Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
|
|
- Sabina Di Giovanni
- 8 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
2 Sommario 1 Introduzione al Portscanning 2 3
3 Sommario 1 Introduzione al Portscanning 2 3
4 Sommario 1 Introduzione al Portscanning 2 3
5 nmap TCP scanning Introduzione al Portscanning TCP connect() scan nmap p x tcpdump -i eth0 tcp port x Porta aperta Porta chiusa
6 nmap TCP scanning Introduzione al Portscanning SYN scan nmap -ss p x tcpdump -i eth0 tcp port x Porta aperta Porta chiusa
7 nmap TCP scanning Introduzione al Portscanning FIN scan nmap -sf p x tcpdump -i eth0 tcp port x Porta aperta Porta chiusa
8 nmap TCP scannig Introduzione al Portscanning Xmas scan nmap -sx p x tcpdump -i eth0 tcp port x Porta aperta Porta chiusa
9 nmap TCP scannig Introduzione al Portscanning Null scan nmap -sn p x tcpdump -ix eth0 tcp port x Porta aperta Porta chiusa
10 nmap TCP scanning Introduzione al Portscanning FTP bounce scan nmap -b Porta aperta Porta chiusa
11 Zombie scan Introduzione al Portscanning Presupposti Presenza di una macchina zombie Possibilità di effettuare spoofing Requisiti zombie Traffico praticamente nullo Predicibilità del campo id dell header IP
12 Esempio Zombie scan (1) Introduzione al Portscanning Attacker Zombie
13 Esempio Zombie scan (1) Introduzione al Portscanning Attacker Zombie ECHO request -
14 Esempio Zombie scan (1) Introduzione al Portscanning Attacker Zombie ECHO request - ECHO reply - IP ID: 123
15 Esempio Zombie scan (1) Introduzione al Portscanning Attacker Zombie ECHO request - ECHO reply - IP ID: 123 ECHO request -
16 Esempio Zombie scan (1) Introduzione al Portscanning Attacker Zombie ECHO request - ECHO reply - IP ID: 123 ECHO request - ECHO reply - IP ID: 124
17 Esempio Zombie scan (1) Introduzione al Portscanning Attacker Zombie ECHO request - ECHO reply - IP ID: 123 ECHO request - ECHO reply - IP ID: 124 ECHO request -
18 Esempio Zombie scan (1) Introduzione al Portscanning Attacker Zombie ECHO request - ECHO reply - IP ID: 123 ECHO request - ECHO reply - IP ID: 124 ECHO request - ECHO reply - IP ID: 125
19 Zombie scan (3) Introduzione al Portscanning hping Autore: Salvatore Sanfilippo (antirez) Ideatore dello zombie scan hping in azione hping -1 -r HPING (eth0 ): icmp mode set, 28 headers + 0 data bytes len=28 ip= ttl=64 id=34562 icmp seq=0 rtt=0.1 ms len=28 ip= ttl=64 id=+1 icmp seq=1 rtt=0.1 ms len=28 ip= ttl=64 id=+1 icmp seq=2 rtt=0.1 ms
20 Esempio Zombie scan (2) Introduzione al Portscanning Victim
21 Esempio Zombie scan (2) Introduzione al Portscanning Victim ECHO request
22 Esempio Zombie scan (2) Introduzione al Portscanning Victim ECHO request ECHO reply (IP id: 123)
23 Esempio Zombie scan (2) Introduzione al Portscanning Victim ECHO request ECHO reply (IP id: 123) TCP SYN (port 81) IP SRC - IP DST
24 Esempio Zombie scan (2) Introduzione al Portscanning Victim ECHO request ECHO reply (IP id: 123) TCP SYN (port 81) IP SRC - IP DST TCP RESET (porta chiusa)
25 Esempio Zombie scan (2) Introduzione al Portscanning Victim ECHO request ECHO reply (IP id: 123) TCP SYN (port 81) IP SRC - IP DST ECHO request TCP RESET (porta chiusa)
26 Esempio Zombie scan (2) Introduzione al Portscanning Victim ECHO request ECHO reply (IP id: 123) TCP SYN (port 81) IP SRC - IP DST ECHO request TCP RESET (porta chiusa) ECHO reply (IP id: 124)
27 Esempio Zombie scan (2) Introduzione al Portscanning Victim ECHO request ECHO reply (IP id: 123) TCP SYN (port 81) IP SRC - IP DST ECHO request TCP RESET (porta chiusa) ECHO reply (IP id: 124) TCP SYN (port 80) IP SRC - IP DST
28 Esempio Zombie scan (2) Introduzione al Portscanning Victim ECHO request ECHO reply (IP id: 123) TCP SYN (port 81) IP SRC - IP DST ECHO request TCP RESET (porta chiusa) ECHO reply (IP id: 124) TCP SYN (port 80) IP SRC - IP DST TCP SYN/ACK (porta aperta)
29 Esempio Zombie scan (2) Introduzione al Portscanning Victim ECHO request ECHO reply (IP id: 123) TCP SYN (port 81) IP SRC - IP DST ECHO request TCP RESET (porta chiusa) ECHO reply (IP id: 124) TCP SYN (port 80) IP SRC - IP DST TCP SYN/ACK (porta aperta) TCP RESET (IP id: 125)
30 Esempio Zombie scan (2) Introduzione al Portscanning Victim ECHO request ECHO reply (IP id: 123) TCP SYN (port 81) IP SRC - IP DST ECHO request TCP RESET (porta chiusa) ECHO reply (IP id: 124) TCP SYN (port 80) IP SRC - IP DST TCP SYN/ACK (porta aperta) ECHO request TCP RESET (IP id: 125)
31 Esempio Zombie scan (2) Introduzione al Portscanning Victim ECHO request ECHO reply (IP id: 123) TCP SYN (port 81) IP SRC - IP DST ECHO request TCP RESET (porta chiusa) ECHO reply (IP id: 124) TCP SYN (port 80) IP SRC - IP DST TCP SYN/ACK (porta aperta) ECHO request TCP RESET (IP id: 125) ECHO reply (IP id: 126)
32 Zombie scan (5) Introduzione al Portscanning SYN su porta 81 Spoof sorgente: hping -a -S -p HPING (eth ): S set, 40 headers + 0 data bytes porta chiusa hping -1 -r HPING (eth0 ): icmp mode set, 28 headers + 0 data bytes len=28 ip= ttl=64 id=34562 icmp seq=0 rtt=0.1 ms len=28 ip= ttl=64 id=+1 icmp seq=1 rtt=0.1 ms len=28 ip= ttl=64 id=+1 icmp seq=2 rtt=0.1 ms
33 Zombie scan (6) Introduzione al Portscanning SYN su porta 80 Spoof sorgente: hping -a -S -p HPING (eth ): S set, 40 headers + 0 data bytes porta aperta hping -1 -r HPING (eth0 ): icmp mode set, 28 headers + 0 data bytes len=28 ip= ttl=64 id=34562 icmp seq=0 rtt=0.1 ms len=28 ip= ttl=64 id=+2 icmp seq=1 rtt=0.1 ms len=28 ip= ttl=64 id=+2 icmp seq=2 rtt=0.1 ms
34 nmap TCP scanning Introduzione al Portscanning Zombie scan nmap -si p x Fase 1
35 nmap TCP scanning Introduzione al Portscanning Fase 2 Fase 3 Porta chiusa
36 nmap UDP scanning Introduzione al Portscanning UDP scan nmap -su Porta aperta o filtrata Porta aperta
37 nmap UDP scanning Introduzione al Portscanning Porta chiusa
38 (1) Problema Ftp descritto in RFC 959 Il bounce è una feature Due canali di trasmissione canale comandi (Porta 21) canale dati (Porta 20) Modalità Attiva PORT ip1,ip2,ip3,ip4,ph,pl Passiva PASV
39 (2) Comando PORT PORT ip1,ip2,ip3,ip4,ph,pl tramite PORT, il client comunica al server IP e porta per stabilire la connessione dati. Esempio C () S () PORT 10,0,0,2,4,1 C () S () LIST S (:20) :1025 (canale dati)
40 Esempio sessione ftp normale
41 Esempio sessione ftp normale USER anonymous
42 Esempio sessione ftp normale USER anonymous PASS
43 Esempio sessione ftp normale USER anonymous PASS PORT 10,0,0,2,4,1
44 Esempio sessione ftp normale USER anonymous PASS PORT 10,0,0,2,4,1 LIST
45 Esempio sessione ftp normale USER anonymous PASS PORT 10,0,0,2,4,1 LIST (listato della directory) : :20
46 Esempio sessione ftp normale USER anonymous PASS PORT 10,0,0,2,4,1 LIST (listato della directory) : :20 QUIT
47 Esempio ftpbounce Victim
48 Esempio ftpbounce Victim PORT 10,0,0,3,0,80
49 Esempio ftpbounce Victim PORT 10,0,0,3,0,80 LIST
50 Esempio ftpbounce Victim PORT 10,0,0,3,0,80 LIST (listato della directory) : :80
51 Esempio ftpbounce Victim PORT 10,0,0,3,0,80 LIST Transfer Complete (listato della directory) : :80
52 Esempio ftpbounce Victim PORT 10,0,0,3,0,80 LIST Transfer Complete PORT 10,0,0,3,0,81 (listato della directory) : :80
53 Esempio ftpbounce Victim PORT 10,0,0,3,0,80 LIST Transfer Complete PORT 10,0,0,3,0,81 LIST (listato della directory) : :80
54 Esempio ftpbounce Victim PORT 10,0,0,3,0,80 LIST Transfer Complete PORT 10,0,0,3,0,81 LIST (listato della directory) : :80 (listato della directory) : :81
55 Esempio ftpbounce Victim PORT 10,0,0,3,0,80 LIST Transfer Complete PORT 10,0,0,3,0,81 LIST Cannot build data connection (listato della directory) : :80 (listato della directory) : :81
56 Esempio ftpbounce 2 Victim
57 Esempio ftpbounce 2 Victim PASV
58 Esempio ftpbounce 2 Victim PASV Entering passive mode (10,0,0,1,4,2)
59 Esempio ftpbounce 2 Victim PASV Entering passive mode (10,0,0,1,4,2) STOR listato
60 Esempio ftpbounce 2 Victim PASV Entering passive mode (10,0,0,1,4,2) comandi: User anonymous PASS ftp@ PORT 10,0,0,1,4,2 LIST -lsr QUIT NOOP NOOP NOOP... NOOP STOR listato
61 Esempio ftpbounce 2 Victim PASV Entering passive mode (10,0,0,1,4,2) comandi: User anonymous PASS ftp@ PORT 10,0,0,1,4,2 LIST -lsr QUIT NOOP NOOP NOOP... NOOP STOR listato put comandi
62 Esempio ftpbounce 2 Victim PASV Entering passive mode (10,0,0,1,4,2) comandi: User anonymous PASS ftp@ PORT 10,0,0,1,4,2 LIST -lsr QUIT NOOP NOOP NOOP... NOOP STOR listato put comandi PORT 10,0,0,3,0,21
63 Esempio ftpbounce 2 Victim PASV Entering passive mode (10,0,0,1,4,2) comandi: User anonymous PASS ftp@ PORT 10,0,0,1,4,2 LIST -lsr QUIT NOOP NOOP NOOP... NOOP STOR listato put comandi PORT 10,0,0,3,0,21 RETR comandi
64 Esempio ftpbounce 2 Victim comandi: User anonymous PASS ftp@ PORT 10,0,0,1,4,2 LIST -lsr QUIT NOOP NOOP NOOP... NOOP PASV Entering passive mode (10,0,0,1,4,2) STOR listato put comandi PORT 10,0,0,3,0,21 RETR comandi contenuto di "comandi" : :21
65 Esempio ftpbounce 2 Victim comandi: User anonymous PASS ftp@ PORT 10,0,0,1,4,2 LIST -lsr QUIT NOOP NOOP NOOP... NOOP PASV Entering passive mode (10,0,0,1,4,2) STOR listato put comandi PORT 10,0,0,3,0,21 RETR comandi contenuto di "comandi" : :21 listato : :20
66 Esempio ftpbounce 2 Victim comandi: User anonymous PASS ftp@ PORT 10,0,0,1,4,2 LIST -lsr QUIT NOOP NOOP NOOP... NOOP PASV Entering passive mode (10,0,0,1,4,2) STOR listato put comandi PORT 10,0,0,3,0,21 RETR comandi get listato contenuto di "comandi" : :21 listato : :20
67 (1) Requisiti Spoofing indirizzo sorgente Sottorete che funga da moltiplicatore Risultato Anche da un modem si può intasare una rete
68 (2) Host Host Attacker Router Internet Router Host Hostn Rete Netmask Broadcast
69 (2) Host hping Host2 echo request Attacker echo reply Router Internet Router Host Hostn Rete Netmask Broadcast
70 (2) Host hping Host2 echo request Attacker echo reply Router Internet Router Host Hostn Rete Netmask Broadcast
71 (2) Host hping -1 -a Host2 echo request Attacker Router Internet Router Host3 echo reply Router Hostn Rete Netmask Broadcast Victim1 Victim2 Victim3 Victimn Rete Netmask Broadcast
72 (2) Host hping -1 -a Host2 echo request Attacker Router Internet Router Host3 echo reply Router Hostn Rete Netmask Broadcast Victim1 Victim2 Victim3 Victimn Rete Netmask Broadcast
73 ettercap e etterfilter ettercap ia a multipurpose sniffer/content filter for man in the middle attacks. ettercap [OPTIONS][TARGET 1][TARGET 2] etterfilter The etterfilter utility is used to compile source filter files into binary filter files that can be interpreted by the interpreter in the ettercap filter engine. etterfilter [OPTIONS]FILE
74 M, mitm <METHOD:ARGS> MITM attack. This option will activate the man in the middle attack. The mimt attack is totally independent from the sniffing. The aim of the attack is to hijack packets and redirect them to ettercap. The sniffing engine will forward them if necessary. T, text The text only interface. q, quiet Quiet mode. F, filter <FILE> Load the filter from the file <FILE>.
75 Filtri di etterfilter ig.filter -o ig.ef ettercap -T -q -F ig.ef -M ARP / / //
Introduzione ad hping
Introduzione ad hping Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 gennaio 2007 Sommario
DettagliIntroduzione ad hping
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione ad hping Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione ad hping
DettagliSicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11
1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliIntroduzione allo sniffing
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 3 Configurazione di DHCP e test di connettività
DettagliSicurezza nelle Reti Prova d esame Laboratorio
Sicurezza nelle Reti Prova d esame Laboratorio 1 Testo d esame Scopo dell esercitazione: simulazione di esame pratico Esercizio 1 Considerando la traccia test1.lpc, il candidato esegua: Lezioni di laboratorio
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019. Ing. Carlo Vallati
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Ing. Carlo Vallati carlo.vallati@unipi.it 1 Esercitazione 3 Configurazione di DHCP e test di connettività
Dettagli9 Febbraio 2015 Modulo 2
Reti di Comunicazione e Internet Prof. I. Filippini Cognome Nome Matricola 9 Febbraio 2015 Modulo 2 Tempo complessivo a disposizione per lo svolgimento: 1h 40m E possibile scrivere a matita E1 E2 Domande
DettagliCorso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi
DettagliAttacchi di rete. Alessandro Reina Aristide A.A
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Attacchi di rete Alessandro Reina Aristide Fattori A.A.
DettagliElementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato
DettagliMan In The Middle & SSL Attack
Man In The Middle & SSL Attack Autore: Duffabio Provenienza: http://duffabio.altervista.org/ Ringrazio BlackLight perchè per la teoria mi sono basato sulle sue guide visto che è da li che ho studiato la
DettagliEttercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014
Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliUniversità degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014. Attacchi di rete.
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014 Attacchi di rete Andrea Lanzi 4 Giugno 2013 Andrea Lanzi Attacchi di rete 4 Giugno 2013 1 /
DettagliPolitecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete
Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Ing. Stefano Zanero - 22/03/2006 Alcuni dei possibili tipi di attacco (1) Attacchi DOS (Denial
DettagliSicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons
DettagliUniversità degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013. Attacchi di rete
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013 Attacchi di rete Srdjan Matic, Aristide Fattori 10 Maggio 2013 Srdjan Matic, Aristide Fattori
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
Dettagliesercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
DettagliInternet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori
I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta
DettagliInternetworking TCP/IP: esercizi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi
Dettagli/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$
STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#
DettagliStrumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation
Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti
DettagliTre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
DettagliSommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client
Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup
DettagliICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.
ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite
DettagliIntroduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint
Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliSicurezza dei calcolatori e delle reti. Attacchi di rete Lez. 8
Sicurezza dei calcolatori e delle reti Attacchi di rete Lez. 8 Attacchi su Local Area Network Obiettivi Impersonificazione di un host Denial of Service (DoS) Accesso a informazioni sensibili Tecniche Sniffing
DettagliTelematica di Base. IL Livello di Trasporto TCP
Telematica di Base IL Livello di Trasporto TCP TCP RFCs: 793, 1122, 1323, 2018, 2581 point-to-point: Un sender, un receiver affidabile protocollo di tipo pipeline: Meccanismi per evitare la congestione,
DettagliIl firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
DettagliFirewall con IpTables
Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables
DettagliSommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client
Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup
DettagliLezione n.9 LPR- Informatica Applicata
Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.
Dettagliil trasferimento di file
il trasferimento di file g.di battista e m.patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,
DettagliIntroduzione allo sniffing
Introduzione allo sniffing Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre 2006
DettagliIptables. Mauro Piccolo piccolo@di.unito.it
Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto
DettagliProtocollo ICMP, comandi ping e traceroute
Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello
DettagliCONNESSIONE DI UN PC ALLA RETE INTERNET
CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare
DettagliIl protocollo TCP. Obiettivo. Procedura
Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliTCP/IP un introduzione
TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)
DettagliTransport Layer & TCP/UDP
34565 34571 httpd 136.45.127.12 47352 128.30.52.45 80 195.7.34.45 & TCP/UDP Trasporto Interfaccia 4-3 Rete Interfaccia 3-2 Coll. Dati Interfaccia 2-1 Fisico p2p (l 3) p2p (l 2) p2p (l 4) Rete Interf. 3-2
DettagliModulo 8: Applicativi. Parte 5: FTP e TFTP. Gennaio Marzo 2007. Introduzione a FTP. Storia. Alessandro Brunengo Mirko Corosu Reti di Calcolatori 2
Modulo 8: Applicativi Parte 5: FTP e TFTP 1 Storia Introduzione a FTP Reti di Calcolatori 2 1 Introduzione a FTP (1) Protocollo di trasferimento dati tra macchine connesse attraverso una rete che supporta
DettagliTCP/IP. Transmission Control Protocol/ Internet Protocol
TCP/IP Transmission Control Protocol/ Internet Protocol!! APPLICATION http, ftp, smtp, ssh http, ftp, smtp, ssh TRANSPORT TCP, UDP Segment TCP, UDP NETWORK IP, ICMP Datagram IP, ICMP LINK ARP Frame ARP
DettagliINFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti
INFORMATICA DISTRIBUITA prof. lez 9 Distribuzione dei contenuti Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 FTP: file transfer protocol FTP user interface
DettagliStrumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation
Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti
20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2
DettagliWeb e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif
Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al
DettagliElementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin
Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border
DettagliUn sistema di Network Intrusion Detection basato su tcpdump
I INFN Security Workshop Firenze 19-20 Settembre 2000 Un sistema di Network Intrusion Detection basato su tcpdump Massimo Gravino INFN Sezione di Padova Perche` utilizzare un sistema di Network Intrusion
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliDOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address
DettagliSommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client
Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità arp ping traceroute netstat Test del DNS
DettagliFONDAMENTI DI RETI E TELECOMUNICAZIONI
Preappello 10 giugno 2011 (PRIMA E SECONDA PARTE) Cognome Nome Matricola Crediti Corso Tempo a disposizione per lo svolgimento: 2h Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento 1 2
DettagliFiltraggio del traffico IP in linux
Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette
DettagliConfigurazione Rete in LINUX
Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su
Dettaglivulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
vulnerabilità delle reti 1 reti e protocolli vulnerabili gran parte delle vulnerabilità delle reti sono in realtà vulnerabilità dei protocolli inserire la sicurezza in un protocollo significa costringere
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliGuida all uso di TCPDUMP
Guida all uso di TCPDUMP Tcpdump è uno strumento per l'analisi del traffico che avviene nella rete fisica a cui si è collegati. Capiamo bene che l analisi del traffico della rete, sia per mezzo dell intercettazione
DettagliIntroduzione allo sniffing
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica November 30, 2005 Sommario Introduzione alle chiamate socket 1 Introduzione alle chiamate
DettagliProcedura configurazione Voip GNR Trunk Olimontel Asterisk PBX
Procedura configurazione Voip GNR Trunk Olimontel Asterisk PBX Informazioni sul documento Revisioni 06/05/2011 AdB V 1.0 10/11/11 V 1.1 1 Scopo del documento Scopo del presente documento è quello di illustrare
DettagliTCP/IP: una breve introduzione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 TCP/IP: una breve introduzione Roberto Paleari 2-4 Settembre 2008 Roberto Paleari TCP/IP: una
DettagliReti di Calcolatori PROTOCOLLO FTP
Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI
DettagliSoluzioni esercizi Parte II. Indirizzamento IP. Esercizio 9.2 (soluz( soluz.) Luca Veltri
Soluzioni esercizi Parte II Indirizzamento IP Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso di Reti di Telecomunicazione,, a.a. 2011/2012 http://www.tlc tlc.unipr.it/.it/veltri Esercizio 9.1
DettagliReti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:
DettagliICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.
ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliIntroduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >
Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla
DettagliTCP/IP: una breve introduzione
TCP/IP: una breve introduzione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre
DettagliEthereal A cura di Donato Emma demma@napoli.consorzio-cini.it
Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it Protocol
DettagliCorsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email.
Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 LINUX LINUX CON RETI E TCP/IP http://happytux.altervista.org ~ anna.1704@email.it 1 LAN con router adsl http://happytux.altervista.org
DettagliSommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione
Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall
DettagliARP SPOOFING - Papaleo Gianluca
ARP SPOOFING - Papaleo Gianluca ARP spoofing è un attacco che può essere effettuato solo dall interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di
DettagliPROTOCOLLI APPLICATIVI PER INTERNET
PROTOCOLLI APPLICATIVI PER INTERNET IC3N 2000 N. 5 La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,ssh,www TCP UDP ICMP IP ARP RARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico 6 1 Protocolli
DettagliNetwork Intrusion Detection
Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliAppello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio
Infrastrutture e Protocolli per Internet Proff. A. Capone M. Cesana Appello 8 Luglio 008 Cognome Nome Matricola Tempo Disponibile: ore Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliESERCIZI SVOLTI. Eserczio
ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliNo. Time Source Destination Protocol Info DHCP DHCP Discover - Transaction ID 0xec763e04
Schema della rete La rete che ho utilizzato per l esempio è così strutturato: 1. 1 server DHCP, macchina Windows XP che funge anche da gateway verso Internet 2. 1 client DHCP, pc portatile con Windows
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliTecnologie e Protocolli per Internet 1 Introduzione al NAT Network Address Translation
Tecnologie e Protocolli per Internet 1 Introduzione al NAT Network Address Translation Prof. Stefano Salsano e-mail: stefano.salsano@uniroma2.it AA2011/12 - Blocco 9 Le slides di questo blocco sono quasi
DettagliIl protocollo IP A.A. 2004/2005. Walter Cerroni
Il protocollo ICMP A.A. 2004/2005 Walter Cerroni Il protocollo IP offre un servizio di tipo best effort non garantisce la corretta consegna dei datagrammi se necessario si affida a protocolli affidabili
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo
DettagliRelazione Laboratorio di reti telematiche
Relazione Laboratorio di reti telematiche Djatsa Yota Eric Matricola n. 140360 Fiandrino Claudio Matricola n. 138436 Giacchè Diego Matricola n. 125292 Nfonte Mandje Fouapon Abdou Cassimou Matricola n.
DettagliICMP ARP RARP DHCP -NAT
Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it ICMP ARP RARP DHCP -NAT ICMP (Internet Control Message Protocol) Funzionalità:
DettagliTCP/IP. Principali caratteristiche
TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER
DettagliIntroduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake
Corso di Sicurezza su Reti anno 2001/ 2002 Rilevazione dei Relatori : Capuano Giuseppe Veropalumbo Edoardo Vittore Emanuele Docente del Corso : Prof. De Santis Alfredo Introduzione Concetti Preliminari
DettagliSicurezza dei servizi Voice over IP con SIP e RTP
Sicurezza dei servizi Voice con Program Manager: Francesco Limone f.limone@elis.org Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione
DettagliIntroduzione. Sommario: Obiettivo:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
Dettagli