Strumenti di raccolta di informazioni su topologia, utenti e servizi di una rete - Information gathering -

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strumenti di raccolta di informazioni su topologia, utenti e servizi di una rete - Information gathering -"

Transcript

1 Strumenti di raccolta di informazioni su topologia, utenti e servizi di una rete - Information gathering - Stefano Suin <stefano@unipi.it> Centro di Servizi per la rete di Ateneo Università di Pisa Stefano Suin - Information gathering -1 Metodologie di recupero di informazioni Stefano Suin - Information gathering -2 1

2 Tool di recupero informazioni presenti sulla rete Stefano Suin - Information gathering -3 host, vrfy ping whois Enhanced tools ftp://ftp.ripe.net/tools Stefano Suin - Information gathering -4 2

3 PING E il primo test da effettuare sulla presenza attiva di una macchina in rete Ping usa il protocollo ICMP per spedire un ECHO_REQUEST datagram verso un host remoto costringendolo a generare una ICMP ECHO_RESPONSE Oltre al fatto che la macchina risponda si possono acquisire molte informazioni sui RTT Stefano Suin - Information gathering -5 PING Alla chiusura della sessione ritorna un record che evidenza i minimum/average/maximum round-trip time numbers I pacchetti duplicati non sono calcolati nei singoli RTT ma solo nei dati cumulativi finali molte opzioni, interessanti -f (flood),-s packet size(def hdr), -r (bypass the routing table) Stefano Suin - Information gathering -6 3

4 Esempio di Ping ping realta.unipi.it PING : 56 data bytes 64 bytes from : seq=0 ttl=254 time=0.581 ms. 64 bytes from : seq=1 ttl=254 time=0.331 ms. 64 bytes from : seq=2 ttl=254 time=0.291 ms. 64 bytes from : seq=3 ttl=254 time=0.273 ms. 64 bytes from : seq=4 ttl=254 time=0.297 ms. 64 bytes from : seq=5 ttl=254 time=0.295 ms. 64 bytes from : seq=6 ttl=254 time=0.306 ms. 64 bytes from : seq=7 ttl=254 time=0.304 ms. ^C PING Statistics packets transmitted, 8 packets received, 0% packet loss round-trip (ms) min/avg/max = 0.273/0.334/0.581 (std = 0.94) Stefano Suin - Information gathering -7 RPING Supporta il multihomed host, testando tutte le interfaccie E in grado di fornire più informazioni sugli RTT degli host intermedi Stefano Suin - Information gathering -8 4

5 HPING dove il ping non può passare tcp ping costruzione di pacchetti tcp/ip per studiare le configurazione firewall, screening router,, sistemi operativi E possibile eseguire un traceroute per un particolare servizio Stefano Suin - Information gathering -9 TRACEROUTE Internet è una grande e complessa aggregazione di reti locali separate da gateways. Traceroute riesca a tracciare il percorso di un pacchetto visualizzando i gateways che lo stesso attraversa per giungere a destinazione; utilizza il campo time to live del datagaram IP per generare una risposta ICMP del tipo time exceeded da ogni gateway incontrato sul percorso Stefano Suin - Information gathering -10 5

6 Traceroute interesting option -A Autonomous system -a multiple address interface -g gateway vorza il passaggio dal gateway specificato. Utile per sapere come, da quel gateway,, si raggiunge la destinazione desiderata -m max hops (30 dflt) -S statistica -f disable IP fragmentation Stefano Suin - Information gathering -11 Traceroute output * no response within 3 sec (or -w)!h host unreachable!n network unreachable!p protocol unreachable!f fragmentation needed. Nel caso di MTU conosciuto, questo è indicato (ttl=n!) valore di ttl unexpected. Possibile routing asimmetrico. Ci si aspetterebbe un valore del tipo (initial value - (hop-1). Es se ci separano 5 hop dal gw A il valore atteso è initial value -4. L initial L value dipende dalla casa costruttrice.utilizzare -l per visualizzare i valori Stefano Suin - Information gathering -12 6

7 1 cisco-serra ( ) ms ms ms 2 unipi-garr-gw ( ) ms ms ms 3 rc-iat2.bo.garr.net ( ) ms ms ms 4 rt-rc.bo.garr.net ( ) ms ms ms 5 * mi-bo.garr.net ( ) ms ms 6 garr.it.ten-34.net ( ) ms ms ms 7 it.de-2.ten-34.net ( ) ms * * 8 de-2.de-1.ten-34.net ( ) ms ms ms ( ) ms ms * ( ) ms ms ms ATM5-0-0.GW3.NYC4.ALTER.NET ( ) ms ms ms ATM3-0.XR2.NYC4.ALTER.NET ( ) ms ms ms ATM6-0.XR2.BOS1.ALTER.NET ( ) ms ms ms ATM8-0-0.BR1.BOS1.ALTER.NET ( ) ms ms ms 15 h4-0.boston1-br2.bbnplanet.net ( ) ms ms ms 16 h1-0.cambridge2-br1.bbnplanet.net ( ) ms ms ms 17 * ihtfp.mit.edu ( ) ms ms 18 * E40-RTR-FDDI.MIT.EDU ( ) ms ms 19 MIT.MIT.EDU ( ) ms ms ms Stefano Suin - Information gathering -13 DNS query tool: host / nslookup / dig Informazioni su host, reti e domini registrati sul database distribuito DNS SYNOPSIS host [-v] [-a] [-t querytype] [options] name[server] host [-v] [-a Stefano Suin - Information gathering -14 7

8 HOST interesting options -t querytype -l zone-transfer -C consistency check fra i vari NS autoritativi -L level (discesa ricorsiva) -[HEDC]S statistic -r turn off recursion -u forza l uso l del TCP invece dell UDP ª tcp usato sempre in zone-transfer o datagram>mtu Stefano Suin - Information gathering -15 HOST -t SOA host -t SOA unipi.it unipi.it SOA serra.unipi.it postmaster.serra.unipi.it ( ;serial (version) ;refresh period (1 day) 7200 ;retry interval (2 hours) ;expire time (4 weeks, 2 days) ;default ttl (1 day) ) Stefano Suin - Information gathering -16 8

9 HOST -HS host -HS di.unipi.it Found 239 A records within di.unipi.it Found 6 NS records within di.unipi.it Found 26 CNAME records within di.unipi.it Found 2 SOA records within di.unipi.it Found 3 MX records within di.unipi.it Found 236 hosts within di.unipi.it Found 5 duplicate hosts within di.unipi.it Found 2 delegated zones within di.unipi.it Stefano Suin - Information gathering -17 Host -l host -l cli.unipi.it cli.unipi.it. NS progetti.cli.unipi.it. cli.unipi.it. NS nameserver.unipi.it. anto.cli.unipi.it. A galileo.cli.unipi.it. A leonardo.cli.unipi.it. A localhost.cli.unipi.it. A staccato.cli.unipi.it. A laser-4mv.cli.unipi.it. A lab1.cli.unipi.it. A lab2.cli.unipi.it. A luna.cli.unipi.it. A faeta.cli.unipi.it. A progetti.cli.unipi.it. A direttore.cli.unipi.it. A caronte.cli.unipi.it. A lucia.cli.unipi.it. A Stefano Suin - Information gathering -18 9

10 VRFY address Strumento per la verifica degli indirizzi di posta elettronica La verifica viene effettuata sull host remoto (se la parte destra dell indirizzo identifica un host e non un mailer exchange record) Per gli indirizzi locali sono fornite informazioni aggiuntive Stefano Suin - Information gathering -19 VRFY operational mode FILE mode (-f flag) ª vrfy list-users vs. vrfy -f /mail/lists/list- user or vrfy -L 1 list-users PING mode (-p flag) EXTRN mode (-T flag) RECURSIVE mode (-L level) ª mailing list, forwarding option e mail forwarding loop Stefano Suin - Information gathering

11 VRFY strategy Se viene specificata la verifica esplicita sull host, questo viene contattato direttamente Se l indirizzo l non ha viene considerato locale Se contiene una viene cercato un MX record per quel dominio, se questo non esiste la parte dominio viene considerato un fully qualified host Se viene trovati Mxs la verifica viene effettuata sull MX primario Se viene specificato -a ed esistono più MX la verifica viene effettuata su tutti gli MXs Stefano Suin - Information gathering -21 Gli obiettivi Network mapping Identificazione dei sistemi operativi e loro release Identificazione di firewall e packet filtering Identificazione dei servizi Attack obfuscation Stefano Suin - Information gathering

12 Le prime informazioni Una parte significativa delle informazioni può essere ricavata dalla normale visibilità esterna della rete ÿ Interrogazioni al nameserver ÿ Web page ÿ Ftp repository ÿ Interrogazioni al sistema di posta ÿ Interrogazioni al finger L hacker ottiene una lista degli host e un piano delle relazioni esistenti fra questi Stefano Suin - Information gathering -23 Identificazione dei componenti trusted della rete obiettivo macchine di amministrazione server router Ottenuto l accesso l ad un host trusted è abbastanza semplice espandere i propri attacchi all interno della rete Stefano Suin - Information gathering

13 Le tecnologie dei tool di scan Analisi dello stack TCP/IP Firewalking Stealth scanning Decoys Stefano Suin - Information gathering -25 TCP/IP in breve. ftp://ftp.infonexus.com/pub/philes/ ftp.infonexus.com/pub/ /pub/philes NetTech/TCP-IP/tcipIp.intro.txt.gz /TCP-IP/tcipIp.intro.txt.gz Stefano Suin - Information gathering

14 Analisi dello stack TCP/IP Identificazione del sistema operativo e relativa versione ª banner ª differenze di implementazione dello stack, che possono essere testate inviando particolari pacchetti costruiti in casa e rilevando la reazione della macchina obiettivo Se qualcuno sta tentando di rilevare il vostro sistema operativo si tratta, quasi con certezza, dell ultimo passo prima di un attacco Stefano Suin - Information gathering -27 Gli strumenti più utilizzati Queso so NMAP Stefano Suin - Information gathering

15 FingerPrint con queso Queso identificazione di oltre 100 sistemi operativi, memorizzati in un file di configurazione Ex. Usage ª queso -p23 myhost.com ª :80 * Solaris 2.x Stefano Suin - Information gathering -29 Queso figerprint signature 17:32: hack.telnet > realta-vpn.34151: P : (37) ack win (DF) 17:32: hack.telnet > realta-vpn.34151: P 37:41(4) ack 3 win :32: hack > realta.80: S : (0) win :32: hack > realta.80: R : (0) win 0 17:32: hack > realta.80: S : (0) ack 0 win 17:32: hack > realta.80: F : (0) win :32: hack > realta.80: F : (0) ack 0 win 17:32: hack > realta.80: SF : (0) win :32: hack > realta.80: R : (0) win 0 17:32: hack > realta.80: P win :32: hack > realta.80: S : (0) win :32: hack > realta.80: R : (0) win 0 Stefano Suin - Information gathering

16 FingerPrint con NMAP Analisi delle risposte ad una serie di bogus packet oltre 220 fingerprint di diversi sistemi operativi identificabili nmap -ss -p23 -PO myhost.com Port State Protocol Service 23 open tcp telnet TCP Sequence Prediction: Class=random positive increments Difficulty=34519 (Worthy challenge) Remote operating system guess: Solaris Stefano Suin - Information gathering -31 Nmap fingerprint 17:37: hack.telnet > realta-vpn.34151: P 6:85(79) ack 1 win (DF) 17:37: hack > realta.telnet: S : (0) win :37: hack > realta.telnet: R : (0) win 0 17:37: hack > realta.telnet:. ack 0 win 4096 <wscale 10,nop,mss 265,timestamp [ tcp]> 17:37: hack > realta.33704: S : (0) win 4096 <wscale 10,nop,mss 265,timestamp [ tcp]> 17:37: hack > realta.33704:. ack 0 win 4096 <wscale 10,nop,mss 265,timestamp [ tcp]> 17:37: hack > realta.telnet: SFP : (0) win 4096 urg 0 <wscale 10,nop,mss 265,timestamp [ tcp]> 17:37: hack > realta.33704: FP : (0) win 4096 urg 0 <wscale10,nop,mss 265,timestamp [ tcp]> 17:37: hack > realta.33704: udp 300 Stefano Suin - Information gathering

17 Altre informazioni Dall analisi analisi delle risposte possiamo ricavare molte altre informazioni ª port filtering detection ª tcp sequencability ª username owner dei processi su una certa porta ª potenzialità di amplificazione smurfing Stefano Suin - Information gathering -33 Le tecnologie dei tool di scan Analisi dello stack TCP/IP Firewalking Stealth scanning Decoys Stefano Suin - Information gathering

18 Firewalking Una tecnica utilizzata per il recupero di informazioni su una rete protetta da un firewall si usa per analizzare firewall rules di protezione (ACL) e individuare router dietro a un firewall L hacker ottiene il disegno della topologia di rete dietro a un firewall e la lista delle porte aperte su un firewall Stefano Suin - Information gathering -35 Firewalk Firewalk usa tecniche traceroute-like per determinare se un pacchetto può o no passare attraverso un firewall packet-filtering Stefano Suin - Information gathering

19 hping Hping Costruzione ed invio di pacchetti TCP/UDP/ICMP in modo estremamente parametrico possibilità di bump up TTL usando <ctrl-z> Stefano Suin - Information gathering -37 Router and filter policy discovery Strategie traceroute -like ª incremento del TTL e analisi delle risposte ICMP time exceeded dai router lungo il cammino ª raggiungimento dei target host dietro i firewall attraverso le porte che lasciano passare il traffico Mappa dei router dietro i firewall Stefano Suin - Information gathering

20 Le tecnologie dei tool di scan Analisi dello stack TCP/IP Firewalking Stealth scanning Decoys Stefano Suin - Information gathering -39 Stealth scan Varie tecniche per il rilevamento di host, servizi, sistemi operativi e release di software gli scan basati su connect sono facilmente rilevabili e sono da attribuire ad hacker poco sofisticati hacker più competenti non vogliono essere rilevati da sistemi IDS o firewall e non lasciare traccia delle operazioni compiute Stefano Suin - Information gathering

21 Nmap Nmap supporta 4 tipi di stealth scanning ª SYN (Syn flag settato) ª FIN (FIN flag settato) XMAS (FIN,URG, PUSH) ª NULL (nessun flag settato) FIN, XMAS, NULL (negative scan) ª le porte non aperte rispondono con un RST ª le porte chiuse lo ignorano Stefano Suin - Information gathering -41 Syn scan signature Nmap -ss -p25 myhost.com 19:00: hack > realta: icmp: echo request 19:00: hack > realta.80:. ack win :00: hack > realta.smtp: S : (0) win :00: hack > realta.smtp: R : (0) win 0 Stefano Suin - Information gathering

22 FIN scan signature Nmap -sf -p25 myhost.com 19:03: hack > realta.80:. ack win :03: hack > realta.smtp: F 0:0(0) win :03: hack > realta.smtp: F 0:0(0) win 2048 Stefano Suin - Information gathering -43 XMAS scan signature Nmap -sx -p25 myhost.com 19:05: hack > realta: icmp: echo request 19:05: hack > realta.80:. ack win :05: hack > realta.smtp: FP 0:0(0) win 4096 urg 0 19:05: hack > realta.smtp: FP 0:0(0) win 4096 urg 0 Stefano Suin - Information gathering

23 NULL scan signature Nmap -sn -p25 myhost.com 19:07: hack > realta: icmp: echo request 19:07: hack > realta.80:. ack win :07: hack > realta.smtp:. win :07: hack > realta.smtp:. win 3072 Stefano Suin - Information gathering -45 Service discovery Le tecniche stealth per il service discovery coprono la quasi totalità degli attacchi registrati Molti tool ma le tecniche sono analoghe Stefano Suin - Information gathering

24 Le tecnologie dei tool di scan Analisi dello stack TCP/IP Firewalking Stealth scanning Decoys Stefano Suin - Information gathering -47 Decoys Molti scanners includono la possibilità di utilizzare dei Decoy o indirizzi alterati per portare gli attacchi La tecnica rende molto difficile determinare la vera sorgente dell attacco NMAP ATTACK obfuscation Stefano Suin - Information gathering

25 Decoys attack Nmap -ss -P0 -Ddecoy.com,decoy1.com,decoy3.com myhost.com 19:22: > realta.telnet: S : (0) win :22: > realta.telnet: S : (0) win :22: hack > realta.telnet: S : (0) win :22: > realta.telnet: S : (0) win :22: > realta.smtp: S : (0) win :22: > realta.smtp: S : (0) win :22: hack > realta.smtp: S : (0) win 2048 Stefano Suin - Information gathering -49 Identificazione delle vulnerabilità Tool automatici di scan ª Nessus ª ª Satan satan/satan.htsatan.ht ml Aggiornamento periodico database vulnerabilità Stefano Suin - Information gathering

26 Azione degli strumenti di scan TCP portscan di un host Lista degli indirizzi IP e macchine associate Dump dei servizi RCP Lista delle directory esportate via nfs, samba o netbios Richieste finger Scan delle vulnerabilità CGI Server X aperti Identificazione delle vulnerabilità conosciute sui processi server, tipicamente Posta elettronica, Nameserver, IMAP, POP3, RPC, Http, Sistemi Operativi, Ftp, IRC Stefano Suin - Information gathering -51 Scan automatici Informazioni in database successivamente consultabili Architettura software modulare (utilizzo di plugin) Caratteristiche dello scan estremamente parametrizzabili Stefano Suin - Information gathering

27 Information gathering interno NTOP t by Luca Deri deri@unipi.it and Stefano Suin stefano@unipi.it Stefano Suin - Information gathering -53 Architettura Basato su CIDF (Common Intrusion Detection Framefork) Reaction to events High level, interpreted events Analysis Box C-measure Box Storage of events Storage Box Event Box Raw or low-level events Stefano Suin - Information gathering

28 Caratteristiche distribuito sulle principali piattaforme unix completamente operativo nel campo nei network monitoring tool le caratteristiche intrinseche ne favoriscono una naturale evoluzione verso la sicurezza GNU GPL2 Licence agreement Stefano Suin - Information gathering -55 Media Supporto ÿ Loopback, Ethernet, Token Ring, PPP, FDDI Protocols ÿ IP, IPX, DecNet, AppleTalk, Netbios, OSI, DLC Platform ÿ FreeBSD, Linux, Debian, Plamo, Suse, Trinux,, Solaris, SGI IRIX Stefano Suin - Information gathering

29 NTOP Internet Domain Statistics CGI support Advanced 'per user' HTTP password protection with encripoted passwords Support for SQL database for storing persistent traffic information Remote hosts OS identification (via queso) OSF-1 support Data received/sent Sent: : all protocols Host information icmp plugin (by Luca Deri) TCP session history Protocol distribuition Traffic Statistic TCPDUMP-like filtering expression Stefano Suin - Information gathering -57 Ntop e la sicurezza Portscan detection ª memorizzazione degli ultimi 3 host che hanno spedito un qualsiasi pacchetto a una qualsiasi porta di un qualsiasi host della rete Spoofing detection ª arpwatch - rilevamento dell uso di uno stesso ip address associati ad uno stesso MAC Spy detection ª rilevamento delle interfaccie in promiscous mode - neped (dummy broadcast) Stefano Suin - Information gathering

30 Ntop e la sicurezza Trojan horse detection ª traffico e numero di connessioni per porta ª statistic detection Syn attack (denial( of service, smurf) ª traffic sent/received by host Network discovery Stefano Suin - Information gathering -59 Ntop e la sicurezza Souspicious packet ª Peak of packets having the RST (reset) flag set. ª Packets with SYN/ACK flag that do not belong to an established connection. ª Packets with SYN/FIN flag that do not belong to an established connection. ª Overlapping offsets of fragmented packets. Stefano Suin - Information gathering

Strumenti per la raccolta di informazioni sulla rete - Information gathering -

Strumenti per la raccolta di informazioni sulla rete - Information gathering - Strumenti per la raccolta di informazioni sulla rete - Information gathering - Stefano Suin < Centro di Servizi per la rete di Ateneo Università di Pisa Stefano Suin - Information gathering

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Introduzione ad hping

Introduzione ad hping Introduzione ad hping Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 gennaio 2007 Sommario

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Protocollo ICMP, comandi ping e traceroute

Protocollo ICMP, comandi ping e traceroute Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello

Dettagli

Lezione n.9 LPR- Informatica Applicata

Lezione n.9 LPR- Informatica Applicata Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Sommario 1 Introduzione al Portscanning 2 3 Sommario 1 Introduzione al Portscanning 2 3 Sommario

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Allegato Tecnico. Progetto di Analisi della Sicurezza

Allegato Tecnico. Progetto di Analisi della Sicurezza Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Relazione su: www.expedia.com. A cura di:

Relazione su: www.expedia.com. A cura di: Relazione su: www.expedia.com A cura di: Giuseppe Cosentino - 278771 Anna Rita Strazioso - 278708 Valentina Ventriglia - 278707 Simone Volpi - 278584 E stato scelto di analizzare l architettura del servizio

Dettagli

Riccardo Paterna <paterna@ntop.org>

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Introduzione ad hping

Introduzione ad hping Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione ad hping Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione ad hping

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti. 1 Mattia Lezione III: I protocolli di base Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

/00$)#)+#// )#$ $ )#,+#)#())# # #$##( #%# $ )/ #//, #/ $#%# $# )# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#( 7 6$ STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#

Dettagli

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato

Dettagli

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

www.lug-govonis.net LINUX e le reti

www.lug-govonis.net LINUX e le reti LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

Router(config)# access-list access-list number {permit deny} {test-conditions}

Router(config)# access-list access-list number {permit deny} {test-conditions} 1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD $OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD 9HULILFDUHFRQLVHJXHQWLFRPDQGLORVWDWRGHOVLVWHPD FRQVXOWDUHLOPDQLQOLQHDman nomecomando ILOHV\VWHP GI mostra lo stato di occupazione dei dischi

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti.

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti. Networking A ogni scheda di rete e' assegnata una o piu' interfacce di rete. Su linux le interfacce di tipo ethernet sono enumerate a partire da eth0. Possiamo alterare la configurazione dell'interfaccia

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:

Dettagli

Introduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake

Introduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake Corso di Sicurezza su Reti anno 2001/ 2002 Rilevazione dei Relatori : Capuano Giuseppe Veropalumbo Edoardo Vittore Emanuele Docente del Corso : Prof. De Santis Alfredo Introduzione Concetti Preliminari

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it

Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it Protocol

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Il livello delle applicazioni. Si trattano qui i servizi proposti agli utenti dalle reti

Il livello delle applicazioni. Si trattano qui i servizi proposti agli utenti dalle reti Il livello delle applicazioni Si trattano qui i servizi proposti agli utenti dalle reti 27/04/2005 2 Perché livelli diversi? Strato applicazioni Protocolli applicativi servizi utente Strato TCP/UDP Interazione

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Realizzazione di un servizio DNS su piattaforma Linux e Solaris con ISC BIND. 192.168.2.12 master12 192.168.2.0/24 192.168.1.0/24

Realizzazione di un servizio DNS su piattaforma Linux e Solaris con ISC BIND. 192.168.2.12 master12 192.168.2.0/24 192.168.1.0/24 Servizi DNS Esercitazione Realizzazione di un servizio DNS su piattaforma Linux e Solaris con ISC BIND. Informazioni preliminari File di configurazione: {chroot}/etc/named.conf File eseguibili: named Utente

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli