Wireshark (packet sniffer)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Wireshark (packet sniffer)"

Transcript

1 Wireshark (packet sniffer) Introduzione In computing, Wireshark (ex Ethereal) is a protocol analyzer, or "packet sniffer" application, used for network troubleshooting, analysis, software and protocol development, and education. It has all of the standard features of a protocol analyzer. The functionality Wireshark provides is very similar to tcpdump (c.f.), but it has a GUI front-end, and many more information sorting and filtering options. It allows the user to see all traffic being passed over the network (usually an Ethernet network but support is being added for others) by putting the network card into promiscuous mode. Wireshark is released under an open source license, and it runs on most Unix and Unix-compatible systems, including Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X and Windows, as it uses the cross-platform GTK+ widget toolkit (although GTK+ only works with X11 on Mac OS X, so the user will need to run an X server such as X11.app). Wireshark is software that "understands" the structure of different network protocols. Thus it's able to display encapsulation and single fields and interpret their meaning. Ethereal doesn't have its own code to capture packets. It uses libpcap/winpcap for this task, so it can only capture on networks supported by libcap/winpcap. Fonte: Wikipedia Nota: nelle versioni di Knoppix precedenti a quella utilizzata nei laboratori il software da utilizzare è Ethereal mentre nelle versioni più recenti questo ha cambiato nome in Wireshark Utilizzo E' possibile lanciare l'esecuzione di Wireshark sia tramite menu ( K >> Internet >> Wireshark (as root) ) che tramite console (scrivere nella shell wireshark, tutto in minuscolo, e premere invio). Si ricorda che il programma Wireshark, per essere completamente operativo, va lanciato come utente root, vista la necessità che ha il software di settare la scheda ethernet in modalità promiscua, condizione necessaria per effettuare lo sniffing dei pacchetti. 1

2 Fig. 1: La schermata di Wireshark Appena sotto la barra dei menu è presentata una serie di icone che permettono di accedere alle funzionalità più utili. La prima icona apre una nuova finestra che visualizza le interfacce dalle quali è possibile catturare il traffico. Oltre all'interfaccia eth0 e al loopback selezionabili singolarmente, è possibile catturare il traffico di entrambi i device contemporaneamente. Cliccando sul pulsante Options è possibile accedere ai settaggi relativi alla cattura che si intende eseguire. Si selezioni quindi di configurare la cattura per l'interfaccia eth0. Tramite le opzioni in Display options è possibile settare la visualizzazione in tempo reale dei pacchetti catturati (evita di aspettare la fine della cattura per analizzare i pacchetti); dalle opzioni in Name resolution è possibile rendere più leggibile i dati catturati a livello di identificazione dei mac address e degli IP address. E' possibile fermare in ogni momento la cattura dei pacchetti cliccando sull'apposito pulsante Stop ( Ferma ). La finestra principale di Wireshark viene suddivisa orizzontalmente in tre parti principali; nella parte più in alto vengono elencati i frame fino a quel momento catturati dal programma, riportando le informazioni principali che lo contraddistinguono (indirizzo IP sorgente e destinazione, tipo di protocollo). Subito sotto, una volta evidenziato con il mouse un frame particolare, vengono riportati i dettagli del frame che si intende esaminare; in base al tipo di pacchetto vengono interpretati e visualizzati una serie di dati riguardanti il contenuto del pacchetto stesso. Nell'ultima parte dello 2

3 schermo vengono riportate le codifiche esadecimali e ASCII della parte i pacchetto evidenziata nell'area appena sopra. Esercizio 1 Lanciare la cattura di traffico sulla interfaccia eth0 (ad esempio mentre si naviga in rete) e analizzare un pacchetto tra quelli catturati: verificare che a livello ethernet vengono specificati in modo corretto i MAC address relativi alle due schede di rete in comunicazione tra loro verificare la corrispondenza dei campi del pacchetto a livello IP con quanto riportato nella figura che segue Version (4 bits) Header length (4 bits) Identification (16 bits) Time to Live (8 bits) TOS (8 bits) Total Length (16 bits) Flags (3) Fragment Offset (13 bits) Protocol (8 bits) 1=ICMP, 6=TCP, Header Checksum (16 bits) 17=UDP Source IP Address (32 bits) Destination IP Address (32 bits) Options (if any) Padding Data Field 20 byte Fig. 2: La trama di un pacchetto IP Esercizio 2 Nel pacchetto catturato identificare il parametro relativo al TTL. In Wireshark è possibile creare dei filtri di cattura che restringono il numero dei pacchetti catturati in base a vari parametri. E' necessario, per impostarli, utilizzare la schermata che compare prima di iniziare ogni cattura ed in particolare la voce Capture filter (v. Fig. 3). 3

4 Fig. 3: Impostazione dei filtri di cattura in Wireshark Ad esempio: per catturare il traffico in/out verso un dato host: host <IP> per catturare il traffico destinato solo ad un determinato IP: dst host <IP> per catturare il traffico per una determinata porta: port <PORT_#> per catturare solo traffico ICMP: ip proto \icmp 4

5 E' anche possibile, alla fine della cattura, stabilire dei filtri di visualizzazione nella toolbar Filter. I filtri vanno impostati alla fine della cattura, nella schermata principale alla voce Filter : per visualizzare solo il traffico web: tcp.port eq 80 per visualizzare solo il traffico relativo ai protocolli HTTP e ARP: HTTP ARP per visualizzare solo il traffico tra due particolari host: ip.src == <SRC_HOST> or ip.dst == <DST_HOST> Attenzione I filtri di cattura intervengono durante la cattura del traffico di rete mentre i filtri di visualizzazione sono utilizzati per visualizzare porzioni di traffico di interesse una volta che le informazioni sono state acquisite. La sintassi dei due tipi di filtri è differente! Esercizio 3 Eseguire delle catture con filtri sia per traffico destinato a un host della rete LAN interna sia per traffico destinato alla rete Internet esterna. Esercizio 4 Spiegare per quale motivo non è possibile sniffare tutto il traffico generato da altri host (a meno che il traffico sia tra l'host su cui gira Wireshark e l'host che si vuole monitorare oppure si tratti di traffico di tipo broadcast) Hint: Approfondimenti Wireshark Filtri per la cattura: Filtri per la visualizzazione: Manuale utente: v. sito ufficiale e sito docente 5

Introduzione allo sniffing

Introduzione allo sniffing Introduzione allo sniffing Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre 2006

Dettagli

Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it

Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it Protocol

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Introduzione a Wireshark Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Wireshark Lab E utile poter «visualizzare i protocolli

Dettagli

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore.

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore. University of Modena and Reggio Emilia Laboratorio di Comunicazioni Multimediali WIRESHARK Daniela Saladino (daniela.saladino@unimore.it) Analizzatore di protocollo Cattura i pacchetti, decodifica e analizza

Dettagli

No. Time Source Destination Protocol Info DHCP DHCP Discover - Transaction ID 0xec763e04

No. Time Source Destination Protocol Info DHCP DHCP Discover - Transaction ID 0xec763e04 Schema della rete La rete che ho utilizzato per l esempio è così strutturato: 1. 1 server DHCP, macchina Windows XP che funge anche da gateway verso Internet 2. 1 client DHCP, pc portatile con Windows

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla

Dettagli

Protocollo IP. Pacchetto e comandi

Protocollo IP. Pacchetto e comandi Protocollo IP Pacchetto e comandi 1 IP: collocazione nella pila OSI Application Presentation Session Transport Network Data Link Physical IP Alcune funzioni del livello Network: - meccanismo di identificatione

Dettagli

Controllo mac-address: per i vari SO, visualizzare l indirizzo fisico

Controllo mac-address: per i vari SO, visualizzare l indirizzo fisico Controllo mac-address: per i vari SO, visualizzare l indirizzo fisico Indice Introduzione... 2 Visualizzare l indirizzo Fisico in Windows XP... 2 Visualizzare l indirizzo Fisico in Windows 7... 6 Visualizzare

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

Strumenti di analisi del traffico di rete

Strumenti di analisi del traffico di rete Capitolo 1 Strumenti di analisi del traffico di rete Il traffico internet è, per sua natura, di molteplici tipi, per cui può essere necessario analizzarlo: in questo modo, infatti, è possibile capire quale

Dettagli

È possibile filtrare i pacchetti in base alla porta Ad esempio specificando la porta 80 ascolto il traffico web di un host

È possibile filtrare i pacchetti in base alla porta Ad esempio specificando la porta 80 ascolto il traffico web di un host Sniffer con libreria Pcap 1 Realizzazione di uno Sniffer con la libpcap Sistemi per l elaborazione dell informazione: Sicurezza su Reti A.A. 2001/2002 Prof. Alfredo De Santis Giovanni Lovisi Nicola Rossi

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

Dispense parte di laboratorio corso Introduzione alle reti telematiche

Dispense parte di laboratorio corso Introduzione alle reti telematiche POLITECNICO di TORINO Dipartimento di Elettronica Dispense parte di laboratorio corso Introduzione alle reti telematiche Marco Mellia, Paolo Giaccone E-mail: {mellia,giaccone}@tlc.polito.it 5 aprile 2006

Dettagli

Un sistema di Network Intrusion Detection basato su tcpdump

Un sistema di Network Intrusion Detection basato su tcpdump I INFN Security Workshop Firenze 19-20 Settembre 2000 Un sistema di Network Intrusion Detection basato su tcpdump Massimo Gravino INFN Sezione di Padova Perche` utilizzare un sistema di Network Intrusion

Dettagli

Il protocollo IP A.A. 2006/2007. Alessandro Botticelli

Il protocollo IP A.A. 2006/2007. Alessandro Botticelli Il protocollo IP A.A. 2006/2007 Alessandro Botticelli Internet Protocol (IP) - RFC 791 Progettato per funzionare a commutazione di pacchetto in modalità connectionless Si prende carico della trasmissione

Dettagli

Progettazione di Servizi Web e Reti di Calcolatori

Progettazione di Servizi Web e Reti di Calcolatori Progettazione di Servizi Web e Reti di Calcolatori Prompt dei comandi Politecnico di Torino Prof. Antonio Lioy AA 2015-2016, esercitazione di laboratorio n.2 Per usare gli applicativi nslookup e wget è

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

Il protocollo IP A.A. 2005/2006. Walter Cerroni. Internet Protocol (IP) - RFC 791

Il protocollo IP A.A. 2005/2006. Walter Cerroni. Internet Protocol (IP) - RFC 791 Il protocollo IP A.A. 2005/2006 Walter Cerroni Internet Protocol (IP) - RFC 791 Progettato per funzionare a commutazione di pacchetto in modalità connectionless Si prende carico della trasmissione di datagrammi

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità

Dettagli

Packet Tracer: simulare utility PING

Packet Tracer: simulare utility PING Esempio: 2 PC collegati ad uno switch (24 porte) Packet Tracer: simulare utility PING Configurare impostando in modalità RealTime (di default) gli indirizzi IP Per maggior controllo, si scelgono indirizzi

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

SNIFFING. Università Degli Studi Di Salerno. SCENARIO Annarella Invia Un Messaggio a Biagio SNIFFER SNIFFER SNIFFER SNIFFER. Uso lecito.

SNIFFING. Università Degli Studi Di Salerno. SCENARIO Annarella Invia Un Messaggio a Biagio SNIFFER SNIFFER SNIFFER SNIFFER. Uso lecito. Università Degli Studi Di Salerno Facoltà Di Scienze Matematiche Fisiche Naturali SCENARIO Annarella Invia Un Messaggio a Biagio Sistemi di elaborazione : Sicurezza su reti SNIFFING Annarella Carlo Biagio

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Protocolli ARP e RARP

Protocolli ARP e RARP Frammentazione Protocolli ARP e RARP Tipi di rete (dati 2000) Estensione Banda (Mbps) Latenza (ms) LAN 1-2 km 10-1000 1-10 WAN worldwide 0.010-600 100-500 MAN 2-50 km 1-150 10 Wireless LAN 0.15-1.5 km

Dettagli

Reti di comunicazione

Reti di comunicazione Reti di comunicazione Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Comunicazione via rete Per effettuare qualsiasi

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 4/2008 Il bollettino può essere

Dettagli

Formato del Datagram IP. Utilizzo del Type of Service. Formato del Datagram IP (I word) Prof. Vincenzo Auletta. Version HLEN. Type of Service (TOS)

Formato del Datagram IP. Utilizzo del Type of Service. Formato del Datagram IP (I word) Prof. Vincenzo Auletta. Version HLEN. Type of Service (TOS) a.a. 2002/03 Formato del Datagram IP IP 0 4 8 16 19 31 Vers Hlen Serv. Ty. Total Length Identification Fl.s Fragment Offset Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

4b. Esercizi sul livello di Rete Inoltro in IP

4b. Esercizi sul livello di Rete Inoltro in IP 4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il

Dettagli

Raw socket. L intercettazione di un pacchetto IP

Raw socket. L intercettazione di un pacchetto IP Raw socket Il sistema compie molte operazioni sui livelli bassi della rete, ma che non sono immediatamente visibili all utente tramite l interfaccia delle socket L intercettazione di un pacchetto IP Anche

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-502T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli

Wireshark revealed. Dario Lombardo Linuxday Torino 2010

Wireshark revealed. Dario Lombardo Linuxday Torino 2010 Wireshark revealed Dario Lombardo Linuxday Torino 2010 Cos è wireshark É un network analyzer, cioè un software che permette l'analisi dei pacchetti che transitano in rete, con lo scopo di analizzarli Può

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI Introduzione a Internet Il documento è adattato da materiale cortesemente messo a disposizione dal Prof. Stefano Paris e dal Prof. Vittorio Trecordi 1 INTERNET Traffico Internet

Dettagli

Software per l individuazione dei malfunzionamenti di rete

Software per l individuazione dei malfunzionamenti di rete Software per l individuazione dei malfunzionamenti di rete ForTIC Percorso Formativo C2 Modulo 4 Fabio Calefato - ForTIC / C2 / Modulo 4 1 Strumenti utili ipconfig / ifconfig ping tracert / traceroute

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Lo sniffer. questo sconosciuto! Corso di Reti di Calcolatori Architetture e Servizi A.A. 2010/11. Introduzione allo sniffing TCP

Lo sniffer. questo sconosciuto! Corso di Reti di Calcolatori Architetture e Servizi A.A. 2010/11. Introduzione allo sniffing TCP Corso di Reti di Calcolatori Architetture e Servizi A.A. 2010/11 Lo sniffer questo sconosciuto! Introduzione allo sniffing TCP Ing. Fabio Clarizia Ing. Luca Greco Outline Analisi dei segmenti TCP inviati

Dettagli

IL PROTOCOLLO ICMP. La famiglia dei protocolli TCP/IP. Applicazioni ,ftp,telnet,www. IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico

IL PROTOCOLLO ICMP. La famiglia dei protocolli TCP/IP. Applicazioni  ,ftp,telnet,www. IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico IL PROTOCOLLO ICMP La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,telnet,www ICMP TCP IP UDP ARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico Walter Cerroni 2 1 Il protocollo IP offre

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

Come visualizzare l indirizzo IP

Come visualizzare l indirizzo IP Come visualizzare l indirizzo IP Indice introduzione... 2 ViSUALIZZARE L INDIRIZZO ip WINDOWS XP... 3 ViSUALIZZARE L INDIRIZZO ip WINDOWS 7... 5 ViSUALIZZARE L INDIRIZZO ip WINDOWS 8/8.1... 8 ViSUALIZZARE

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Sommario 1 Introduzione al Portscanning 2 3 Sommario 1 Introduzione al Portscanning 2 3 Sommario

Dettagli

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato

Dettagli

Pacchetti e imbustamento. Ethereal (1)

Pacchetti e imbustamento. Ethereal (1) Architettura degli Elaboratori 2 Esercitazioni. 6 analizzatore di protocollo sniffer utility di rete A. Memo - 2005 Pacchetti e imbustamento i dati trasmessi sono pacchettizzati (dimensione tipica = 1500

Dettagli

Un po di pra+ca. Gaia Maselli 2-1

Un po di pra+ca. Gaia Maselli 2-1 Un po di pra+ca Gaia Maselli 2-1 Strumen+ di rete Netstat host nslookup Wireshark netstat U+le per conoscere lo stato corrente della rete (network status) Sessioni TCP acve netstat -t Listener TCP acvi

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Laboratorio Wireshark: ICMP

Laboratorio Wireshark: ICMP Laboratorio Wireshark: ICMP Versione 2.1 italiano 2007 J.F. Kurose, K. W. Ross. All rights reserved. Traduzione italiana di G. Amato, 2011. Modifiche e adattamenti per il CLEII di G. Amato, 2011. In questo

Dettagli

Introduzione ad hping

Introduzione ad hping Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione ad hping Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione ad hping

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE Il Livello RETE Servizi del livello Rete Livello Rete basato su Circuiti Virtuali Livello Rete basato su Datagrammi Algoritmi di Routing Problema della congestione Internetworking

Dettagli

Formato del datagramma IP

Formato del datagramma IP Routing (instradamento) in Internet! Internet globalmente consist di Sistemi Autonomi (AS) interconnessi: " Stub AS: istituzione piccola " Multihomed AS: grande istituzione (nessun transito) " Transit

Dettagli

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard ACCESS CONTROL LIST Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce di un router allo scopo di gestire il traffico, filtrando i pacchetti in entrata e in uscita.

Dettagli

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure

Dettagli

Il protocollo IP (Internet Protocol)

Il protocollo IP (Internet Protocol) Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless

Dettagli

Server di rete USB over IP con 4 porte USB 2.0

Server di rete USB over IP con 4 porte USB 2.0 Server di rete USB over IP con 4 porte USB 2.0 Manuale dell'utente DA-70254 Tabella dei contenuti 1. Introduzione... 3 1.1 Panoramica del prodotto... 3 1.2 Gestione della rete... 3 1.3 Componenti e funzionalità...

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità arp ping traceroute netstat Test del DNS

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Caratteristica Reti basate su datagrammi Reti basate su circuito virtuale

Caratteristica Reti basate su datagrammi Reti basate su circuito virtuale & IP Ogni nodo router connette due o più reti fisiche La rete ha una struttura a grafo L instradamento è possibile se è nota la topologia del grafo I router instradano i pacchetti sulle loro linee di uscita

Dettagli

Tappe evolutive della rete Internet

Tappe evolutive della rete Internet UNIVERSITA DEGLI STUDI DI ANCONA FACOLTA DI INGEGNERIA Dipartimento di Elettronica e Automatica Internet della nuova generazione: protocolli e prestazioni Laureando: ANDREA CAPRIOTTI Relatore: Ing. E.GAMBI

Dettagli

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4 Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end

Dettagli

Cosa è uno Sniffer? NETWORK SNIFFERS. Sniffer. Cosa è uno Sniffer? Sniffer. Sniffer e Shared Media

Cosa è uno Sniffer? NETWORK SNIFFERS. Sniffer. Cosa è uno Sniffer? Sniffer. Sniffer e Shared Media Università degli studi di Salerno Facoltà di SS.MM.FF.NN NETWORK SNIFFERS Cosa è uno Sniffer? Uno è un programma che richiede di ricevere pacchetti non destinati a se Autori: Carlo Olivieri, Giuseppe Monaco,

Dettagli

Tabella 1 Parametri del generatore di traffico

Tabella 1 Parametri del generatore di traffico Tabella 1 Parametri del generatore di traffico 3.5 Bit error rate tests BER tests sono usati per determinare il tasso di errori in una trasmissione o in una rete punto-punto. Questi test sono effettuati

Dettagli

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Guida all uso di TCPDUMP

Guida all uso di TCPDUMP Guida all uso di TCPDUMP Tcpdump è uno strumento per l'analisi del traffico che avviene nella rete fisica a cui si è collegati. Capiamo bene che l analisi del traffico della rete, sia per mezzo dell intercettazione

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Reti di Calcolatori. IL LIVELLO RETE IN INTERNET Protocollo IP

Reti di Calcolatori. IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Universita di Milano - Polo di Crema Novembre Spoofing. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Universita di Milano - Polo di Crema Novembre Spoofing. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1 Spoofing Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 Spoofing: assumere l identita altrui IP Spoofing: utilizzare l indirizzo IP di un host non proprio; Email Spoofing : far

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Linux Network Testing

Linux Network Testing Introduzione agli strumenti per il testing di rete su Linux 6, 13 Novembre 2007 Sommario 1 Introduzione Panoramica sugli strumenti di misura 2 I tool di base per l amministrazione di rete Configurare le

Dettagli

Traffic Analyzer. Tutto il traffico di rete sotto controllo. B.L.S. Consulting s.r.l. Tel. 0382/ Mail:

Traffic Analyzer. Tutto il traffico di rete sotto controllo. B.L.S. Consulting s.r.l.  Tel. 0382/ Mail: Traffic Analyzer Tutto il traffico di rete sotto controllo L appliance per il Traffic Analysis di BLS è uno strumento semplice e innovativo per monitorare il traffico della propria Rete. Una volta collegata

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato

Dettagli

http://aduteca.adunanza.net/emule_adunanza/firewall_ed_antivirus...

http://aduteca.adunanza.net/emule_adunanza/firewall_ed_antivirus... 1 Notifiche di pagina Off Was this page helpful? Yes No AduTeca > Emule AdunanzA > Firewall ed Antivirus > Comodo > Comodo Firewall Pro > Configurazione Configurazione 1.1. Fase preliminare 2. Inserimento

Dettagli

Un caso estremo per gli algoritmi di routing: Reti Mobili Ad Hoc (MANET)

Un caso estremo per gli algoritmi di routing: Reti Mobili Ad Hoc (MANET) Un caso estremo per gli algoritmi di routing: Reti Mobili Ad Hoc (MANET) Può essere necessario che i pacchetti attraversino molti nodi per giungere a destinazione Ogni nodo intermedio agisce da router

Dettagli

Come registrare la SoundStation IP7000 a un Server SIP HOME

Come registrare la SoundStation IP7000 a un Server SIP HOME Come registrare la SoundStation IP7000 a un Server SIP HOME Benvenuti nell'utility di configurazione SoundStation IP 7000. Assicurarsi di avere sempre installata l ultima versione firmware CONFIGURAZIONE

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

IP versione 6 Mobilità nelle reti IP

IP versione 6 Mobilità nelle reti IP IP versione 6 Mobilità nelle reti IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

(parte 2) DHCP e NAT

(parte 2) DHCP e NAT Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host

Dettagli

Architetture di router IP

Architetture di router IP Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP

Dettagli

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1. SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione

Dettagli

Packet Tracer: simulatore di RETE

Packet Tracer: simulatore di RETE Packet Tracer: simulatore di RETE Packet Tracer è un software didattico per l'emulazione di apparati di rete CISCO. http://www.cisco.com/web/it/training_education/networking_academy/packet_tracer.pdf PT

Dettagli

Guida alla Configurazione di Rete

Guida alla Configurazione di Rete SMART MANAGER WITH DATA ANALYZER Nome modello: BMS-SM1280ETLE Non Proibito collegare mai Smart Manager a Internet. Non ci assumiamo alcuna responsabilità relativa ad eventuali problemi causati dal collegamento

Dettagli

Imagicle Hotel. Guida alla configurazione delle centrali Alcatel OXO fino alla Rel. 5.x 6.x

Imagicle Hotel. Guida alla configurazione delle centrali Alcatel OXO fino alla Rel. 5.x 6.x Imagicle Hotel. Guida alla configurazione delle centrali Alcatel OXO fino alla Rel. 5.x 6.x 2016 01/03/2016 2-20 www.imagicle.com Indice 1 CENTRALI ALCATEL SUPPORTATE... 5 2 COME PROGRAMMARE LA CENTRALE

Dettagli

Misure di traffico con IPv6

Misure di traffico con IPv6 Sommario Specifiche del protocollo ed analisi delle sue potenzialità. Università degli Studi di Napoli Federico II Relatori: prof. Guido Russo ing. Angelo Violetta Laurea in Informatica Novembre 2004 Sommario

Dettagli

Il livello Rete in Internet

Il livello Rete in Internet Reti di Calcolatori Il livello Rete in Internet 4-1 Funzioni del livello di rete in Internet 4-2 1 Il Protocollo IP IPv4 Formato dei datagrammi IP Formato degli indirizzi IP Protocolli di controllo e di

Dettagli

Funzione di Bridging su Windows XP

Funzione di Bridging su Windows XP Funzione di Bridging su Windows XP (le problematiche di convivenza con lo Spanning Tree) La funzione di Bridging dei sistema operativi Windows XP e 2003 permette di implementare due tipi di funzioni: 1.

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

IPv4 Internet Protocol Versione 4

IPv4 Internet Protocol Versione 4 IPv4 Internet Protocol Versione 4 Silvano GAI sgai[at]cisco.com Mario BALDI http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it IPv4-1 Copyright: si veda nota a pag. 2 Nota di Copyright

Dettagli

Xesar. Messa in funzione Scheda di rete

Xesar. Messa in funzione Scheda di rete Xesar Messa in funzione Scheda di rete Configurazione del PC Per la configurazione della scheda di rete Xesar è possibile utilizzare qualsiasi computer, anche il PC sul quale viene eseguito il software

Dettagli

Strumenti di sicurezza delle reti:

Strumenti di sicurezza delle reti: Strumenti di sicurezza delle reti: nozioni di base e componenti open-source ing. Roberto Larcher http://utenti.lycos.it/webteca robertolarcher@hotmail.com Obiettivi del Seminario Prima parte: sapere cosa

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Guida alla configurazione Configuration Guide

Guida alla configurazione Configuration Guide Guida alla configurazione Configuration Guide Configurazione telecamere IP con DVR analogici, compatibili IP IP cameras configuration with analog DVR, IP compatible Menu principale: Fare clic con il pulsante

Dettagli