SNIFFING. Conversione e filtraggio dei dati e dei pacchetti in una forma leggibile dall'utente,

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SNIFFING. Conversione e filtraggio dei dati e dei pacchetti in una forma leggibile dall'utente,"

Transcript

1 SNIFFING PACKET SNIFFER Un packet sniffer è un qualsiasi dispositivo, software o hardware, che si connette a reti di computer ed origlia sul traffico di rete. Generalmente si utilizzano software sniffer e il termine in questione si riferisce a: The Sniffer Network Analyzer, il nome del primo programma di questo tipo, sviluppato dalla Network Associates, Inc. e protetto da trademark. Tuttavia la parola 'sniffer' e' ora di uso comune e con essa ci riferiamo a tutti i programmi che implementano quelle stesse funzioni. Si possono dividere i vari tipi di sniffer in due grandi branche: i prodotti commerciali che sono rivolti agli amministratori di rete e alla manutenzione interna delle reti stesse e i prodotti sviluppati nell'underground informatico, spesso dotati di un'incredibile varietà di funzioni ulteriori rispetto ai 'tool' commerciali; entrambi possono essere utilizzati come mezzo per accedere ad una rete. Se vogliamo fare una distinzione che non si basi solo sul prezzo del prodotto o sulla sua provenienza, possiamo considerare i software precedenti come un tutt' uno e rapportarli ad applicativi come gli analizzatori di rete (network analyzer) che danno la possibilità di fare qualche operazione in più rispetto al semplice ascolto e archiviazione dei dati di passaggio su una rete, come compilare statistiche sul traffico e sulla composizione dei pacchetti. Le funzioni tipiche degli sniffer non differiscono di molto e possono essere riassunte sinteticamente in: Conversione e filtraggio dei dati e dei pacchetti in una forma leggibile dall'utente, Analisi dei difetti di rete, ad es. perche' il computer 'A' non riesce a dialogare con 'B', Analisi di qualita' e portata della rete (performance analisys), ad es.per individuare colli di bottiglia lungo la rete, Setacciamento automatizzato di password e nomi di utenti (in chiaro o, più spesso cifrati) per successiva analisi (questo è un uso comune degli hackers per consentirgli di accedere ai sistemi), Creazione di log, lunghi elenchi che contengono la traccia, in questo caso, del traffico sulla rete, Scoperta di intrusioni in rete attraverso l'analisi dei log del traffico. COMPONENTI DI UN PACKET SNIFFER Hardware La maggior parte dei prodotti lavora con normali adattatori di rete, per quanto alcuni richiedano un hardware speciale, utilizzando il quale, è possibile analizzare errori hardware come CRC, problemi nel voltaggio o nel cavo, errori di negoziazione e così via. Driver di cattura E la componente più importante. Cattura il traffico di rete dal cavo, filtrandolo secondo i dati richiesti e memorizza quest ultimi in un buffer. Buffer I frames catturati possono essere memorizzati in due modi: o finchè non si riempe il buffer oppure utilizzando il buffer in modalità circolare (Round Robin).Quest ultima modalità di riempimento consiste semplicemente nel sostituire i dati vecchi con quelli nuovi.alcuni prodotti (BlackICE Sentry IDS) supportano in modo completo un buffer di cattura circolare su disco a velocità dell ordine dei 100 mbps.questo permette di avere centinaia di giga di buffer piuttosto che un giga dato da un buffer che sfrutti esclusivamente memoria. 1

2 Analisi in tempo reale Questa componente effettua una prima analisi sui frames così come vengono catturati dal cavo. In questo modo si è in grado di evidenziare problemi di prestazione ed errori durante la cattura.molti produttori hanno cominciato già ad inserire questa funzionalità nelle loro linee di prodotti.i sistemi per il rilevamento delle intrusioni fanno proprio questo al fine di rilevare segni dell attività degli hackers piuttosto che per i problemi relativi agli errori o alle prestazioni. Decodifica Permette di visualizzare il contenuto del traffico di rete accompagnato da una descrizione. RISCHI Gli sniffer rappresentano un rischio elevato per una rete o per un pc dell utente medio. La semplice esistenza di uno sniffer rappresenta una falla ed una minaccia alla sicurezza ed alla riservatezza delle comunicazioni all interno della rete. Se la LAN è sottoposta al controllo di uno sniffer ci sono due possibilità di rischio: o un intruso dall esterno è riuscito ad installare uno sniffer all interno della rete oppure un utente o il gestore della rete stessa ne sta facendo uso improprio (i.e. oltre al monitoraggio e alla manutenzione). I dati maggiormente a rischio sono le password personali utilizzate per accedere ai più svariati servizi di rete (login utente, accesso al proprio spazio su disco) o a servizi internet (la mail-box!), poiché la richiesta di accesso e quindi l invio di password rientra tra i primi pacchetti che vengono inviati per ogni tentativo di connessione al servizio prescelto dall utente ed è il primo dato che generalmente viene filtrato dallo sniffer. Inoltre i servizi in rete o web utilizzano protocolli di autenticazione del tutto in chiaro. E improbabile comunque che lo sniffer sia dotato di supporti che permettano di catturare tutto il traffico in passaggio dal network ed in più all aumentare del traffico in rete aumentano anche i pacchetti persi. Ciò ovviamente non significa che una rete più grande fornisca maggior sicurezza. FUNZIONAMENTO DI UN DISPOSITIVO DI SNIFFING Un dispositivo di sniffing analizza e processa i pacchetti che arrivano al suo dispositivo di rete. L hardware ethernet ovviamente si presta a questo tipo di attacco visto che più macchine condividono lo stesso cavo ethernet (o con una topologia ad anello con cavo coassiale o a stella con hub centrale). L attività di sniffing all interno di questo tipo di rete può essere menomata sostituendo switch a hub: si possono incontrare solo pacchetti originati dal o destinato al computer locale, oltre ai soliti broadcast. Esiste tuttavia una tecnica piuttosto evoluta (arp spoofing) tramite la quale è possibile sniffare i pacchetti di terzi anche in una rete di tipo switched. Questo concetto di condivisione del cavo non è previsto invece dai modem dial-up visto che si presuppone che ogni dato inviato dal modem sia destinato al capo opposto della linea telefonica. Quando sono inviati i pacchetti (con le varie intestazioni di livello TCP/IP) tutti gli adattatori hardware presenti vedono i frame, incluso l adattatore della macchina destinatario (solitamente un router), lo sniffer e qualsiasi altra macchina.gli adattatori in genere hanno però un chip hardware che confronta l indirizzo di destinazione MAC del frame con il proprio.visto che questo avviene al livello hadware, la macchina alla quale è collegato l adattatore è all oscuro del processo. Normalmente dunque solo l interfaccia del destinatario passa i dati allo strato superiore mentre nel caso in cui sia installato un dipositivo di sniffing il funzionamento è differente. Telnet HTTP TCP UDP IP Link Layer A ftp Telnet HTTP TCP UDP IP Link Layer B ftp Y,B,TCP,23,abcdef 1

3 Sniffing e TCP/IP Istanza di Netscape associata dal sistema alla porta Tcpdump o altro sniffer può sapere chi parla con chi e cosa dicono TCP UDP IP,ICMP Ethernet device driver S.O Copia dei pacchetti inviati Copia dei pacchetti ricevuti Filtro nel S.O. BPF Driver header etherne,<datagramma IP> Le API del sistema operativo permettono di leggere tutto ciò che passa sul canale ponendo l interfaccia di rete in modalità promiscua. In tal caso i dati vengono consegnati all applicazione che li richiede in modo grezzo, senza che essi passino attraverso gli opportuni strati di protocollo.resta a carico dello sniffer effettuare un interpretazione dei pacchetti e assemblare i dati. Vediamo che accade all interno di un Sistema Operativo: supponiamo di avere un istanza di Netscape associata ad una determinata porta;ora questa istanza passa attraverso i protocolli TCP/IP prima di accedere al cavo.a questo punto, attraverso il dispositivo ethernet, viene fatta una copia dei pacchetti inviati e dei pacchetti ricevuti e poiché il programma di sniffing TCPdump o un altro sniffer ha settato l interfaccia in modalità promiscua, tutti i dati saranno consegnati a questa applicazione attraverso il filtro del sistema operativo. Nei sistemi Unix la programmazione di rete avviene mediante i socket. Attraverso queste API il programmatore ottiene un controllo più o meno elevato della comunicazione in rete, ma deve gestire molti dettagli implementativi. Esistono per questo molte librerie che semplificano l utilizzo della rete.la libreria pcap (Packet Capture) rende relativamente semplice la cattura dei pacchetti, offre un interfaccia di programmazione per la cattura dei pacchetti di facile utilizzo ed è indipendente dal tipo di dispositivo di rete. TCP/IP agevola gli sniffer TCP/IP non offre alcun meccanismo di protezione dei dati che viaggiano in chiaro ed inoltre non è fornito alcun modo per garantire l autenticità degli interlocutori. Un altra caratteristica di TCP/IP utilizzata dagli sniffer è il numero di sequenza dei segmenti TCP.Lo sniffer li conosce, in quanto viaggiano in chiaro, e quindi può usarli per introdursi nella comunicazione al posto di un altro utente e,ad esempio, ponendo un attacco DoS rendere l ipotetica vittima incapace di comunicare.in questo modo anche se si è effettuato un riconoscimento, magari cifrato, l intruso potrebbe continuare le operazioni senza essere scoperto. Sostituirsi all indirizzo MAC vittima Questo è possibile sia in una rete di tipo shared che di tipo switched (a causa della caratteristica di apprendimento automatico dello switch) semplicemente inviando pacchetti con l indirizzo sorgente della vittima.ci sono tre modi per modificare l indirizzo MAC di una macchina e quindi sostituirsi alla vittima ( spoof ). 1. L indirizzo MAC è parte dei dati del frame quindi, inviando un frame ethernet sul cavo, è possibile sovrascriverne i contenuti con i propri. Chiaramente, bisogna avere in esecuzione un programma che faccia questo per qualche motivo. 2. La maggior parte degli adattatori permette di riconfigurare al volo l indirizzo MAC. Per esempio, alcune schede permettono di riconfigurare l indirizzo dall interno del pannello di controllo di Windows. 3. E possibile scrivere nuovamente (ad esempio, riprogrammando la EEPROM) l indirizzo della scheda. E necessario un programma/hardware che conosca le specifiche del chipset utilizzato dalla scheda.questo modifica la scheda per sempre con il nuovo indirizzo. 1

4 PROTOCOLLI VULNERABILI Telnet e rlogin La cattura dei pacchetti permette di avere tasti che l utente preme man mano che questi vengono dati.esistono programmi che si occupano di catturare il testo e lo scaricano verso un emulatore di terminale che ricostruisce esattamente quello che l utente finale vede.questo fornisce una vista in tempo reale dello schermo dell utente remoto http La versione di default di http ha numerosi bachi.diversi siti web utilizzano il metodo di autenticazione Basic, che invia le password sul cavo in chiaro.altri siti web utilizzano un altra tecnica richiedendo all utente un nome e la password ma anche in questo caso i dati sono spediti in chiaro. Snmp E il protocollo di monitoraggio e controllo dei dispositivi di rete quali router, hub, server, switch.quasi la totalità del traffico snmp è di tipo snmpv1 che utilizza l invio dei nomi di community,utilizzati come password,in chiaro. Nntp Protocollo per le news per cui l autenticazione avviene attraverso delle password spedite in chiaro. Pop Password e dati spediti in chiaro. Ftp Passoword e dati spediti in chiaro. Imap Protocollo che elabora la posta su un server remoto e centralizzato.le password e i dati sono anche qui spediti in chiaro. Da notare che tutti questi sistemi hanno alternative sicure.inserendo dati come quelli relativi alle carte di credito, la maggior parte dei siti web utilizzano metodi crittografici come quelli offerti da SSL, piuttosto che il normale http. Allo stesso modo, S/MIME e PGP possono cifrare la posta elettronica ad un livello maggiore rispetto ai protocolli come Pop/Imap/Smtp. 4

5 ANALISI DI PROTOCOLLO L analisi di protocollo è il processo di cattura (con i programmi di cattura) e osservazione del traffico di rete,di modo da capire cosa accada. I dati inviati sul cavo vengono pacchettizzati e quindi riassemblati sul lato opposto. Di seguito vi è un esempio di pacchetto preso da uno sniffer che scarica pagine da un sito web BA 5E BA A0 C9 B0 5E BD ^...^ DC 1D E F 06 C2 6D 0A A C D0 00 C0 04 AE 7D F P.u...}.P F F 31 2E py.'..http/ F 4B 0D 0A A E OK..Via: D 0A F D 43 STRIDER..Proxy-C 060 6F 6E 6E F 6E 3A 20 4B D onnection:.keep C D 0A 43 6F 6E E 74 2D 4C Alive..Content-L E A D 0A 43 6F ength: co 090 6E E 74 2D A ntent-type:.text 0A0 2F D 6C 0D 0A A 20 4D /html..server:.m 0B F 73 6F D F 34 2E 30 icrosoft-iis/4.0 0C0 0D 0A A E 2C Date:.Sun,.25 0D0 4A 75 6C A A 35 Jul :45:5 0E D 54 0D 0A D GMT..Accept-Ra 0F0 6E A D 0A 4C nges:.bytes..las D 4D 6F A 20 4D 6F 6E 2C t-modified:.mon A 75 6C A.19.Jul A D 54 0D 0A A 39:26.GMT..Etag "08b78d3b9d1be A D 0A 0D 0A 3C C 65 3E :a4a" E E E F 72 Sniffing.(networ 160 6B C E k.wiretap,.sniff C 2F C 65 3E 0D er).faq</title> A 0D 0A 3C E 53 6E E <h1>Sniffing E F 72 6B (network.wiretap 1A0 2C E C 2F,.sniffer).FAQ</ 1B E 0D 0A 0D 0A F h1>...this.docu 1C0 6D 65 6E E ment.answers.que 1D F 6E F stions.about.tap 1E E E 74 6F 20 0D 0A 63 6F 6D 70 ping.into...comp 1F E F 72 6B E uter.networks.an... Sono presenti i primi 512 byte del pacchetto in rappresentazione standard in formato Hexdump di un pacchetto inviato in rete, prima di essere decodificato. Un HexDump ha tre colonne: l offset, i dati in formato esadecimale e l equivalente formato ASCII.Questo pacchetto contiene 14 byte di intestazione Ethernet, 20 byte di intestazione IP, 20 byte di intestazione TCP, un intestazione http e quindi i dati. Il motivo per cui vengono visualizzati sia in formato esadecimale che ASCII è dato dal fatto che a volte è piuù semplice leggere l uno o l altro.per esempio, nella parte superiore del pacchetto, l ASCII non ha alcun significato apparente ma il formato esadecimale è leggibile, per cui è possibile dire che l indirizzo MAC sorgente è BA- 5E-BA-11. 5

6 Un analizzatore di protocollo prenderà questo Hexdump ed interpreterà così i singoli campi: ETHER: Destination address : 0000BA5EBA11 ETHER: Source address : 00A0C9B05EBD ETHER: Frame Length : 1514 (0x05EA) ETHER: Ethernet Type : 0x0800 (IP) IP: Version = 4 (0x4) IP: Header Length = 20 (0x14) IP: Service Type = 0 (0x0) IP: Precedence = Routine IP: = Normal Delay IP: = Normal Throughput IP: = Normal Reliability IP: Total Length = 1500 (0x5DC) IP: Identification = 7652 (0x1DE4) IP: Flags Summary = 2 (0x2) IP:...0 = Last fragment in datagram IP:...1. = Cannot fragment datagram IP: Fragment Offset = 0 (0x0) bytes IP: Time to Live = 127 (0x7F) IP: Protocol = TCP - Transmission Control IP: Checksum = 0xC26D IP: Source Address = IP: Destination Address = TCP: Source Port = Hypertext Transfer Protocol TCP: Destination Port = 0x0775 TCP: Sequence Number = (0x5D000C0) TCP:Acknowledgement Number = (0x4AE7DF5) TCP: Data Offset = 20 (0x14) TCP: Reserved = 0 (0x0000) TCP: Flags = 0x10 :.A... TCP: = No urgent data TCP: = Acknowledgement fieldsignificant TCP: = No Push function TCP: = No Reset TCP:...0. = No Synchronize TCP:...0 = No Fin TCP: Window = (0x7079) TCP: Checksum = 0x8F27 TCP: Urgent Pointer = 0 (0x0) HTTP: Response (to client using port 1909) HTTP: Protocol Version = HTTP/1.1 HTTP: Status Code = OK HTTP: Reason = OK... La decodifica di protocollo funziona in questo modo: estraendo ogni campo dal pacchetto cercando di dare una spiegazione ad ogni singolo numero.alcuni campi sono piccoli quanto un singolo bit, altri superano diversi byte. Se ne conclude, dunque, che l analisi di protocollo è piuttosto complessa e richiede un ampia conoscenza del protocollo per essere portata a termine con successo. La ricompensa è che in questo modo si ottengono molte informazioni dai protocolli.queste informazioni possono essere utili agli amministratori di rete durante la risoluzione di problemi oppure agli hackers che cercano di accedere ai sistemi. CATTURARE IL TRAFFICO IN UNA RETE DI TIPO SWITCHED Switch jamming Alcuni switch possono essere portati dalla modalità bridge alla modalità hub (i.e semplici ripetitori). Questo è ottenibile sovraccaricando la tabella degli indirizzi con numerosi indirizzi MAC falsi. Tutto ciò si ottiene con una semplice fase di generazione di traffico, o inviando un flusso continuo di traffico casuale attraverso lo switch.in termini di sicurezza questo comportamento è noto come fail open nel senso che quando il dispositivo commette errori di trasmissione vengono rimosse tutte le condizioni di sicurezza. Questo perché gli switch non sono stati sviluppati avendo la sicurezza come punto prioritario. 6

7 ARP redirect I pacchetti ARP (Adress Resolution Protocol) contengono, come sappiamo, sia l associazione locale (MAC-IP) che quella desiserata.se, ad esempio, Alice ha intenzione di inviare un pacchetto ICMP ping (Internet Control Message Protocol) e non conosce l indirizzo MAC di Bob (non è presente nella sua cache ARP) invia una richiesta ARP per la risoluzione dell indirizzo.essa è inviata in Broadcast quindi un eventuale attaccante può introdursi nella comunicazione, come avevamo visto in precedenza, attraverso una tecnica di spoof anche se non ha partecipato allo scambio di battute originale. E possibile inviare un pacchetto in broadcast sostendendo di essere il router, in tal caso ognuno tenterà di instradare i pacchetti verso di lui (il problema è il rischio che si possa saturare). Oppure è possibile inviare una richiesta Arp solo all indirizzo Mac della vittima, sostenendo di essere il router, a questo punto solo la vittima inoltrerà i pacchetti verso di lui.al contrario è possibile inviare un pacchetto ARP all indirizzo MAC del router sostenendo di essere la vittima.ovviamente le entries della cache sono provviste di timeout,quindi l attaccante dovrà periodicamente rinfrescarle. Questo produce buoni risultati con i sistemi Windows visto che non fa altro che chiudere tutte le proprie connessioni in corso, dando in questo modo la possibilità di sostituirsi alla vittima. ICMP redirect Un ICMP redirect indica alla macchina di inviare i suoi pacchetti in una direzione diversa.un esempio tipico è quello delle subnet logiche sullo stesso segmento fisico.quando un host vuole comunicare e non sa di essere sullo stesso segmento fisico dell ipotetico interlocutore invia i pacchetti al router ma il router invia un ICMP redirect per informarlo del fatto che può inviare i pacchetti direttamente all indirizzo MAC del destinatario. ICMP Router Advertisment L ICMP Router Advertisment informa gli utenti su chi sia il router.un hacker può inviare questi pacchetti sostenendo di essere il router; gli utenti crederanno a questi pacchetti ed inizieranno ad inoltrare i pacchetti verso di lui. Fortunatamente, molti sistemi non supportano tale caratteristica visto che è relativamente nuova.ma anche ora che le implementazioni relative alla sicurezza sono ben note molti sistemi non le supportano. SNIFFING CON MODEM Un primo problema sta nel fatto che un cable-modem si divide in due canali asimmetrici: upstream e downstream. Infatti, esso può ricevere-solo da un canale ad alta velocità (tra i 30 mbs e i 50 mbs), e trasmettere-solo su un canale a bassa velocità (tipicamente un mbs). Ci sono diversi cavi-modem che quando lavorano su un segmento non possono lavorare su un altro diverso. I cablemodem sono ponti o routers e separano gli indirizzi MAC dagli indirizzi IP; ciò vuol dire che settare il proprio adattatore ethernet in modalità promiscua non ha alcun effetto su di esso. Quando il cable-modem è un ponte, qualche volta può essere riconfigurato per lasciar passare tutto il traffico. Tradizionalmente quindi non è possibile sniffare sul cavo modem. Lasciando fuori dunque il discorso della cattura tradizionale esistono altre tecniche per poterlo fare.prima di tutto è possibile catturare i pacchetti di broadcast, multicast, semi-direct.per esempio, se qualcuno avviasse PCAnywhere, quest ultimo invierebbe un pacchetto PCAnywhere a tutti i vicini.in questo modo segnalerebbe la presenza di qualcuno che potrebbe avere PCAnywhere in esecuzione e di un qualcun altro che potrebbe subire un azione di hacking. La media del segmento cable-modem è piena di altri broadcast, come i pacchetti NetBios (pubblicano i nomi utente), broadcast SNMP (rendono pubblici gli apparati di rete come router e stampanti), ecc.. Per permettere inoltre la cattura delle connessioni ci sono, analogamente alle reti di tipo switched, i metodi: ARP: spacciarsi per qualcun altro attraverso l invio di un pacchetto ARP. ICMP REDIRECT: ridirezionare il traffico ad esempio sul proprio sistema anzichè sul router locale. ICMP ROUTER ADVERTISMENT: ridireziona il traffico convincendo una macchina che il proprio sistema è il router. 7

8 SNIFFING SENZA ACCESSO AL CAVO Si vogliono catturare i pacchetti da una connessione tra due persone senza avere accesso al cavo.questo ovviamente è impossibile ma ci sono in ogni caso dei modi per arrivare ad accedere all comunicazione. ACCESSO REMOTO AL CAVO Accedere ai sistemi ed installarvi un software di cattura che possa essere controllato da remoto. Accedere al relativo ISP ed installarvi il software di cattura. Trovare un sistema presso l ISP che supporti la cattura, tipo una sonda RMON (Remote MONitoring: standard basato su SNMP che permette la gestione del traffico in rete) oppure DDS (Distributed Sniffer System).. NELLE VICINANZE DEL CAVO In alcune situazioni, come i cable-modems, DSL, VLAN ETHERNET, ecc. è possibile dirottare il traffico che scorre tra due utenti come abbiamo visto prima. ROOKITS E ADMIN TROJANS Un altra possibilità è data dall accesso al sistema di un utente e la successiva installazione di un programma sniffer. Su UNIX, i programmi di sniffing sono parte integrante della maggior parte dei rookits (strumenti automatici di scansione e sfruttamento di vulnerabilità). In Windows la capacità rientra all interno di alcuni RAT (come BackOrifice). In teoria questi programmi possono essere usati per sniffare traffico in generale e solitamente sono configurati per sniffare semplicemente e password. BREVE PANORAMICA SUI PROGRAMMI DI INTERCETTAZIONE Programmi realizzati con funzioni di monitoring ed analisi: Sniffer Network Analyzer: ha dato vita a tutti i prodotti di questo genere, (DOS). Ethereal: è il miglior programma sniffer con interfaccia grafica per LINUX. Supersniffer: è un avanzato sniffer di pacchetto basato su libcap ma con molte modifiche tipo l uso della crittografia DES per il file di log, la possibilità di memorizzare il traffico in base a ricorrenze di normali espressioni, connessioni POP e FTP memorizzate su una singola linea, scarto dello sporco introdotto dalla fase di negoziazione telnet, scarto delle connessioni duplicate, riassemblamento dei pacchetti tcp, memorizzazione delle connessioni tcp in parallelo,modalità demone per la memorizzazione dei log su una porta specifica fornita di autenticazione ecc., (UNIX). BlackICE Pro: è un sistema di rilevamento delle intrusioni che può anche memorizzare su disco i file contenenti gli indizi utilizzando un formato che può essere letto utilizzando altri analizzatori di protocollo.e utilizzabile solo in modalità non promiscua e può quindi catturare solo i pacchetti diretti o che partono dalla macchina dalla quale è installato, (WINDOWS). Windows Network Monitor: analogo ad Ethereal per Windows. Tcpdump: è uno strumento di sniffing particolarmente flessibile e diffuso nel mondo di Linux.E simile a snoop, più diffuso su Solaris, e permette di analizzare il tipo di pacchetti che passano per l interfaccia di rete specificata.va sottolineato che Tcpdump NON visualizza il contenuto dei pacchetti ma le loro intestazioni (protocollo, IP sorgente, destinazione, porte ecc.) per cui si presta bene alla diagnostica di problemi di networking ma non ad un attività di cracking., TCPdump è la versione di UNIX di un decodificatore di pacchetti. Originalmente scritto da Van Jacobsen per analizzare problemi di performance di TCP, ed oggi giorno grazie a versioni più aggiornate viene ancora largamente utilizzato.tcpdump deve potere mettere l'interfaccia (tipicamente un Ethernet) in maniera promiscua per leggere tutto il traffico della rete. Usi del TCPdump: il più semplice modo per usare TCPdump è di eseguirlo ponendo un ` -i ' switch per specificare quale interfaccia della rete dovrebbe essere usata. Esso darà delle informazioni riassuntive per ogni pacchetto ricevuto o trasmesso sull'interfaccia.tcpdump prevede molte 8

9 importanti opzioni, così come l'abilità di specificare un'espressione per restringere la serie di pacchetti che si desidera studiare, (UNIX) Programmi utilizzati per attività di hacking Ettercap: l impossibilità di analizzare il traffico con sorgente e destinazioni diverse da quelle locali è una limitazione degli sniffer normali quando vengono utilizzati in ambienti switchati. Sviluppato da due programmatori italiani è uno sniffer evoluto che permette di sniffare tutto il traffico anche in reti in cui è presente uno switch con un attività arp cache poisoning (vengono mandate arp reply infinite, che associano il MAC address della macchina su cui gira ettercap agli IP sorgente e destinatario, rispettivamente al destinatario e al sorgente), tramite la quale si frappone fra le macchine ignare e la macchina bersaglio (che può essere un server o il default gateway di una rete). Ettercap inoltre offre una serie di feature che fanno la gioia di ogni hacker: - SSH 1 e HTTPS password sniffing; - Password collection per una moltitudine di protocolli; - OS fingerprinting per il riconoscimento dei sistemi operativi sugli host trovati in rete; - Possibilità di killare una connessione o inserire caratteri estranei; - Supporto di plugin vari che a loro volta presentano features quali DNS spoofing Dsniff: è una collezione di tools che permette diversi tipi di attacchi.i tools Poisoning, Sniffing,SSH Sniffing (detto proxy attack) infatti sono tools per attacchi di tipo arp cache poisoning mentre Dnsspoof è una programma per attacchi di tipo Dns spoofing. Sniffit: la sua vera potenza è nella possibilità di scrivere Plug-in ad hoc anche se non per tutte le situazioni, ma solo per quelle per cui lo sniffer è stato scritto. Infatti SNIFFIT inizialmente è nato per "spiare" le sessioni TELNET ed FTP. Successivamente è stato ampliato e potenziato rendendolo un valido strumento per l'analisi di rete ed è incluso addirittura nelle distribuzioni di TRINUX. Può produrre due tipi di output, uno contenente solo il carico dei pacchetti in formato ASCII, esadecimale o decimale, un altro in stile libpcap (pacchetti rozzi) e pertanto utilizzabile anche da altre applicazioni come TCPDUMP o altri sniffer. Snort: sniffer e logger con intense capacità di filtraggio, (UNIX). Programmi per la Topologia della rete. Sono applicazioni in grado di descrivere la rete nelle sue connessioni fra le varie macchine. NMAP: scritto da Fyodor, noto Hacker, è forse il programma più completo per questa categoria. Permette di effetuare il port-scanning di macchine su una rete anche in modo invisibile sfruttando le debolezze e le caratteristiche dello stack TCP/IP. Risulta particolarmente utile quando si vuole vedere se una macchina può accettere connessioni su determinate porte. QUESO: è in grado di stabilire qual è il sistema operativo girante su macchine remote in base al diverso comportamento degli stessi nelle risposte a tentativi di connessione remota. COME DIFENDERSI? I metodi di rilevamento e difesa da questo tipo di attacchi sono rimandati al seminario sui METODI DI DIFESA.Ricordiamo comunque che la miglior difesa in questo caso è la cifratura dei dati. 9

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

ARP SPOOFING - Papaleo Gianluca

ARP SPOOFING - Papaleo Gianluca ARP SPOOFING - Papaleo Gianluca ARP spoofing è un attacco che può essere effettuato solo dall interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

UNIVERSITA DEGLI STUDI DI SALERNO PACKET SNIFFING. Facoltà di Scienze Matematiche Fisiche e Naturali DEFINIZIONI

UNIVERSITA DEGLI STUDI DI SALERNO PACKET SNIFFING. Facoltà di Scienze Matematiche Fisiche e Naturali DEFINIZIONI UNIVERSITA DEGLI STUDI DI SALERNO Facoltà di Scienze Matematiche Fisiche e Naturali Anno Accademico 2000/2001 SISTEMI DI ELABORAZIONE: SICUREZZA SU RETI DEFINIZIONI LAN (Local Area Network):insieme di

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

SNIFFING. Università Degli Studi Di Salerno. SCENARIO Annarella Invia Un Messaggio a Biagio SNIFFER SNIFFER SNIFFER SNIFFER. Uso lecito.

SNIFFING. Università Degli Studi Di Salerno. SCENARIO Annarella Invia Un Messaggio a Biagio SNIFFER SNIFFER SNIFFER SNIFFER. Uso lecito. Università Degli Studi Di Salerno Facoltà Di Scienze Matematiche Fisiche Naturali SCENARIO Annarella Invia Un Messaggio a Biagio Sistemi di elaborazione : Sicurezza su reti SNIFFING Annarella Carlo Biagio

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

È possibile filtrare i pacchetti in base alla porta Ad esempio specificando la porta 80 ascolto il traffico web di un host

È possibile filtrare i pacchetti in base alla porta Ad esempio specificando la porta 80 ascolto il traffico web di un host Sniffer con libreria Pcap 1 Realizzazione di uno Sniffer con la libpcap Sistemi per l elaborazione dell informazione: Sicurezza su Reti A.A. 2001/2002 Prof. Alfredo De Santis Giovanni Lovisi Nicola Rossi

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Parte II: Reti di calcolatori Lezione 16

Parte II: Reti di calcolatori Lezione 16 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 16 Giovedì 24-04-2014 1 Traduzione degli

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Man In The Middle & SSL Attack

Man In The Middle & SSL Attack Man In The Middle & SSL Attack Autore: Duffabio Provenienza: http://duffabio.altervista.org/ Ringrazio BlackLight perchè per la teoria mi sono basato sulle sue guide visto che è da li che ho studiato la

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Strumenti di sicurezza delle reti:

Strumenti di sicurezza delle reti: Strumenti di sicurezza delle reti: nozioni di base e componenti open-source ing. Roberto Larcher http://utenti.lycos.it/webteca robertolarcher@hotmail.com Obiettivi del Seminario Prima parte: sapere cosa

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

Reti di comunicazione

Reti di comunicazione Reti di comunicazione Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Comunicazione via rete Per effettuare qualsiasi

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD

Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD UNIVERSITA DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Matematica Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD Studente

Dettagli

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari ARP/RARP Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Problema della Risoluzione dell

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Packet Tracer: simulatore di RETE

Packet Tracer: simulatore di RETE Packet Tracer: simulatore di RETE Packet Tracer è un software didattico per l'emulazione di apparati di rete CISCO. http://www.cisco.com/web/it/training_education/networking_academy/packet_tracer.pdf PT

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Funzione di Bridging su Windows XP

Funzione di Bridging su Windows XP Funzione di Bridging su Windows XP (le problematiche di convivenza con lo Spanning Tree) La funzione di Bridging dei sistema operativi Windows XP e 2003 permette di implementare due tipi di funzioni: 1.

Dettagli

Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it

Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it Protocol

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Alcune tipologie di attacco su rete LAN: difese possibili. ing. Roberto Larcher webteca.port5.com UREHUWRODUFKHU#KRWPDLOFRP

Alcune tipologie di attacco su rete LAN: difese possibili. ing. Roberto Larcher webteca.port5.com UREHUWRODUFKHU#KRWPDLOFRP Alcune tipologie di attacco su rete LAN: difese possibili ing. Roberto Larcher webteca.port5.com UREHUWRODUFKHU#KRWPDLOFRP Premessa Quando si parla di sicurezza informatica spesso si mette l accento sulla

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Wireshark revealed. Dario Lombardo Linuxday Torino 2010

Wireshark revealed. Dario Lombardo Linuxday Torino 2010 Wireshark revealed Dario Lombardo Linuxday Torino 2010 Cos è wireshark É un network analyzer, cioè un software che permette l'analisi dei pacchetti che transitano in rete, con lo scopo di analizzarli Può

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

LAN Sniffing con Ettercap

LAN Sniffing con Ettercap ICT Security n. 26, Settembre 2004 p. 1 di 7 LAN Sniffing con Ettercap In questa rubrica non ci siamo occupati molto dei problemi di sicurezza delle reti locali, le LAN, un po' perché sono fin troppo discussi

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

CONNESSIONE DI UN PC ALLA RETE INTERNET

CONNESSIONE DI UN PC ALLA RETE INTERNET CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare

Dettagli

L attacco del tipo Man in the middle. (A cura del Dottor Antonio Guzzo Responsabile CED Sistemi Informativi del Comune di Praia a Mare)

L attacco del tipo Man in the middle. (A cura del Dottor Antonio Guzzo Responsabile CED Sistemi Informativi del Comune di Praia a Mare) L attacco del tipo Man in the middle. (A cura del Dottor Antonio Guzzo Responsabile CED Sistemi Informativi del Comune di Praia a Mare) La tipologia di attacco che va sotto il nome di man-in-the-middle

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Corso di Reti di Calcolatori IP switch uplink FDDI backbone global server porta Fddi Prof. Orazio Mirabella HUB SWITCH Ethernet SWITCH Ethernet Eth. 10Base-T SWITCH Ethernet TCP/IP Cenni Storici Internet

Dettagli

Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto

Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto Livello Trasporto Fornire un trasporto affidabile ed efficace dall'host di origine a quello di destinazione, indipendentemente dalla rete utilizzata Gestisce una conversazione diretta fra sorgente e destinazione

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti vulnerabilità delle reti 1 reti e protocolli vulnerabili gran parte delle vulnerabilità delle reti sono in realtà vulnerabilità dei protocolli inserire la sicurezza in un protocollo significa costringere

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Ing. Stefano Zanero - 22/03/2006 Alcuni dei possibili tipi di attacco (1) Attacchi DOS (Denial

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Tappe evolutive della rete Internet

Tappe evolutive della rete Internet UNIVERSITA DEGLI STUDI DI ANCONA FACOLTA DI INGEGNERIA Dipartimento di Elettronica e Automatica Internet della nuova generazione: protocolli e prestazioni Laureando: ANDREA CAPRIOTTI Relatore: Ing. E.GAMBI

Dettagli

Il protocollo IP (Internet Protocol)

Il protocollo IP (Internet Protocol) Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Riccardo Paterna

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Politecnico di Bari. Facoltà di Ingegneria Elettronica. Corso di Reti di Telecomunicazioni

Politecnico di Bari. Facoltà di Ingegneria Elettronica. Corso di Reti di Telecomunicazioni Politecnico di Bari Facoltà di Ingegneria Elettronica Corso di Reti di Telecomunicazioni Internet Protocol versione 4 Generalità sulle reti IP... 2 Lo header IP versione 4... 3 Concetti generali sugli

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Soluzioni dell esercitazione n. 2 a cura di Giacomo Costantini 19 marzo 2014

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

TOPOLOGIA di una rete

TOPOLOGIA di una rete TOPOLOGIA di una rete Protocolli di rete un protocollo prevede la definizione di un linguaggio per far comunicare 2 o più dispositivi. Il protocollo è quindi costituito dai un insieme di convenzioni

Dettagli