Strumenti di raccolta di informazioni su topologia, utenti e servizi di una rete - Information gathering -
|
|
- Bernadetta Marinelli
- 8 anni fa
- Visualizzazioni
Transcript
1 Strumenti di raccolta di informazioni su topologia, utenti e servizi di una rete - Information gathering - Stefano Suin <stefano@unipi.it> Centro di Servizi per la rete di Ateneo Università di Pisa Stefano Suin - Information gathering -1 Metodologie di recupero di informazioni Stefano Suin - Information gathering -2 1
2 Tool di recupero informazioni presenti sulla rete Stefano Suin - Information gathering -3 host, vrfy ping whois Enhanced tools ftp://ftp.ripe.net/tools Stefano Suin - Information gathering -4 2
3 PING E il primo test da effettuare sulla presenza attiva di una macchina in rete Ping usa il protocollo ICMP per spedire un ECHO_REQUEST datagram verso un host remoto costringendolo a generare una ICMP ECHO_RESPONSE Oltre al fatto che la macchina risponda si possono acquisire molte informazioni sui RTT Stefano Suin - Information gathering -5 PING Alla chiusura della sessione ritorna un record che evidenza i minimum/average/maximum round-trip time numbers I pacchetti duplicati non sono calcolati nei singoli RTT ma solo nei dati cumulativi finali molte opzioni, interessanti -f (flood),-s packet size(def hdr), -r (bypass the routing table) Stefano Suin - Information gathering -6 3
4 Esempio di Ping ping realta.unipi.it PING : 56 data bytes 64 bytes from : seq=0 ttl=254 time=0.581 ms. 64 bytes from : seq=1 ttl=254 time=0.331 ms. 64 bytes from : seq=2 ttl=254 time=0.291 ms. 64 bytes from : seq=3 ttl=254 time=0.273 ms. 64 bytes from : seq=4 ttl=254 time=0.297 ms. 64 bytes from : seq=5 ttl=254 time=0.295 ms. 64 bytes from : seq=6 ttl=254 time=0.306 ms. 64 bytes from : seq=7 ttl=254 time=0.304 ms. ^C PING Statistics packets transmitted, 8 packets received, 0% packet loss round-trip (ms) min/avg/max = 0.273/0.334/0.581 (std = 0.94) Stefano Suin - Information gathering -7 RPING Supporta il multihomed host, testando tutte le interfaccie E in grado di fornire più informazioni sugli RTT degli host intermedi Stefano Suin - Information gathering -8 4
5 HPING dove il ping non può passare tcp ping costruzione di pacchetti tcp/ip per studiare le configurazione firewall, screening router,, sistemi operativi E possibile eseguire un traceroute per un particolare servizio Stefano Suin - Information gathering -9 TRACEROUTE Internet è una grande e complessa aggregazione di reti locali separate da gateways. Traceroute riesca a tracciare il percorso di un pacchetto visualizzando i gateways che lo stesso attraversa per giungere a destinazione; utilizza il campo time to live del datagaram IP per generare una risposta ICMP del tipo time exceeded da ogni gateway incontrato sul percorso Stefano Suin - Information gathering -10 5
6 Traceroute interesting option -A Autonomous system -a multiple address interface -g gateway vorza il passaggio dal gateway specificato. Utile per sapere come, da quel gateway,, si raggiunge la destinazione desiderata -m max hops (30 dflt) -S statistica -f disable IP fragmentation Stefano Suin - Information gathering -11 Traceroute output * no response within 3 sec (or -w)!h host unreachable!n network unreachable!p protocol unreachable!f fragmentation needed. Nel caso di MTU conosciuto, questo è indicato (ttl=n!) valore di ttl unexpected. Possibile routing asimmetrico. Ci si aspetterebbe un valore del tipo (initial value - (hop-1). Es se ci separano 5 hop dal gw A il valore atteso è initial value -4. L initial L value dipende dalla casa costruttrice.utilizzare -l per visualizzare i valori Stefano Suin - Information gathering -12 6
7 1 cisco-serra ( ) ms ms ms 2 unipi-garr-gw ( ) ms ms ms 3 rc-iat2.bo.garr.net ( ) ms ms ms 4 rt-rc.bo.garr.net ( ) ms ms ms 5 * mi-bo.garr.net ( ) ms ms 6 garr.it.ten-34.net ( ) ms ms ms 7 it.de-2.ten-34.net ( ) ms * * 8 de-2.de-1.ten-34.net ( ) ms ms ms ( ) ms ms * ( ) ms ms ms ATM5-0-0.GW3.NYC4.ALTER.NET ( ) ms ms ms ATM3-0.XR2.NYC4.ALTER.NET ( ) ms ms ms ATM6-0.XR2.BOS1.ALTER.NET ( ) ms ms ms ATM8-0-0.BR1.BOS1.ALTER.NET ( ) ms ms ms 15 h4-0.boston1-br2.bbnplanet.net ( ) ms ms ms 16 h1-0.cambridge2-br1.bbnplanet.net ( ) ms ms ms 17 * ihtfp.mit.edu ( ) ms ms 18 * E40-RTR-FDDI.MIT.EDU ( ) ms ms 19 MIT.MIT.EDU ( ) ms ms ms Stefano Suin - Information gathering -13 DNS query tool: host / nslookup / dig Informazioni su host, reti e domini registrati sul database distribuito DNS SYNOPSIS host [-v] [-a] [-t querytype] [options] name[server] host [-v] [-a Stefano Suin - Information gathering -14 7
8 HOST interesting options -t querytype -l zone-transfer -C consistency check fra i vari NS autoritativi -L level (discesa ricorsiva) -[HEDC]S statistic -r turn off recursion -u forza l uso l del TCP invece dell UDP ª tcp usato sempre in zone-transfer o datagram>mtu Stefano Suin - Information gathering -15 HOST -t SOA host -t SOA unipi.it unipi.it SOA serra.unipi.it postmaster.serra.unipi.it ( ;serial (version) ;refresh period (1 day) 7200 ;retry interval (2 hours) ;expire time (4 weeks, 2 days) ;default ttl (1 day) ) Stefano Suin - Information gathering -16 8
9 HOST -HS host -HS di.unipi.it Found 239 A records within di.unipi.it Found 6 NS records within di.unipi.it Found 26 CNAME records within di.unipi.it Found 2 SOA records within di.unipi.it Found 3 MX records within di.unipi.it Found 236 hosts within di.unipi.it Found 5 duplicate hosts within di.unipi.it Found 2 delegated zones within di.unipi.it Stefano Suin - Information gathering -17 Host -l host -l cli.unipi.it cli.unipi.it. NS progetti.cli.unipi.it. cli.unipi.it. NS nameserver.unipi.it. anto.cli.unipi.it. A galileo.cli.unipi.it. A leonardo.cli.unipi.it. A localhost.cli.unipi.it. A staccato.cli.unipi.it. A laser-4mv.cli.unipi.it. A lab1.cli.unipi.it. A lab2.cli.unipi.it. A luna.cli.unipi.it. A faeta.cli.unipi.it. A progetti.cli.unipi.it. A direttore.cli.unipi.it. A caronte.cli.unipi.it. A lucia.cli.unipi.it. A Stefano Suin - Information gathering -18 9
10 VRFY address Strumento per la verifica degli indirizzi di posta elettronica La verifica viene effettuata sull host remoto (se la parte destra dell indirizzo identifica un host e non un mailer exchange record) Per gli indirizzi locali sono fornite informazioni aggiuntive Stefano Suin - Information gathering -19 VRFY operational mode FILE mode (-f flag) ª vrfy list-users vs. vrfy -f /mail/lists/list- user or vrfy -L 1 list-users PING mode (-p flag) EXTRN mode (-T flag) RECURSIVE mode (-L level) ª mailing list, forwarding option e mail forwarding loop Stefano Suin - Information gathering
11 VRFY strategy Se viene specificata la verifica esplicita sull host, questo viene contattato direttamente Se l indirizzo l non ha viene considerato locale Se contiene una viene cercato un MX record per quel dominio, se questo non esiste la parte dominio viene considerato un fully qualified host Se viene trovati Mxs la verifica viene effettuata sull MX primario Se viene specificato -a ed esistono più MX la verifica viene effettuata su tutti gli MXs Stefano Suin - Information gathering -21 Gli obiettivi Network mapping Identificazione dei sistemi operativi e loro release Identificazione di firewall e packet filtering Identificazione dei servizi Attack obfuscation Stefano Suin - Information gathering
12 Le prime informazioni Una parte significativa delle informazioni può essere ricavata dalla normale visibilità esterna della rete ÿ Interrogazioni al nameserver ÿ Web page ÿ Ftp repository ÿ Interrogazioni al sistema di posta ÿ Interrogazioni al finger L hacker ottiene una lista degli host e un piano delle relazioni esistenti fra questi Stefano Suin - Information gathering -23 Identificazione dei componenti trusted della rete obiettivo macchine di amministrazione server router Ottenuto l accesso l ad un host trusted è abbastanza semplice espandere i propri attacchi all interno della rete Stefano Suin - Information gathering
13 Le tecnologie dei tool di scan Analisi dello stack TCP/IP Firewalking Stealth scanning Decoys Stefano Suin - Information gathering -25 TCP/IP in breve. ftp://ftp.infonexus.com/pub/philes/ ftp.infonexus.com/pub/ /pub/philes NetTech/TCP-IP/tcipIp.intro.txt.gz /TCP-IP/tcipIp.intro.txt.gz Stefano Suin - Information gathering
14 Analisi dello stack TCP/IP Identificazione del sistema operativo e relativa versione ª banner ª differenze di implementazione dello stack, che possono essere testate inviando particolari pacchetti costruiti in casa e rilevando la reazione della macchina obiettivo Se qualcuno sta tentando di rilevare il vostro sistema operativo si tratta, quasi con certezza, dell ultimo passo prima di un attacco Stefano Suin - Information gathering -27 Gli strumenti più utilizzati Queso so NMAP Stefano Suin - Information gathering
15 FingerPrint con queso Queso identificazione di oltre 100 sistemi operativi, memorizzati in un file di configurazione Ex. Usage ª queso -p23 myhost.com ª :80 * Solaris 2.x Stefano Suin - Information gathering -29 Queso figerprint signature 17:32: hack.telnet > realta-vpn.34151: P : (37) ack win (DF) 17:32: hack.telnet > realta-vpn.34151: P 37:41(4) ack 3 win :32: hack > realta.80: S : (0) win :32: hack > realta.80: R : (0) win 0 17:32: hack > realta.80: S : (0) ack 0 win 17:32: hack > realta.80: F : (0) win :32: hack > realta.80: F : (0) ack 0 win 17:32: hack > realta.80: SF : (0) win :32: hack > realta.80: R : (0) win 0 17:32: hack > realta.80: P win :32: hack > realta.80: S : (0) win :32: hack > realta.80: R : (0) win 0 Stefano Suin - Information gathering
16 FingerPrint con NMAP Analisi delle risposte ad una serie di bogus packet oltre 220 fingerprint di diversi sistemi operativi identificabili nmap -ss -p23 -PO myhost.com Port State Protocol Service 23 open tcp telnet TCP Sequence Prediction: Class=random positive increments Difficulty=34519 (Worthy challenge) Remote operating system guess: Solaris Stefano Suin - Information gathering -31 Nmap fingerprint 17:37: hack.telnet > realta-vpn.34151: P 6:85(79) ack 1 win (DF) 17:37: hack > realta.telnet: S : (0) win :37: hack > realta.telnet: R : (0) win 0 17:37: hack > realta.telnet:. ack 0 win 4096 <wscale 10,nop,mss 265,timestamp [ tcp]> 17:37: hack > realta.33704: S : (0) win 4096 <wscale 10,nop,mss 265,timestamp [ tcp]> 17:37: hack > realta.33704:. ack 0 win 4096 <wscale 10,nop,mss 265,timestamp [ tcp]> 17:37: hack > realta.telnet: SFP : (0) win 4096 urg 0 <wscale 10,nop,mss 265,timestamp [ tcp]> 17:37: hack > realta.33704: FP : (0) win 4096 urg 0 <wscale10,nop,mss 265,timestamp [ tcp]> 17:37: hack > realta.33704: udp 300 Stefano Suin - Information gathering
17 Altre informazioni Dall analisi analisi delle risposte possiamo ricavare molte altre informazioni ª port filtering detection ª tcp sequencability ª username owner dei processi su una certa porta ª potenzialità di amplificazione smurfing Stefano Suin - Information gathering -33 Le tecnologie dei tool di scan Analisi dello stack TCP/IP Firewalking Stealth scanning Decoys Stefano Suin - Information gathering
18 Firewalking Una tecnica utilizzata per il recupero di informazioni su una rete protetta da un firewall si usa per analizzare firewall rules di protezione (ACL) e individuare router dietro a un firewall L hacker ottiene il disegno della topologia di rete dietro a un firewall e la lista delle porte aperte su un firewall Stefano Suin - Information gathering -35 Firewalk Firewalk usa tecniche traceroute-like per determinare se un pacchetto può o no passare attraverso un firewall packet-filtering Stefano Suin - Information gathering
19 hping Hping Costruzione ed invio di pacchetti TCP/UDP/ICMP in modo estremamente parametrico possibilità di bump up TTL usando <ctrl-z> Stefano Suin - Information gathering -37 Router and filter policy discovery Strategie traceroute -like ª incremento del TTL e analisi delle risposte ICMP time exceeded dai router lungo il cammino ª raggiungimento dei target host dietro i firewall attraverso le porte che lasciano passare il traffico Mappa dei router dietro i firewall Stefano Suin - Information gathering
20 Le tecnologie dei tool di scan Analisi dello stack TCP/IP Firewalking Stealth scanning Decoys Stefano Suin - Information gathering -39 Stealth scan Varie tecniche per il rilevamento di host, servizi, sistemi operativi e release di software gli scan basati su connect sono facilmente rilevabili e sono da attribuire ad hacker poco sofisticati hacker più competenti non vogliono essere rilevati da sistemi IDS o firewall e non lasciare traccia delle operazioni compiute Stefano Suin - Information gathering
21 Nmap Nmap supporta 4 tipi di stealth scanning ª SYN (Syn flag settato) ª FIN (FIN flag settato) XMAS (FIN,URG, PUSH) ª NULL (nessun flag settato) FIN, XMAS, NULL (negative scan) ª le porte non aperte rispondono con un RST ª le porte chiuse lo ignorano Stefano Suin - Information gathering -41 Syn scan signature Nmap -ss -p25 myhost.com 19:00: hack > realta: icmp: echo request 19:00: hack > realta.80:. ack win :00: hack > realta.smtp: S : (0) win :00: hack > realta.smtp: R : (0) win 0 Stefano Suin - Information gathering
22 FIN scan signature Nmap -sf -p25 myhost.com 19:03: hack > realta.80:. ack win :03: hack > realta.smtp: F 0:0(0) win :03: hack > realta.smtp: F 0:0(0) win 2048 Stefano Suin - Information gathering -43 XMAS scan signature Nmap -sx -p25 myhost.com 19:05: hack > realta: icmp: echo request 19:05: hack > realta.80:. ack win :05: hack > realta.smtp: FP 0:0(0) win 4096 urg 0 19:05: hack > realta.smtp: FP 0:0(0) win 4096 urg 0 Stefano Suin - Information gathering
23 NULL scan signature Nmap -sn -p25 myhost.com 19:07: hack > realta: icmp: echo request 19:07: hack > realta.80:. ack win :07: hack > realta.smtp:. win :07: hack > realta.smtp:. win 3072 Stefano Suin - Information gathering -45 Service discovery Le tecniche stealth per il service discovery coprono la quasi totalità degli attacchi registrati Molti tool ma le tecniche sono analoghe Stefano Suin - Information gathering
24 Le tecnologie dei tool di scan Analisi dello stack TCP/IP Firewalking Stealth scanning Decoys Stefano Suin - Information gathering -47 Decoys Molti scanners includono la possibilità di utilizzare dei Decoy o indirizzi alterati per portare gli attacchi La tecnica rende molto difficile determinare la vera sorgente dell attacco NMAP ATTACK obfuscation Stefano Suin - Information gathering
25 Decoys attack Nmap -ss -P0 -Ddecoy.com,decoy1.com,decoy3.com myhost.com 19:22: > realta.telnet: S : (0) win :22: > realta.telnet: S : (0) win :22: hack > realta.telnet: S : (0) win :22: > realta.telnet: S : (0) win :22: > realta.smtp: S : (0) win :22: > realta.smtp: S : (0) win :22: hack > realta.smtp: S : (0) win 2048 Stefano Suin - Information gathering -49 Identificazione delle vulnerabilità Tool automatici di scan ª Nessus ª ª Satan satan/satan.htsatan.ht ml Aggiornamento periodico database vulnerabilità Stefano Suin - Information gathering
26 Azione degli strumenti di scan TCP portscan di un host Lista degli indirizzi IP e macchine associate Dump dei servizi RCP Lista delle directory esportate via nfs, samba o netbios Richieste finger Scan delle vulnerabilità CGI Server X aperti Identificazione delle vulnerabilità conosciute sui processi server, tipicamente Posta elettronica, Nameserver, IMAP, POP3, RPC, Http, Sistemi Operativi, Ftp, IRC Stefano Suin - Information gathering -51 Scan automatici Informazioni in database successivamente consultabili Architettura software modulare (utilizzo di plugin) Caratteristiche dello scan estremamente parametrizzabili Stefano Suin - Information gathering
27 Information gathering interno NTOP t by Luca Deri deri@unipi.it and Stefano Suin stefano@unipi.it Stefano Suin - Information gathering -53 Architettura Basato su CIDF (Common Intrusion Detection Framefork) Reaction to events High level, interpreted events Analysis Box C-measure Box Storage of events Storage Box Event Box Raw or low-level events Stefano Suin - Information gathering
28 Caratteristiche distribuito sulle principali piattaforme unix completamente operativo nel campo nei network monitoring tool le caratteristiche intrinseche ne favoriscono una naturale evoluzione verso la sicurezza GNU GPL2 Licence agreement Stefano Suin - Information gathering -55 Media Supporto ÿ Loopback, Ethernet, Token Ring, PPP, FDDI Protocols ÿ IP, IPX, DecNet, AppleTalk, Netbios, OSI, DLC Platform ÿ FreeBSD, Linux, Debian, Plamo, Suse, Trinux,, Solaris, SGI IRIX Stefano Suin - Information gathering
29 NTOP Internet Domain Statistics CGI support Advanced 'per user' HTTP password protection with encripoted passwords Support for SQL database for storing persistent traffic information Remote hosts OS identification (via queso) OSF-1 support Data received/sent Sent: : all protocols Host information icmp plugin (by Luca Deri) TCP session history Protocol distribuition Traffic Statistic TCPDUMP-like filtering expression Stefano Suin - Information gathering -57 Ntop e la sicurezza Portscan detection ª memorizzazione degli ultimi 3 host che hanno spedito un qualsiasi pacchetto a una qualsiasi porta di un qualsiasi host della rete Spoofing detection ª arpwatch - rilevamento dell uso di uno stesso ip address associati ad uno stesso MAC Spy detection ª rilevamento delle interfaccie in promiscous mode - neped (dummy broadcast) Stefano Suin - Information gathering
30 Ntop e la sicurezza Trojan horse detection ª traffico e numero di connessioni per porta ª statistic detection Syn attack (denial( of service, smurf) ª traffic sent/received by host Network discovery Stefano Suin - Information gathering -59 Ntop e la sicurezza Souspicious packet ª Peak of packets having the RST (reset) flag set. ª Packets with SYN/ACK flag that do not belong to an established connection. ª Packets with SYN/FIN flag that do not belong to an established connection. ª Overlapping offsets of fragmented packets. Stefano Suin - Information gathering
Strumenti per la raccolta di informazioni sulla rete - Information gathering -
Strumenti per la raccolta di informazioni sulla rete - Information gathering - Stefano Suin < Centro di Servizi per la rete di Ateneo Università di Pisa Stefano Suin - Information gathering
DettagliICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.
ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite
DettagliIntroduzione ad hping
Introduzione ad hping Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 gennaio 2007 Sommario
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliLaboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica
Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliProtocollo ICMP, comandi ping e traceroute
Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello
DettagliLezione n.9 LPR- Informatica Applicata
Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.
DettagliIntroduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint
Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliIl firewall Packet filtering statico in architetture avanzate
protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE
DettagliInternet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori
I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.
ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si
DettagliAttacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Sommario 1 Introduzione al Portscanning 2 3 Sommario 1 Introduzione al Portscanning 2 3 Sommario
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliAllegato Tecnico. Progetto di Analisi della Sicurezza
Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliSommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client
Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliRelazione su: www.expedia.com. A cura di:
Relazione su: www.expedia.com A cura di: Giuseppe Cosentino - 278771 Anna Rita Strazioso - 278708 Valentina Ventriglia - 278707 Simone Volpi - 278584 E stato scelto di analizzare l architettura del servizio
DettagliRiccardo Paterna <paterna@ntop.org>
Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)
DettagliINTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
DettagliIntroduzione ad hping
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione ad hping Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione ad hping
DettagliIl protocollo TCP. Obiettivo. Procedura
Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.
DettagliSicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.
1 Mattia Lezione III: I protocolli di base Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
Dettagliesercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
Dettagli/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$
STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#
DettagliSPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL
SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliCorso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it
Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.
DettagliSicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11
1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliNetwork Intrusion Detection
Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliEttercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014
Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliCome si può notare ogni richiesta ICMP Echo Request va in timeout in
Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare
DettagliSommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client
Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup
DettagliLaboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin
Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliSicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery
ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato
DettagliStrumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation
Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
Dettagliwww.lug-govonis.net LINUX e le reti
LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo
DettagliFirewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO
ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di
DettagliRouter(config)# access-list access-list number {permit deny} {test-conditions}
1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliTre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
DettagliSicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio
Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle
DettagliARP e instradamento IP
ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con
DettagliNetwork Services Location Manager. Guida per amministratori di rete
apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliIl firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
DettagliInternetworking TCP/IP: esercizi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliIndirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
Dettagli$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD
$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD 9HULILFDUHFRQLVHJXHQWLFRPDQGLORVWDWRGHOVLVWHPD FRQVXOWDUHLOPDQLQOLQHDman nomecomando ILOHV\VWHP GI mostra lo stato di occupazione dei dischi
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliINFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1
NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la
DettagliNetworking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti.
Networking A ogni scheda di rete e' assegnata una o piu' interfacce di rete. Su linux le interfacce di tipo ethernet sono enumerate a partire da eth0. Possiamo alterare la configurazione dell'interfaccia
DettagliImpostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca
Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliRETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan
RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:
DettagliIntroduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake
Corso di Sicurezza su Reti anno 2001/ 2002 Rilevazione dei Relatori : Capuano Giuseppe Veropalumbo Edoardo Vittore Emanuele Docente del Corso : Prof. De Santis Alfredo Introduzione Concetti Preliminari
DettagliUso di sniffer ed intercettazione del traffico IP
Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliContesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
DettagliClasse bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address
CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi
DettagliEthereal A cura di Donato Emma demma@napoli.consorzio-cini.it
Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it Protocol
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliIl livello delle applicazioni. Si trattano qui i servizi proposti agli utenti dalle reti
Il livello delle applicazioni Si trattano qui i servizi proposti agli utenti dalle reti 27/04/2005 2 Perché livelli diversi? Strato applicazioni Protocolli applicativi servizi utente Strato TCP/UDP Interazione
DettagliSicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11
1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliFirewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.
Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliRealizzazione di un servizio DNS su piattaforma Linux e Solaris con ISC BIND. 192.168.2.12 master12 192.168.2.0/24 192.168.1.0/24
Servizi DNS Esercitazione Realizzazione di un servizio DNS su piattaforma Linux e Solaris con ISC BIND. Informazioni preliminari File di configurazione: {chroot}/etc/named.conf File eseguibili: named Utente
DettagliSicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi
DettagliCUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliModulo 1.3 Reti e servizi
Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione
Dettagli