Internet. Port Scanning. Network Scanner Idea. Internet TCP/IP. Owerview

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet. Port Scanning. Network Scanner Idea. Internet TCP/IP. Owerview"

Transcript

1 Docente: Barbara Masucci Internet Port Scanning Seminario realizzato da: Antonio Autorino Raffaele Manfellotto Luigi Annunziata Negli anni 80 nasce la prima backbone :Arpanet Oggi Internet: un insieme di Autonomous System 1994:10 milioni di host connessi 2002: 160 milioni di host connessi Port Scanning 1 Port Scanning 2 Internet Tra i vantaggi: Servizi informativi Commercio elettronico Ridotti tempi di comunicazione Tra gli svantaggi : Esposizione di host ad attacchi Come analizzare le debolezze di una propria rete o di un singolo host? Port Scanning 3 Network Scanner Idea Analisi dei tipi di software e le configurazioni software presenti su una certa rete Ecco due faccie della stessa moneta: Uso diagnostico Utilizzato da amministratore di una rete Determinare i tipi di attacco che possono essere fatti ai danni di tale rete. analizza il sistema da attaccare. Utilizzato da un malintenzionato Port Scanning 4 Owerview TCP/IP TCP/IP,concetti principali Cos è il port scanning?cos è lo scanning delle vulnerabilità? Scannig vs Imprinting Tipi di scansione Nessus Caso d uso: NMap Saint Confronti Port Scanning 5 Un applicazione che opera su rete è costituita da più componenti indipendenti che interagiscono tra di loro. La loro comunicazione è basata sulla presenza di un sottosistema di comunicazione. Esso non è altro che l implementazione di una suite di protocolli integrata nel S.O. TCP/IP definisce un sottosistema di comunicazione organizzato in 5 livelli: phisical,network access,intenet,transport, Application. Port Scanning 6 1

2 Client / Server TCP/IP (porta) È il modello di interazione tra applicazioni su rete più diffuso. richiesta Client risposta Server richiesta risposta Client 1. Il client contatta il server per richiede uno specifico servizio 2. Il server effettua le opportune computazioni per fornire il servizio richiesto,inviando i risultati al client Port Scanning 7 TCP/IP utilizza un astrazione :il concetto di porta. Praticamente è una sequenza di 16 bit utilizzati al livello di trasporto da TCP e UDP per riconoscere un applicazione che opera su rete. Ecco alcuni esempi: POP3 utilizza la porta 110. SMTP utilizza la porta 25 FTP utilizza la porta 21 HTTP utilizza la porta 80 Port Scanning 8 TCP/IP (Connessione) TCP/IP(Apertura connessione) TCP si fonda sull astrazione di connessione. Definizione: Canale virtuale tra due endpoint. Un endpoint è una coppia(indirizzo IP,porta). (IP B,Porta B) (IP A,Porta A) Connessione Port Scanning 9 CLIENT SERVER SYN ACK/SYN ACK 3 Handshake IL client richiede l apertura della connessione Il server accetta e riscontra il messaggio ricevuto Il client riscontra il messaggio ricevuto. Port Scanning 10 TCP/IP(Chiusura connessione) Cos è il portscanning? CLIENT FIN ACK FIN SERVER Il portscanning è la più diffusa tecnica di probing. Definizione: è il processo di connessione a porte TCP e UDP sul sistema nel quale si vuole tentare una penetrazione ACK 4 Handshake Scopo: determinare quali servizi siano in esecuzione o in stato di listening. Descriveremo :NMAP La connessione deve essere chiusa in entrambe le direzioni. Port Scanning 11 Port Scanning 12 2

3 Cos è lo scanning delle vulnerabilità? Scanning vs Imprinting Definizione: è il processo di controllo di tutti i metodi potenziali di attacco, atti a manomettere la rete di un organizzazione. Vulnerabilità note e vulnerabilità sconosciute Descriveremo :NESSUS e SAINT L imprinting permette ad un intruso di crearsi un profilo completo dello stato di sicurezza della rete stessa analizzando: Amministratori di rete e utenti della rete Posizione del server Presenza o meno di Intranet Sistemi di rilevamento delle intrusioni Server DNS e la sua configurazione Indirizi IP assegnati Eventuale Accesso Telefonico Port Scanning 13 Port Scanning 14 Scanning vs Imprinting Tipi di scan Lo scanning ci permette di rilevare quali macchine risultano attive e quali servizi sono disponibili usando tecniche come: II ping sweep Il portscanning Il rilevamento del sistema operativo tramite stack TCP/IP fingerprinting Intruso Connect Sin Scan Fin Scan Udp scan Idle scan Ip protocol Ack scan Window scan List scan Rpc scan Ping Port Scanning 15 Port Scanning 16 Esempio: Connect Cos è Nessus? Intruso SYN ACK/SYN ACK 3 Handshake Un Port Scanner Un Server (solo Unix-like) Un Client (anche Win32) Corrisponde all apertura di una connessione TCP. Il sistema rileva l attacco. Molti Servizi (test di sicurezza) Port Scanning 17 Port Scanning 18 3

4 Com è Nessus? Caratteristiche di nessus-1 Gratuito Open-Source Aggiornato (Plug-in) Diffidente Pignolo Il sysad è l utente del server (amministratore) Gli utenti del sistema possono essere utenti di Nessus client Il sysad stabilisce nome utente e password per ogni utente Ogni utente sarà provvisto di una coppia di chiavi pubblica e privata L accesso degli utenti avviene in modo autenticato Le comunicazioni avvengono in modo cifrato Ciascun utente può avere delle restrizioni sul numero di macchine che può esaminare Port Scanning 19 Port Scanning 20 Caratteristiche di nessus-2 Ciascun Test di Sicurezza è scritto come un plug-in esterno Giornalmente, chiunque può segnalare un nuovo bug Esiste una lista di plug-in ancora da scrivere Qualunque utente registrato può offrirsi volontario per scrivere un plugin E scritto in C o in Nessus Attack Script Language (NASL) Ciascun plug-in sarà testato dall autore di Nessus Esempio d uso di Nessus Sul Server Per prima cosa bisogna aggiungere un nuovo utente al database del sistema di servizio. Il Nessusd-server ha il suo proprio database di utenti. Per aggiungere un nuovo utente utilizziamo l utility nessus adduser Port Scanning 21 Port Scanning 22 Creazione utente Creazione utente Bisogna adesso configurare il nessun-daemon: Risorse che devono essere utilizzate Velocità lettura dati ecc.. Nessusd-server è pronto. È possibile avviare il Nessusd come root: nessusd -D Port Scanning 23 Port Scanning 24 4

5 Sul client: nessud host Inseriamo l indirizzo dell host su cui è in funzione il nessusd-server e la porta su cui è in ascolto (3001 per defautl) Sul client: plugings È possibile scegliere i vari test a cui siamo interessati. Ogni test utilizza un diverso plugin. Eseguiamo il login con relativa password cliccando sul bottone Log in Cliccando sul plugin nel pannello sottostante appare una breve descrizione di cosa fa il plugin selezionato Port Scanning 25 Port Scanning 26 Sul client: prefs plugins Sul client: scan option Questa schermata può essere utilizzata per modificare il comportamento di default di un plugin. Qui è possibile specificare informazioni addizionali in modo che il controllo e la revisione siano più completi. In questa schermata è possibile settare: il range di porte da controllare quanti host visionare contemporaneamente il numero di plugin da utilizzare contemporaneamente contro un singolo host Port Scanning 27 Port Scanning 28 Sul client: target selection Modalità di inserimento indirizzi In questa schermata vengono settati gli indirizzi degli host che vogliamo controllare È possibile utilizzare differenti scelte per definire gli indirizzi obiettivi Un solo indirizzo di IP Una serie degli indirizzi di IP Un'altra serie degli indirizzi di IP /24 Di nuovo una serie degli indirizzi di IP in notazione di CIDR. hope.fr.nessus.org Un hostname nella notazione di Full Qualified Domain Name.. hope.fr.nessus.org, /24 Una combinazione delle forme menzionate sopra separate da una virgola Port Scanning 29 Port Scanning 30 5

6 Sul client: user rules Sul client: avvio scansione Le regole permettono ad un utente di restringere il suo test. Ad esempio vogliamo esaminare gli indirizzi /24, eliminando dalla scansione l indirizzo Avviare la scansione Port Scanning 31 Port Scanning 32 NMap NMap sta a significare Network Mapper Software open source utile all esplorazione di una rete Usa pacchetti IP per: Sapera quali host sono disponibili Che servizi offre un singolo host Quale sistema operativo è in uso Individuare un fireawall Port Scanning 33 NMapWin La versione di NMap compatibile a Windows 2000/Xp Network Selection Output Comando in linea Scan Discover Options Timing File Service Win 32 Port Scanning 34 NMapWin(Caratteristiche) NMapWin(Selection) Semplicità Ben documentato Popolare Premiato Flessibilità Potenza Portabilità Free Supportato "Information Security Product of the Year" GUI o linea di comando. "nmap -O -ss targethost" ) Port Scanning 35 Caso più semplice:inserire IP di un host. Per un intera rete: /24 se è di Classe C /16 se è di Classe B Alcuni esempi: ' *.* o ' ' o , ,2,3,4,5-200/16'. Port Scanning 36 6

7 NMapWin (Scan) NMapWin (Discover) Ecco i tipi di scan supportati: Ecco i tipi di scan supportati: TCP PING: Spediamo TCP ACK e Attendiamo risposte ICMP PING: Classico ping TCP+ICMP: unione dei precedenti. DON T PING: Quando appare in output: If it is really up, but blocking our ping probes, try -P0 Port Scanning 37 Port Scanning 38 NMapWin (Options) NMapWin (Timing) Ecco le opzioni che è possibile settare: Ecco le opzioni temporali che è possibile settare: Port Scanning 39 Port Scanning 40 NMapWin (FILES) NMapWin (CASO 1) Ecco le opzioni temporali che è possibile settare: Il comando utilizzato: CMD: nmap -ss -PT -PI -F -O -T 3 SYN scan (-ss) OS detection (-O) Discover TCP+ ICMP (-PT) Fast scan Timing Normal Your host Microsoft.com Port Scanning 41 Port Scanning 42 7

8 NMapWin (CASO 1) NMapWin (CASO 2) Il comando utilizzato: CMD: nmap -ss -PT -PI -F -O -T 3 Output: Note: Host seems down. If it is really up, but blocking our ping probes, try -P0 Nmap run completed -- 1 IP address (0 hosts up) scanned in 30 seconds Il comando utilizzato: CMD: -st -P0 -p O -T 3 Connect (-st) Your host OS detection (-O) Discover Don t Ping (-PO) Porte da 20 a 30 (-O) Timing Normal Microsoft.com Port Scanning 43 Port Scanning 44 NMapWin (CASO 2) NMapWin (CASO 3) CMD: -st -P0 -p O -T 3 Output: Interesting ports on microsoft.com ( ): Port State Service 20/tcp filtered ftp-data 21/tcp filtered ftp 22/tcp filtered ssh 23/tcp filtered telnet 24/tcp filtered priv-mail 25/tcp open smtp 26/tcp filtered unknown 27/tcp filtered nsw-fe 28/tcp filtered unknown 29/tcp filtered msg-icp 30/tcp filtered unknown Too many fingerprints match this host for me to give an accurate OS guess Nmap run completed -- 1 IP address (1 host up) scanned in 41 seconds Il comando utilizzato: CMD: -so -PT -PI -F -O -T 3 IP protocol (-so) Your host OS detection (-O) Discover TCP+ ICMP (-PT) Fast scan Timing Normal Microsoft.com Port Scanning 45 Port Scanning 46 NMapWin (CASO 2) CMD: -st -P0 -p O -T 3 Output: Probabilmente non attendibile Interesting protocols on microsoft.com ( ): Protocol State Name 1 open icmp 2 open igmp 3 open ggp 4 open ip 5 open st 6 open tcp 7 open cbt 8 open egp 9 open igp 10 open bbn-rcc-mon 11 open nvp-ii 12 open pup 13 open argus 14 open emcon 15 open xnet 16 open chaos 17 open udp fino a 127 NMapWin(Conclusioni) È scritto in C, facilmente modificabile Gode delle proprietà prima elencate Interfaccia GUI semplice ed intuitiva. È un port scanner,non uno scanner delle vulnerabilità Port Scanning 47 Port Scanning 48 8

9 S a i n t Security Administrator s Integrated Network Tool Lo scopo di Saint è quello di raccogliere il maggior numero di informazioni sugli host che si intende testare. Informazioni Generali Nuova versione di Facilmente utilizzabile tramite una interfaccia grafica!!! Opera in modalità Client/Server Multithread Port Scanning 49 Port Scanning 50 Funzionamento Saint funziona in 4 passi: 1. Ricerca host attivi 2. Esegui il port scan 3. Ricerca Vulnerabilità tramite HTTP 4. Stesura dei Report Requisiti di Sistema O.S. = Linux, FreeBSD, SunOS/Solaris Disco Fisso = 25 MB (70 MB per tools) Memoria = Dipende... (numero host, piattaforma) circa 10 MB Software Richiesto Perl Netscape Nmap (opzionale) Port Scanning 51 Port Scanning 52 Interfaccia Utente Saint può essere usato tramite una interfaccia grafica facile e intuitiva da utilizzare. Interfaccia Port Scanning 53 Interfaccia HTML - Configurazione L interfaccia è una pagina HTML con form interne che inviano i dati per la configurazione al Server Il risultato è organizzato tramite una pagina HTML Componenti: Data Management Target Selection Data Analysis Config Management Port Scanning 54 9

10 Data Management Saint effettua l analisi del sistema con una serie di strumenti e l'informazione prodotta da questi viene convertita in un file Tutti i files vanno a formare il database dei dati. Il Data Manager permette di scegliere questo DB. Configurazione - Data Management Permette di scegliere dove inserire le informazioni ottenute dalla ricerca. Port Scanning 55 Port Scanning 56 Target Selection Si configura l obiettivo da colpire. Il livello di profondità. Altre opzioni. Configurazione - Target Selection Permette di indicare gli obiettivi della della scansione. Support Firewall e livello profondità. Port Scanning 57 Port Scanning 58 Data Analysis Saint divide l output dell analisi dei dati raccolti dopo l esplorazione in tre vaste categorie. Vulnerabilità: quali sono e dove si trovano i punti deboli. Le Informazioni sull host: localizzazione dei server su una rete, descrizione della topologia della rete stessa. Fiducia: ragnatela di fiducia fra gli host della rete in esame. Data Analysis - Vulnerabilità I metodi per l esame delle vulnerabilità date da una scansione sono tre ossia: Livello approssimativo di pericolo. Tipo di vulnerabilità. Conteggio di vulnerabilità. Port Scanning 59 Port Scanning 60 10

11 Data Analysis Info. host Suddivide gli host della scansione in: Codice categoria di servizio. Tipo del sistema (hardware). Internet domain (DNS). Sottorete (256 indirizzi di rete adiacenti). Host name (query sul db delle info). Data Analysis Fiducia La fiducia è il più importante concetto su cui si basa Saint. Il termine "fiducia" indica una situazione in cui un server può avere una risorsa locale, che può essere usata da esso e da tutti i client di cui il server si fida. Port Scanning 61 Port Scanning 62 Livelli di Sicurezza Il livello di sicurezza dipende dalla severità del problema. Rosso Critical Problems Servizi che sono vulnerabili ad un attacco. Gli intrusi possono sfruttare questi servizi per causare un robusto danno. Giallo Areas of Concern Servizi che possono direttamente o indirettamente aiutare un hacker nel determinare passwords o altre informazioni che possono essere usate per un attacco. Marrone Potential Servizio che può essere o non essere Problems vulnerabile, ciò dipende dalla configurazione. Potrebbe essere necessaria un'ulteriore investigazione da parte dell'amministratore. Verde Services Servizi che non hanno alcuna vulnerabilità almeno apparentemente. Nero Other Information Non è stata trovata alcuna informazione. Port Scanning 63 Configurazione - Configuration Management (1) Permette di inserire la cartella per memorizzare i dati. Scelta del livello di attacco: Port Scanning 64 Configurazione - Configuration Management (2) Massimo numero di password da testare: Configurazione - Configuration Management (3) Settaggio dei time out: E possibile settare il massimo numero di Threads che possono girare concorrentemente: Port Scanning 65 Port Scanning 66 11

12 Vicinanza Configurazione - Configuration Management (4) La vicinanza si riferisce a quanto è vicino l'obiettivo che si sta esaminando da quello da cui è cominciata l'analisi. All aumentare del livello di prossimità aumenta il numero degli host esplorati. Port Scanning 67 Settare un dominio dove inviare la scansione. Domini da non scandire come ad esempio i siti militari o governativi. Test Pericolosi Port Scanning 68 CONFRONTI (1) CONFRONTI (2) Saint Nessus Architettura O.S. Client/Server Client/Server Sun os, Linux, Solaris Client:Tutti Server:Linux Interfaccia Grafica o Linea Comandi Client: Grafica Server:Linea Comandi Distribuz. Saint Freeware Nessus Freeware Utilizzo Difesa (debolezze) Difesa (vulnerabilità) Spazio Disco 25 MB + 70 MB Plug-in 2 MB + Plug-in Nmap Prog. Indipendente Linux e Windows Grafica o Linea Comandi Nmap Freeware Attacco (anche anonimo) 4 MB Port Scanning 69 Port Scanning 70 12

Sistemi di elaborazione dell informazione(sicurezza su reti) Anno 2003/04 Indice 1-INTRODUZIONE sicurezza delle reti, vulnerabilità, prevenzione 2-SCANNER DI VULNERABILITA A cura di: Paletta R. Schettino

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

Nmap (Network Mapper)

Nmap (Network Mapper) Università degli studi di Salerno Facoltà di Scienze MM. FF. e NN. Corso di laurea in Informatica Progetto di Sistemi di elaborazione dell informazione (Sicurezza su Reti) (Network Mapper) Prof. Alfredo

Dettagli

SARA. Software per scansioni

SARA. Software per scansioni SARA Software per scansioni Introduzione: perché le scansioni I sistemi operativi installano servizi che non si usano Non tutti sanno cosa sta girando sul proprio calcolatore Non tutti sanno su quali porte

Dettagli

Network Scanning: Tecniche & Politiche

Network Scanning: Tecniche & Politiche Network Scanning: Tecniche & Politiche Gruppo 4 Sebastiano Vascon 788442 me@xwasco.com 1 Cos'è il Network Scanning? E' una tecnica utilizzata per analizzare i computer presenti su una rete. La utilizzano

Dettagli

Facoltà di Scienze Matematica Fisica e Naturali NETWORK SCANNER

Facoltà di Scienze Matematica Fisica e Naturali NETWORK SCANNER Facoltà di Scienze Matematica Fisica e Naturali NETWORK SCANNER I NETWORK SCANNER A cura di: Acunzo Gaetano Mariano Andrea Punzo Ivano Vitale Valentino Introduzione Cos è un network scanner L evoluzione

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 6/2008 Il bollettino può essere

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 3/2008 Il bollettino può essere

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Introduzione. Tipi di penetrazione: Portscan Nmap Nessus Saint. Cosa vogliamo ottenere: Struttura Configurazione

Introduzione. Tipi di penetrazione: Portscan Nmap Nessus Saint. Cosa vogliamo ottenere: Struttura Configurazione Introduzione Portscan Nmap Nessus Saint Bibliografia Informazioni sul progetto Istruzioni Fare clic su uno dei pulsanti nella parte superiore della diapositiva per visualizzare le informazioni relative

Dettagli

Strumenti per la raccolta di informazioni sulla rete - Information gathering -

Strumenti per la raccolta di informazioni sulla rete - Information gathering - Strumenti per la raccolta di informazioni sulla rete - Information gathering - Stefano Suin < Centro di Servizi per la rete di Ateneo Università di Pisa Stefano Suin - Information gathering

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

OpenVAS - Open Source Vulnerability Scanner

OpenVAS - Open Source Vulnerability Scanner OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 4/2008 Il bollettino può essere

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Introduzione ad hping

Introduzione ad hping Introduzione ad hping Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 gennaio 2007 Sommario

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Soluzioni dell esercitazione n. 2 a cura di Giacomo Costantini 19 marzo 2014

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Petra Provisioning Center, rel 3.1

Petra Provisioning Center, rel 3.1 Petra Provisioning Center, rel 3.1 Petra Provisioning Center, rel 3.1 Copyright 1996,2006Link s.r.l. 1 Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti. 1 Mattia Lezione III: I protocolli di base Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Dettagli

PROTOCOLLI APPLICATIVI PER INTERNET

PROTOCOLLI APPLICATIVI PER INTERNET PROTOCOLLI APPLICATIVI PER INTERNET IC3N 2000 N. 5 La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,ssh,www TCP UDP ICMP IP ARP RARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico 6 1 Protocolli

Dettagli

Il livello trasporto Protocolli TCP e UDP

Il livello trasporto Protocolli TCP e UDP Il livello trasporto Protocolli TCP e UDP Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi:

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Introduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake

Introduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake Corso di Sicurezza su Reti anno 2001/ 2002 Rilevazione dei Relatori : Capuano Giuseppe Veropalumbo Edoardo Vittore Emanuele Docente del Corso : Prof. De Santis Alfredo Introduzione Concetti Preliminari

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION)

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Over Security SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Sommario Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo per valutare la sicurezza

Dettagli

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi: le raisons d etre della rete Transport TCP

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

CONNESSIONE DI UN PC ALLA RETE INTERNET

CONNESSIONE DI UN PC ALLA RETE INTERNET CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti

Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti 22 domande, 7 pagine Cognome e nome Matricola Turno di Laboratorio Domande con risposta multipla 1 Quanti byte occupa

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Enclosure HDD 3,5" Manuale utente

Enclosure HDD 3,5 Manuale utente Enclosure HDD 3,5" esterna LAN e USB Sommario Manuale utente DA-70516 1. Informazione di prodotto...1 2. Specificazioni di prodotto...2 3. Requisiti di sistema...3 4. Uno sguardo all apparecchio..4 5.

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

SQL Injection: i 5 migliori tool per individuarle

SQL Injection: i 5 migliori tool per individuarle SQL Injection: i 5 migliori tool per individuarle SQL Injection è la principale tecnica sfruttata per colpire una applicazione web basata su un database di tipo SQL, potrebbe consentire ad un malintenzionato

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli