence = 7000,8000,9000 seq_timeout = 10 tcpflags = syn command = /usr/sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT [closessh] sequence = 9000,8000,7000 seq_timeout = 10 tcpflags = syn command = /usr/sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT 62 Sicurezza nelle Reti
63 Esempio: Variante temporale Esempio di knock per aprire la porta 22 (SSH). Il daemon lancia lo start_command, attende un tempo specifico in cmd_timeout, esegue stop_command. [options] logfile = /var/log/knockd.log [openclosessh] sequence = 2222:udp,3333:tcp,4444:udp seq_timeout = 15 tcpflags = syn,ack start_command = /usr/sbin/iptables -A INPUT -s %IP% -p tcp --syn --dport 22 -j ACCEPT cmd_timeout = 10 stop_command = /usr/sbin/iptables -D INPUT -s %IP% -p tcp --syn --dport 22 -j ACCEPT 63 Sicurezza nelle Reti
Sicurezza delle reti. Monga. Risposta NIDS Risposte automatiche. Tecniche di evasione. Zero Day. Buffer overrun. Sicurezza delle reti.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione X: Risposta a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione
DettagliChe cos è un firewall? Firewall e IDS/IPS
Che cos è un firewall? Firewall e IDS/IPS firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro (filtro di ) Antonio Lioy < lioy @ polito.it
DettagliChe cos è un firewall? Firewall e IDS/IPS. Ingress vs. Egress firewall. Progettazione di un firewall. L indice della sicurezza
Che cos è un firewall? Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro (L1 >L2
DettagliFiltraggio del traffico IP in linux
Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette
DettagliSicurezza delle reti. Monga. Risposta NIDS Risposte automatiche. Tecniche di evasione. Zero Day. polimorfismo. degli attacchi Tecniche di
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 Lezione XI: Risposta 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliSicurezza dei calcolatori e delle reti
Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliUn sistema di Network Intrusion Detection basato su tcpdump
I INFN Security Workshop Firenze 19-20 Settembre 2000 Un sistema di Network Intrusion Detection basato su tcpdump Massimo Gravino INFN Sezione di Padova Perche` utilizzare un sistema di Network Intrusion
DettagliFirewall. Protezione perimetrale e sistemi anti intrusione
Firewall Protezione perimetrale e sistemi anti intrusione Dispositivi di sicurezza Internet è un ambiente poco sicuro. Si rischia di subire ogni tipo di frode. Per l amministratore della rete di una organizzazione
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliFirewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
DettagliStudio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica
Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico
DettagliElementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
DettagliSicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliIl firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
DettagliUniversita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1
Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti
20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2
DettagliIDS/IPS SNORT. Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre.
IDS/IPS SNORT Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre. Di cosa Parlo? SNORT come IDS/IPS. Interfaccia web di controllo per
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliChe cos è un firewall? Che cos è un firewall? Ingress vs. Egress firewall. Ingress vs. Egress firewall. Progettazione di un firewall
Antonio Lioy Firewall < lioy @ e polito.it IDS/ > Politecnico di Torino Dip. Automatica e Informatica Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un
DettagliElementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13
Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia
DettagliFirewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1
Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello
DettagliTre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliIntrusion Detection System
Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio
DettagliElementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS
Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente
DettagliPACKET FILTERING IPTABLES
PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo
DettagliBesnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com
Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che
DettagliI firewall. I firewall
I firewall Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliSommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione
Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall
DettagliEsercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)
Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliContenuto della presentazione. Caratteristiche principali. Introduzione a Snort. Uso di Snort. Un po di storia
Contenuto della presentazione A lightweight Intrusion Detection System for Networks Introduzione a Snort e al suo funzionamento Costruzione ed uso delle regole Analisi dell architettura Test www.snort
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliIngress vs. Egress firewall
Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello
DettagliProteggere la rete I FIREWALL (seconda parte)
Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un
DettagliIP forwarding Firewall e NAT
IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
Dettagliesercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
DettagliChe cos è un firewall? Firewall e IDS/IPS. Ingress vs. Egress firewall. Progettazione di un firewall. L indice della sicurezza
Che cos è un firewall? Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro (L1>L2)
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso
DettagliAnalizziamo quindi in dettaglio il packet filtering
Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliOrganizzazione della rete
Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi
DettagliIntroduzione ad hping
Introduzione ad hping Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 gennaio 2007 Sommario
DettagliNetwork Intrusion Detection
Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare
DettagliIOS-XR ICMP. Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS-XR
Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software - CDP - DNS - NTP - AAA - Console - AUX - Telnet ICMP Servizi da disabilitare
DettagliDefinizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori
Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Francesco Oliviero folivier@unina.it Napoli, 22 Febbraio 2005 ipartimento
DettagliIntroduzione allo sniffing
Introduzione allo sniffing Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre 2006
DettagliPacket Filter in LINUX (iptables)
Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host
DettagliCenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
DettagliEsercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità
DettagliIntroduzione ad hping
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione ad hping Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione ad hping
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliTCP/IP un introduzione
TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
DettagliAtlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano
Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano MULTINAT INTRODUZIONE Grazie a questa funzionalità è possibile
DettagliACCESS CONTROL LIST. ACCESS CONTROL LIST standard
ACCESS CONTROL LIST Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce di un router allo scopo di gestire il traffico, filtrando i pacchetti in entrata e in uscita.
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliDirettamente dalla sorgente Network IDS Oggi & nel Futuro
Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion
DettagliIl firewall Packet filtering statico in architetture avanzate
protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE
Dettagli4 - Il livello di trasporto
Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito
DettagliSicurezza nelle Reti Prova d esame Laboratorio
Sicurezza nelle Reti Prova d esame Laboratorio 1 Testo d esame Scopo dell esercitazione: simulazione di esame pratico Esercizio 1 Considerando la traccia test1.lpc, il candidato esegua: Lezioni di laboratorio
DettagliImpostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca
Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliSicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11
1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliFonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci.
Fonti:cesena.ing2.unibo.it Dott. Ing. Paolo Burnacci Cos è IENA? Sistema di difesa per la sicurezza di reti locali Sovvertimento dei canoni tradizionali della sicurezza Sicurezza come inganno dell attaccante
DettagliSicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi
DettagliNell oscuro mondo dei Malware
2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e
DettagliSicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11
1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliProtocolli multimediali
Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,
DettagliTCP/IP: una breve introduzione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 TCP/IP: una breve introduzione Roberto Paleari 2-4 Settembre 2008 Roberto Paleari TCP/IP: una
DettagliMODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione
Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliTCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario
DettagliDipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.
SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione
DettagliLo strato di trasporto Firewall e NAT
Lo strato di trasporto Firewall e NAT A.A. 2009/2010 Walter Cerroni Il livello di trasporto in Internet APP. collegamento logico tra i processi applicativi APP. TCP UDP collegamento logico tra i due host
DettagliReti di calcolatori. Lezione del 17 giugno 2004
Reti di calcolatori Lezione del 17 giugno 2004 TCP/IP e ISO/OSI Architettura TCP/IP APPLICATION TELNET FTP DNS NFS DNS RPC SNMP TRANSPORT TCP UDP NETWORK ARP RARP DATA LINK (LLC MAC) Protocollo IP Protocollo
DettagliTCP/IP: una breve introduzione
TCP/IP: una breve introduzione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre
DettagliSicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio
Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle
DettagliUso di sniffer ed intercettazione del traffico IP
Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy
DettagliRouting IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet
Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una
DettagliAntonio Cianfrani. Standard Access Control List (ACL)
Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima
DettagliIntrusion Detection Systems
Intrusion Detection Systems Introduzione, Tecnologie, Implementazione Ing. Stefano Zanero Politecnico di Milano Richiamiamo il punto chiave Continuando a usare il paradigma classico Who are you? What can
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliSicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.
1 Mattia Lezione III: I protocolli di base Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
Dettagli