Attacchi di rete. Alessandro Reina Aristide A.A
|
|
- Gaetana Angelini
- 6 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Attacchi di rete Alessandro Reina <ale@security.dico.unimi.it> Aristide Fattori<joystick@security.dico.unimi.it> A.A Alessandro Reina Attacchi di rete A.A / 36
2 Background Networking: comunicazione standard protocolli Modello ISO/OSI Applicazione Incapsulamento Presentazione Sessione Trasporto Rete Data Link Fisico Alessandro Reina Attacchi di rete A.A / 36
3 Background Networking: comunicazione standard protocolli Modello ISO/OSI Incapsulamento Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione + protocollo (ftp, telnet, http, etc.) Alessandro Reina Attacchi di rete A.A / 36
4 Background Networking: comunicazione standard protocolli Modello ISO/OSI Applicazione Incapsulamento Presentazione Sessione Trasporto Rete Data Link Fisico TCP (segment), UDP (datagram), etc. Alessandro Reina Attacchi di rete A.A / 36
5 Background Networking: comunicazione standard protocolli Modello ISO/OSI Applicazione Incapsulamento Presentazione Sessione Trasporto Rete Data Link Fisico IP (datagram), ICMP, ARP etc. Alessandro Reina Attacchi di rete A.A / 36
6 Background Networking: comunicazione standard protocolli Modello ISO/OSI Applicazione Incapsulamento Presentazione Sessione Trasporto Rete Data Link Fisico Protocollo rete fisica (PPP (frame), etc.) Alessandro Reina Attacchi di rete A.A / 36
7 Background IPv4 address Ogni host possiede un proprio indirizzo IP (32 bit) generalmente nella forma: IP = NetId - SubnetId - HostId Subnet mask La subnet mask definisce il confine (perimetro) tra host e NetId - SubnetId. CIDR (Classless Inter-Domain Routing) IP = w.x.y.z/n n: indica il numero di bit che compongono NetId - SubnetId Esempio NetId - SubnetId = Subnet mask = Notazione CIDR = /24 Alessandro Reina Attacchi di rete A.A / 36
8 Background IPv4 address Ogni host possiede un proprio indirizzo IP (32 bit) generalmente nella forma: IP = NetId - SubnetId - HostId Subnet mask La subnet mask definisce il confine (perimetro) tra host e NetId - SubnetId. CIDR (Classless Inter-Domain Routing) IP = w.x.y.z/n n: indica il numero di bit che compongono NetId - SubnetId Esempio NetId - SubnetId = Subnet mask = Notazione CIDR = /24 Alessandro Reina Attacchi di rete A.A / 36
9 Background IPv4 address Ogni host possiede un proprio indirizzo IP (32 bit) generalmente nella forma: IP = NetId - SubnetId - HostId Subnet mask La subnet mask definisce il confine (perimetro) tra host e NetId - SubnetId. CIDR (Classless Inter-Domain Routing) IP = w.x.y.z/n n: indica il numero di bit che compongono NetId - SubnetId Esempio NetId - SubnetId = Subnet mask = Notazione CIDR = /24 Alessandro Reina Attacchi di rete A.A / 36
10 Background IPv4 address Ogni host possiede un proprio indirizzo IP (32 bit) generalmente nella forma: IP = NetId - SubnetId - HostId Subnet mask La subnet mask definisce il confine (perimetro) tra host e NetId - SubnetId. CIDR (Classless Inter-Domain Routing) IP = w.x.y.z/n n: indica il numero di bit che compongono NetId - SubnetId Esempio NetId - SubnetId = Subnet mask = Notazione CIDR = /24 Alessandro Reina Attacchi di rete A.A / 36
11 Introduzione Anatomia di un attacco 1 determinare macchine attive 2 determinare sistema operativo utilizzato 3 determinare servizi in esecuzione 4 exploit dei servizi vulnerabili Osservazioni non tutti gli attacchi seguono i passi precedenti (e.g., DoS) facile rilevare attacchi che percorrono tutti i passi... alcuni di questi funzionano anche se sono stati rilevati! Alessandro Reina Attacchi di rete A.A / 36
12 Introduzione Anatomia di un attacco 1 determinare macchine attive 2 determinare sistema operativo utilizzato 3 determinare servizi in esecuzione 4 exploit dei servizi vulnerabili Osservazioni non tutti gli attacchi seguono i passi precedenti (e.g., DoS) facile rilevare attacchi che percorrono tutti i passi... alcuni di questi funzionano anche se sono stati rilevati! Alessandro Reina Attacchi di rete A.A / 36
13 Host discovery Obiettivo Come? identificare host attivi sulla (sotto)rete focalizzare l attenzione sugli host interessanti (e.g., solo i laptop, solo apparati di reti,... ) minima quantità di traffico 1 PING scan (ICMP/ARP/UDP/... ) 2 reverse-dns (utili informazioni spesso recuperate dai nomi degli host) 3 DB indirizzi MAC Alessandro Reina Attacchi di rete A.A / 36
14 PING scan ICMP/TCP scan Esempio TCP SYN verso porta 443 ACK verso porta 80 (unprivileged connect) TCP + ICMP echo-request/time stamp (privileged) security@debian:~$ nmap -sp Nmap scan report for truzzo.laser.dico.unimi.it ( ) Host is up (0.057s latency). debian:~# sudo nmap -sp Nmap scan report for truzzo.laser.dico.unimi.it ( ) Host is up (0.055s latency). Traffico generato debian:~# tcpdump -ni eth0 listening on eth0, link-type EN10MB (Ethernet), capture size bytes 00:47: IP > : ICMP echo request, id 4962, seq 0, length 8 00:47: IP > : Flags [S], seq... 00:47: IP > : Flags [.], ack... 00:47: IP > : Flags [R], seq... 00:47: IP > : ICMP time stamp query id seq... 00:47: IP > : Flags [R.], seq... 12:47: IP > : ICMP echo reply,... Alessandro Reina Attacchi di rete A.A / 36
15 PING scan ICMP/TCP scan Esempio TCP SYN verso porta 443 ACK verso porta 80 (unprivileged connect) TCP + ICMP echo-request/time stamp (privileged) security@debian:~$ nmap -sp Nmap scan report for truzzo.laser.dico.unimi.it ( ) Host is up (0.057s latency). debian:~# sudo nmap -sp Nmap scan report for truzzo.laser.dico.unimi.it ( ) Host is up (0.055s latency). Traffico generato debian:~# tcpdump -ni eth0 listening on eth0, link-type EN10MB (Ethernet), capture size bytes 00:47: IP > : ICMP echo request, id 4962, seq 0, length 8 00:47: IP > : Flags [S], seq... 00:47: IP > : Flags [.], ack... 00:47: IP > : Flags [R], seq... 00:47: IP > : ICMP time stamp query id seq... 00:47: IP > : Flags [R.], seq... 12:47: IP > : ICMP echo reply,... Alessandro Reina Attacchi di rete A.A / 36
16 PING scan UDP scan Esempio datagrammi UDP verso quali porte? Junk:~ Ale$ sudo nmap -sp -PU Starting Nmap 5.35DC1 ( ) at :58 CEST Nmap scan report for dns.laser.dico.unimi.it ( ) Host is up (0.054s latency). Traffico generato bash-3.2# tcpdump -i en0 -n host listening on en0, link-type EN10MB (Ethernet), capture size bytes 16:58: IP > : UDP, length 0 16:58: IP > : ICMP udp port unreachable Alessandro Reina Attacchi di rete A.A / 36
17 PING scan UDP scan Esempio datagrammi UDP verso quali porte? Junk:~ Ale$ sudo nmap -sp -PU Starting Nmap 5.35DC1 ( ) at :58 CEST Nmap scan report for dns.laser.dico.unimi.it ( ) Host is up (0.054s latency). Traffico generato bash-3.2# tcpdump -i en0 -n host listening on en0, link-type EN10MB (Ethernet), capture size bytes 16:58: IP > : UDP, length 0 16:58: IP > : ICMP udp port unreachable Alessandro Reina Attacchi di rete A.A / 36
18 PING scan ARP scan Esempio invio di richieste ARP who-has (rete locale!!!) [16:21:57] sudo nmap -sp /24 Starting Nmap 4.68 ( ) at :21 CEST Host appears to be up. MAC Address: 00:1B:2F:79:C3:E2 (Netgear) Host gandalf.casa.net ( ) appears to be up. Host appears to be up. MAC Address: 00:13:D4:9C:E3:AC (Asustek Computer) Nmap done: 256 IP addresses (3 hosts up) scanned in seconds Traffico generato [16:21:50] roby@gandalf:~$ sudo tcpdump -ni eth1 arp tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes 16:21: arp who-has (ff:ff:ff:ff:ff:ff) tell :21: arp who-has (ff:ff:ff:ff:ff:ff) tell :21: arp who-has (ff:ff:ff:ff:ff:ff) tell :21: arp reply is-at 00:1b:2f:79:c3:e2 Alessandro Reina Attacchi di rete A.A / 36
19 PING scan ARP scan Esempio invio di richieste ARP who-has (rete locale!!!) [16:21:57] sudo nmap -sp /24 Starting Nmap 4.68 ( ) at :21 CEST Host appears to be up. MAC Address: 00:1B:2F:79:C3:E2 (Netgear) Host gandalf.casa.net ( ) appears to be up. Host appears to be up. MAC Address: 00:13:D4:9C:E3:AC (Asustek Computer) Nmap done: 256 IP addresses (3 hosts up) scanned in seconds Traffico generato [16:21:50] roby@gandalf:~$ sudo tcpdump -ni eth1 arp tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes 16:21: arp who-has (ff:ff:ff:ff:ff:ff) tell :21: arp who-has (ff:ff:ff:ff:ff:ff) tell :21: arp who-has (ff:ff:ff:ff:ff:ff) tell :21: arp reply is-at 00:1b:2f:79:c3:e2 Alessandro Reina Attacchi di rete A.A / 36
20 Esercizio Man-page is your best friend! 0x00 Enumerare gli host nella propria sottorete, prima con ICMP PING scan, poi con ARP PING scan. Ci sono differenze nei risultati ottenuti con le due modalità? Perché? Alessandro Reina Attacchi di rete A.A / 36
21 OS detection Problema scoprire da remoto il sistema operativo di un host della rete Perché? permette di concentrarsi solo su particolari vulnerabilità aiuta nella realizzazione di un exploit utili informazioni sulla composizione di una rete rilevamento di dispositivi sospetti social engineering... Alessandro Reina Attacchi di rete A.A / 36
22 OS detection Come funziona? [22:25:58] sudo nmap -ss -O Starting Nmap 4.68 ( ) at :26 CEST Interesting ports on : Not shown: 1714 closed ports PORT STATE SERVICE 80/tcp open http MAC Address: 00:1F:28:23:A8:2C (Netgear) Device type: general purpose Running: Linux 2.6.X OS details: Linux Uptime: days (since Mon Aug 25 20:07: ) Network Distance: 1 hop Come? invio pacchetti TCP/UDP/ICMP particolari sfruttare ambiguità degli standard ogni sistema operativo implementa lo stack di rete in modo differente Alessandro Reina Attacchi di rete A.A / 36
23 Esercizio Man-page is your best friend! 0x01 Verificare l accuratezza del sistema di OS detection di nmap, cercando di determinare da remoto: il sistema operativo di una macchina virtuale (Linux); il sistema operativo di una macchina fisica (Windows); il sistema operativo utilizzato da un apparato di rete (e.g., router). Alessandro Reina Attacchi di rete A.A / 36
24 Port scanning In cosa consiste? attività di information gathering determinare porte open, closed e filtered (i.e., nessuna risposta) Alessandro Reina Attacchi di rete A.A / 36
25 Port scanning Perché? scoprire possibili target di un attacco spesso utilizzato dal malware lo scanning può riguardare tutte o parte delle porte TCP Come? molti metodi diversi! Alcuni esempi: connect() scan SYN scan FIN scan Alessandro Reina Attacchi di rete A.A / 36
26 connect() scan In cosa consiste? system call connect() completamento del 3-way handshake una volta completata, la connessione è immediatamente chiusa (RST) Osservazioni invasivo l attività di scanning può essere monitorata (log, etc.) permette di recuperare informazioni significative (e.g., banner grabbing) Alessandro Reina Attacchi di rete A.A / 36
27 connect() scan Esempio [23:34:55] nmap -st -p23,80 Starting Nmap 4.68 ( ) at :34 CEST Warning: Hostname resolves to 3 IPs. Using Interesting ports on fk-in-f104.google.com ( ): PORT STATE SERVICE 23/tcp filtered telnet 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in seconds Alessandro Reina Attacchi di rete A.A / 36
28 SYN scan Idea perché completare il 3-way handshake?... mando solo il primo SYN! 3 possibilità A open SYN SYN/ACK B A closed SYN B A filtered SYN B RST RST Osservazioni il 3-way handshake non viene mai completato meno invasivo Alessandro Reina Attacchi di rete A.A / 36
29 SYN scan Idea perché completare il 3-way handshake?... mando solo il primo SYN! 3 possibilità A open SYN SYN/ACK B A closed SYN B A filtered SYN B RST RST Osservazioni il 3-way handshake non viene mai completato meno invasivo Alessandro Reina Attacchi di rete A.A / 36
30 SYN scan Esempio [23:34:59] nmap -ss -p23,80 You requested a scan type which requires root privileges. QUITTING! [23:42:06] roby@gandalf:~$ sudo nmap -ss -p23,80 [sudo] password for roby: Starting Nmap 4.68 ( ) at :42 CEST Warning: Hostname resolves to 3 IPs. Using Interesting ports on fk-in-f99.google.com ( ): PORT STATE SERVICE 23/tcp filtered telnet 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in seconds Domanda Perché ho dovuto usare sudo? Alessandro Reina Attacchi di rete A.A / 36
31 SYN scan Esempio [23:34:59] nmap -ss -p23,80 You requested a scan type which requires root privileges. QUITTING! [23:42:06] roby@gandalf:~$ sudo nmap -ss -p23,80 [sudo] password for roby: Starting Nmap 4.68 ( ) at :42 CEST Warning: Hostname resolves to 3 IPs. Using Interesting ports on fk-in-f99.google.com ( ): PORT STATE SERVICE 23/tcp filtered telnet 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in seconds Domanda Perché ho dovuto usare sudo? Alessandro Reina Attacchi di rete A.A / 36
32 FIN scan Idea l attaccante invia pacchetti con il solo flag FIN open filtered A B A closed B FIN FIN RST Osservazioni ancora meno probabile essere monitorati alcuni sistemi (e.g., Microsoft) si discostano dallo standard Alessandro Reina Attacchi di rete A.A / 36
33 FIN scan Idea l attaccante invia pacchetti con il solo flag FIN open filtered A B A closed B FIN FIN RST Osservazioni ancora meno probabile essere monitorati alcuni sistemi (e.g., Microsoft) si discostano dallo standard Alessandro Reina Attacchi di rete A.A / 36
34 FIN scan Esempio [00:08:33] nmap -sf -p23,80 You requested a scan type which requires root privileges. QUITTING! [00:08:44] roby@gandalf:~$ sudo nmap -sf -p23,80 Starting Nmap 4.68 ( ) at :08 CEST Warning: Hostname resolves to 3 IPs. Using Interesting ports on fk-in-f147.google.com ( ): PORT STATE SERVICE 23/tcp open filtered telnet 80/tcp open filtered http Nmap done: 1 IP address (1 host up) scanned in seconds Alessandro Reina Attacchi di rete A.A / 36
35 UDP scan diversi servizi usano UDP (DNS, SNMP, DHCP,... ) UDP non è connection-oriented A open B A closed B A filtered B UDP (empty) UDP (empty) UDP (empty) UDP (data) ICMP port unreach. ICMP (!port) unreach. Osservazioni se non riceve risposta, la porta è open filtered risultati meno affidabili che con TCP Alessandro Reina Attacchi di rete A.A / 36
36 UDP scan Esempio Esempio Junk:~ Ale$ sudo nmap -p53,1234 -PN -su Starting Nmap 5.35DC1 ( ) at :01 CEST Nmap scan report for dns.laser.dico.unimi.it ( ) Host is up (0.054s latency). PORT STATE SERVICE 53/udp open domain 1234/udp closed unknown Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds Traffico generato bash-3.2# tcpdump -i en0 -n host listening on en0, link-type EN10MB (Ethernet), capture size bytes 22:01: IP > : 0 stat [0q] (12) 22:01: IP > : UDP, length 0 22:01: IP > : 0 stat NotImp- [0q] 0/0/0 (12) 22:01: IP > : ICMP udp port unreachable 22:01: IP > : ICMP udp port 1234 unreachable Alessandro Reina Attacchi di rete A.A / 36
37 Esercizio Man-page is your best friend! 0x02 Dalla macchina virtuale, fare un port scanning sulla macchina fisica, usando CONNECT,SYN e FIN scan. Che differenze ci sono tra le porte open/closed/filtered riportate con le 3 modalità? Alessandro Reina Attacchi di rete A.A / 36
38 Esercizio Man-page is your best friend! 0x03 Ripetere l esercizio precedente usando solo SYN scan. Nel frattempo, verificare con tcpdump il traffico generato da nmap. Corrisponde con quanto atteso? Osservare come nmap risponde ad eventuali SYN/ACK ricevuti da porte aperte. Come nmap sceglie le porte della macchina remota da analizzare? Alessandro Reina Attacchi di rete A.A / 36
39 Spoofing Di cosa si tratta? spoofing: un host tenta di impersonificare un altro host in una comunicazione modifica dell indirizzo sorgente consente attacchi anonimi (e.g., SYN flood) Problema il destinatario accetterà il pacchetto? Alessandro Reina Attacchi di rete A.A / 36
40 Spoofing Di cosa si tratta? spoofing: un host tenta di impersonificare un altro host in una comunicazione modifica dell indirizzo sorgente consente attacchi anonimi (e.g., SYN flood) Problema il destinatario accetterà il pacchetto? Alessandro Reina Attacchi di rete A.A / 36
41 Spoofing Di cosa si tratta? spoofing: un host tenta di impersonificare un altro host in una comunicazione modifica dell indirizzo sorgente consente attacchi anonimi (e.g., SYN flood) Problema il destinatario accetterà il pacchetto? ICMP/UDP: sufficiente modificare l IP sorgente TCP: 3-way handshake e sliding window complicano le cose Alessandro Reina Attacchi di rete A.A / 36
42 Attacchi di rete Idle Scan L idle scan è una tipologia di scanning inventata dallo stesso autore di hping, antirez. Ipotesi per L Idle scan tre attori: il server vittima, una macchina chiamata Dumb, e la macchina da cui viene effettuato lo scan. La macchina Dumb, incrementa in modo sequenziale l ID (Identification). La macchina Dumb non deve generare altro tipo di traffico di rete. possibilità di effettuare lo spoofing tra la macchina server e la macchina da cui parte lo scan. Alessandro Reina Attacchi di rete A.A / 36
43 Attacchi di rete Idle Scan L idle scan è una tipologia di scanning inventata dallo stesso autore di hping, antirez. Ipotesi per L Idle scan tre attori: il server vittima, una macchina chiamata Dumb, e la macchina da cui viene effettuato lo scan. La macchina Dumb, incrementa in modo sequenziale l ID (Identification). La macchina Dumb non deve generare altro tipo di traffico di rete. possibilità di effettuare lo spoofing tra la macchina server e la macchina da cui parte lo scan. Alessandro Reina Attacchi di rete A.A / 36
44 Attacchi di rete Idle Scan Scenario L Idle scan La macchina da cui parte lo scan, pinga continuamente la macchina Dumb, e vede nei pacchetti di ritorno la risposta con id incrementato di 1. La macchina scan invia un pacchetto spoofato, indirizzo sorgente della macchina Dumb, TCP con syn attivato su una determinata porta all host vittima. Esempio: ping debian:~# hping3 -SA i 3 -c 3 HPING (eth ): SA set, 40 headers + 0 data bytes len=46 ip= ttl=128 id=2274 sport=0 flags=r seq=0 win=32767 rtt=0.4 ms len=46 ip= ttl=128 id=2275 sport=0 flags=r seq=1 win=32767 rtt=0.2 ms len=46 ip= ttl=128 id=2276 sport=0 flags=r seq=2 win=32767 rtt=0.4 ms Alessandro Reina Attacchi di rete A.A / 36
45 Attacchi di rete Idle Scan si possono ricevere due tipo di risposte: SYN/ACK o RST, nel caso di RST, la macchina Dumb non creerà nessun nuovo pacchetto e cosi l ID rimarrà uguale. nel caso del SYN/ACK la macchina Dumb, risponderà con un RST e l ID sarà incrementato di 1. Esempio: spoofing debian:~# hping3 -S --spoof p 80 -c 1 HPING (eth ): S set, 40 headers + 0 data bytes hping statistic packets transmitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms debian:~# tcpdump -ni eth0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size bytes 00:20: IP > : Flags [S], seq , win 512,... Esempio: ping debian:~# hping3 -SA c 1 HPING (eth ): SA set, 40 headers + 0 data bytes len=46 ip= ttl=128 id=2278 sport=0 flags=r seq=0 win=32767 rtt=0.2 ms Alessandro Reina Attacchi di rete A.A / 36
46 Attacchi di rete Idle Scan si possono ricevere due tipo di risposte: SYN/ACK o RST, nel caso di RST, la macchina Dumb non creerà nessun nuovo pacchetto e cosi l ID rimarrà uguale. nel caso del SYN/ACK la macchina Dumb, risponderà con un RST e l ID sarà incrementato di 1. Esempio: spoofing debian:~# hping3 -S --spoof p 80 -c 1 HPING (eth ): S set, 40 headers + 0 data bytes hping statistic packets transmitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms debian:~# tcpdump -ni eth0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size bytes 00:20: IP > : Flags [S], seq , win 512,... Esempio: ping debian:~# hping3 -SA c 1 HPING (eth ): SA set, 40 headers + 0 data bytes len=46 ip= ttl=128 id=2278 sport=0 flags=r seq=0 win=32767 rtt=0.2 ms Alessandro Reina Attacchi di rete A.A / 36
47 Attacchi di rete Idle Scan si possono ricevere due tipo di risposte: SYN/ACK o RST, nel caso di RST, la macchina Dumb non creerà nessun nuovo pacchetto e cosi l ID rimarrà uguale. nel caso del SYN/ACK la macchina Dumb, risponderà con un RST e l ID sarà incrementato di 1. Esempio: spoofing debian:~# hping3 -S --spoof p 80 -c 1 HPING (eth ): S set, 40 headers + 0 data bytes hping statistic packets transmitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms debian:~# tcpdump -ni eth0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size bytes 00:20: IP > : Flags [S], seq , win 512,... Esempio: ping debian:~# hping3 -SA c 1 HPING (eth ): SA set, 40 headers + 0 data bytes len=46 ip= ttl=128 id=2278 sport=0 flags=r seq=0 win=32767 rtt=0.2 ms Alessandro Reina Attacchi di rete A.A / 36
48 TCP spoofing A vuole fingersi T nella comunicazione con S Blind 1 impedire comunicazione S T (e.g., tramite SYN flooding) 2 predire initial sequence number di S (problematico) 1 Non-blind più semplice: non devo predire nessun valore dell header TCP 1 lettura suggerita: Silence on the Wire, Michael Zalewski Alessandro Reina Attacchi di rete A.A / 36
49 TCP spoofing A vuole fingersi T nella comunicazione con S Blind 1 impedire comunicazione S T (e.g., tramite SYN flooding) 2 predire initial sequence number di S (problematico) 1 Non-blind più semplice: non devo predire nessun valore dell header TCP 1 lettura suggerita: Silence on the Wire, Michael Zalewski Alessandro Reina Attacchi di rete A.A / 36
50 Attacchi di rete SYN flooding In cosa consiste? invio di molti pacchetti TCP SYN saturazione della tabella connessioni della vittima DoS (crash o rifiuto altre connessioni) nota: pacchetti spoofabili Variante: process table flooding apertura di molte connessioni TCP ogni connessione causa la creazione di un nuovo processo saturazione process table e DoS Alessandro Reina Attacchi di rete A.A / 36
51 Attacchi di rete SYN flooding In cosa consiste? invio di molti pacchetti TCP SYN saturazione della tabella connessioni della vittima DoS (crash o rifiuto altre connessioni) nota: pacchetti spoofabili Variante: process table flooding apertura di molte connessioni TCP ogni connessione causa la creazione di un nuovo processo saturazione process table e DoS Alessandro Reina Attacchi di rete A.A / 36
52 Sniffing avanzato Man-in-the-middle A B M connessione fisica connessione logica Alessandro Reina Attacchi di rete A.A / 36
53 ARP poisoning Problema molti sistemi accettano ARP-reply per ARP-request mai inviate arp-reply is-at CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:AA A M BB:BB:BB:BB:BB:BB B arp-reply is-at CC:CC:CC:CC:CC:CC CC:CC:CC:CC:CC:CC ICMP può sosituire gli arp-reply (ICMP redirect) Alessandro Reina Attacchi di rete A.A / 36
54 ARP poisoning Problema molti sistemi accettano ARP-reply per ARP-request mai inviate arp-reply is-at CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:AA A M BB:BB:BB:BB:BB:BB B arp-reply is-at CC:CC:CC:CC:CC:CC CC:CC:CC:CC:CC:CC ICMP può sosituire gli arp-reply (ICMP redirect) Alessandro Reina Attacchi di rete A.A / 36
55 ARP poisoning Problema molti sistemi accettano ARP-reply per ARP-request mai inviate arp-reply is-at CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:AA A M BB:BB:BB:BB:BB:BB B arp-reply is-at CC:CC:CC:CC:CC:CC CC:CC:CC:CC:CC:CC ICMP può sosituire gli arp-reply (ICMP redirect) Alessandro Reina Attacchi di rete A.A / 36
56 ARP poisoning Problema molti sistemi accettano ARP-reply per ARP-request mai inviate arp-reply is-at CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:AA A M BB:BB:BB:BB:BB:BB B arp-reply is-at CC:CC:CC:CC:CC:CC CC:CC:CC:CC:CC:CC ICMP può sosituire gli arp-reply (ICMP redirect) Alessandro Reina Attacchi di rete A.A / 36
57 Ettercap Ettercap is a suite for man-in-the-middle attacks on LAN. It features sniffing of live connections, content filtering on the fly and many other interesting tricks. Esempio $ sudo ettercap -T -M arp:remote / / / / ettercap NG copyright ALoR & NaGA Listening on eth1... (Ethernet) eth1 -> 00:08:13:34:3B: ARP poisoning victims: GROUP 1 : :14:4E:28:A8:E6 GROUP 2 : :06:C9:B7:AA:98 Alessandro Reina Attacchi di rete A.A / 36
58 Esercizio Man-page is your best friend! 0x04 Sniffare username e password di una sessione telnet. Il traffico è in chiaro? Tool suggeriti: tcpdump, ettercap, wireshark etc. Alessandro Reina Attacchi di rete A.A / 36
59 Esercizio Man-page is your best friend! 0x05* Utilizzando due macchine (A e B), svolgere le seguenti operazioni: 1 la macchina A ascolta su una socket UDP (utilizzando netcat); 2 la macchina B invia ad A pacchetti UDP con mittente spoofato (utilizzare il tool hping). I pacchetti di B vengono accettati correttamente da A? Ripetere lo stesso esperimento utilizzando socket TCP. Che differenze ci sono? Alessandro Reina Attacchi di rete A.A / 36
60 Domande? Alessandro Reina Attacchi di rete A.A / 36
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013. Attacchi di rete
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013 Attacchi di rete Srdjan Matic, Aristide Fattori 10 Maggio 2013 Srdjan Matic, Aristide Fattori
DettagliUniversità degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014. Attacchi di rete.
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014 Attacchi di rete Andrea Lanzi 4 Giugno 2013 Andrea Lanzi Attacchi di rete 4 Giugno 2013 1 /
DettagliIntroduzione ad hping
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione ad hping Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione ad hping
DettagliIntroduzione allo sniffing
Introduzione allo sniffing Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre 2006
DettagliIntroduzione ad hping
Introduzione ad hping Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 gennaio 2007 Sommario
DettagliTCP/IP: una breve introduzione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 TCP/IP: una breve introduzione Roberto Paleari 2-4 Settembre 2008 Roberto Paleari TCP/IP: una
DettagliTCP/IP: una breve introduzione
TCP/IP: una breve introduzione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre
DettagliAttacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Sommario 1 Introduzione al Portscanning 2 3 Sommario 1 Introduzione al Portscanning 2 3 Sommario
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliTCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La
DettagliICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery
ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato
DettagliTCP/IP. Transmission Control Protocol/ Internet Protocol
TCP/IP Transmission Control Protocol/ Internet Protocol!! APPLICATION http, ftp, smtp, ssh http, ftp, smtp, ssh TRANSPORT TCP, UDP Segment TCP, UDP NETWORK IP, ICMP Datagram IP, ICMP LINK ARP Frame ARP
DettagliIntroduzione allo sniffing
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione
DettagliTCP/IP un introduzione
TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)
DettagliICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.
ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite
DettagliPolitecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete
Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Ing. Stefano Zanero - 22/03/2006 Alcuni dei possibili tipi di attacco (1) Attacchi DOS (Denial
DettagliInternet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori
I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta
DettagliRootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab
Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University
DettagliSicurezza dei calcolatori e delle reti. Attacchi di rete Lez. 8
Sicurezza dei calcolatori e delle reti Attacchi di rete Lez. 8 Attacchi su Local Area Network Obiettivi Impersonificazione di un host Denial of Service (DoS) Accesso a informazioni sensibili Tecniche Sniffing
DettagliCorso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it
Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.
DettagliSicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi
DettagliSicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11
1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliReti di Calcolatori - Laboratorio. Lezione 8. Gennaro Oliva
Reti di Calcolatori - Laboratorio Lezione 8 Gennaro Oliva Informazioni di un Host ogni host di una rete IP è configurato con le seguenti informazioni INDIRIZZO IP: 192.168.111.155 NETMASK: 255.255.255.0
DettagliSicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons
DettagliIntroduzione allo sniffing
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica November 30, 2005 Sommario Introduzione alle chiamate socket 1 Introduzione alle chiamate
DettagliIII - 2. Il Livello Rete. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello Rete.
Livello rete in Internet Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2016-2017 II anno / II semestre Mantenimento della semplicità all aumentare delle funzioni Sfruttamento della modularità (indipendenza
DettagliRelazione Laboratorio di reti telematiche
Relazione Laboratorio di reti telematiche Djatsa Yota Eric Matricola n. 140360 Fiandrino Claudio Matricola n. 138436 Giacchè Diego Matricola n. 125292 Nfonte Mandje Fouapon Abdou Cassimou Matricola n.
DettagliICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.
ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si
DettagliTecnologie di Sviluppo per il Web
Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server
DettagliNo. Time Source Destination Protocol Info DHCP DHCP Discover - Transaction ID 0xec763e04
Schema della rete La rete che ho utilizzato per l esempio è così strutturato: 1. 1 server DHCP, macchina Windows XP che funge anche da gateway verso Internet 2. 1 client DHCP, pc portatile con Windows
DettagliTCP/IP. Principali caratteristiche
TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato
DettagliReti di comunicazione
Reti di comunicazione Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Comunicazione via rete Per effettuare qualsiasi
DettagliLezione 4: Introduzione a L3, il protocollo ARP
Lezione 4: Introduzione a L3, il protocollo ARP Università degli Studi di Milano Insegnamento di Introduzione 1 Il livello 3, anche detto livello di rete, è quello che permette la trasmissione logica tra
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliIl protocollo IP A.A. 2005/2006. Walter Cerroni
Il protocollo ICMP A.A. 2005/2006 Walter Cerroni Il protocollo IP offre un servizio di tipo best effort non garantisce la corretta consegna dei datagrammi se necessario si affida a protocolli affidabili
DettagliIL PROTOCOLLO ICMP. La famiglia dei protocolli TCP/IP. Applicazioni ,ftp,telnet,www. IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico
IL PROTOCOLLO ICMP La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,telnet,www ICMP TCP IP UDP ARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico Walter Cerroni 2 1 Il protocollo IP offre
DettagliProtocollo ICMP, comandi ping e traceroute
Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello
DettagliSoftware per l individuazione dei malfunzionamenti di rete
Software per l individuazione dei malfunzionamenti di rete ForTIC Percorso Formativo C2 Modulo 4 Fabio Calefato - ForTIC / C2 / Modulo 4 1 Strumenti utili ipconfig / ifconfig ping tracert / traceroute
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
DettagliIl firewall Packet filtering statico in architetture avanzate
protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE
DettagliReti di calcolatori. Lezione del 17 giugno 2004
Reti di calcolatori Lezione del 17 giugno 2004 TCP/IP e ISO/OSI Architettura TCP/IP APPLICATION TELNET FTP DNS NFS DNS RPC SNMP TRANSPORT TCP UDP NETWORK ARP RARP DATA LINK (LLC MAC) Protocollo IP Protocollo
DettagliCaratteristica Reti basate su datagrammi Reti basate su circuito virtuale
& IP Ogni nodo router connette due o più reti fisiche La rete ha una struttura a grafo L instradamento è possibile se è nota la topologia del grafo I router instradano i pacchetti sulle loro linee di uscita
DettagliLezione n.9 LPR- Informatica Applicata
Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.
DettagliIntroduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint
Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint
DettagliTesina di Sicurezza dei sistemi informatici
Tesina di Sicurezza dei sistemi informatici Politecnico di Torino Manipolazione dei protocolli di rete con ettercap 31/01/2008 Alberto Realis Luc Matr. 142119 < Indice 2 Indice 1. Introduzione 2. ARP poisoning
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliAnalisi del Traffico di Rete
Analisi del Traffico di Rete L. Massari, G. Nebbione giuseppe.nebbione01@universitadipavia.it University of Pavia Anno Accademico 2017/2018 1 / 25 Outline 1 Introduzione all analisi dei pacchetti 2 Principi
DettagliVULNERABILITA E PROTEZIONE DELLE RETI. Tecniche di Sicurezza dei Sistemi 1
VULNERABILITA E PROTEZIONE DELLE RETI Tecniche di Sicurezza dei Sistemi 1 Agenda Debolezze e vulnerabilità delle reti Attacchi a livello 2 (Data link) Attacchi a livello 3 (Rete( Rete) Attacchi a livello
DettagliIl protocollo TCP. Obiettivo. Procedura
Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.
DettagliSUBNETTING E SUPERNETTING
SUBNETTING E SUPERNETTING Struttura degli indirizzi IP Network ID 0 1 0 Host ID Classe A Classe B 1 1 0 Classe C 1 1 1 0 1 1 1 1 3 bit Classe D (multicast) Classe E (sperimentale) Network ID : Host ID
DettagliElementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
DettagliSommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client
Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità arp ping traceroute netstat Test del DNS
DettagliUso di sniffer ed intercettazione del traffico IP
Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy
DettagliUniversita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1
Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata
Dettaglivulnerabilità delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti
vulnerabilità delle reti 1 reti e protocolli vulnerabili gran parte delle vulnerabilità delle reti sono in realtà vulnerabilità dei protocolli inserire la sicurezza in un protocollo significa costringere
DettagliMIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica Durata: 3 gg Descrizione Il corso non è orientato alla sola piattaforma Microsoft
DettagliStrato di rete (parte 2) Autoconfigurazione Protocollo DHCP
Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure
DettagliReti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. Internet Protocol (IP) L indirizzamento IP ICMP. ARP e RARP DHCP NAT 32.
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Internet Protocol (IP) L indirizzamento IP ICMP ARP e RARP DHCP NAT 32.2 Il livello di rete preleva i segmenti dal livello di trasporto nell
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliIl protocollo IP (Internet Protocol)
Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless
DettagliIntroduzione al Networking
Introduzione al Networking Guida introduttiva alla configurazione di rete in ambiente GNU/Linux Valeria Mazzola mazzolavale1@gmail.com Corsi GNU/Linux Avanzati 2017 Valeria Mazzola Introduzione al Networking
Dettagli(parte 2) DHCP e NAT
Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host
DettagliReti di Calcolatori - Laboratorio. Lezione 5. Gennaro Oliva
Reti di Calcolatori - Laboratorio Lezione 5 Gennaro Oliva Server basato su I/O Multiplex Per realizzare un server è possibile utilizzare l'i/o Multiplex Un unico processo iterativo gestisce il socket che
DettagliStrumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation
Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti
DettagliProtocollo TCP/IP & Indirizzamento IP
Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliESERCIZI SVOLTI. Eserczio
ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le
DettagliLa nascita di Internet
La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.
DettagliNetwork Scanning: Tecniche & Politiche
Network Scanning: Tecniche & Politiche Gruppo 4 Sebastiano Vascon 788442 me@xwasco.com 1 Cos'è il Network Scanning? E' una tecnica utilizzata per analizzare i computer presenti su una rete. La utilizzano
DettagliReti standard. Si trattano i modelli di rete su cui è basata Internet
Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche
DettagliStrumenti per la raccolta di informazioni sulla rete - Information gathering -
Strumenti per la raccolta di informazioni sulla rete - Information gathering - Stefano Suin < Centro di Servizi per la rete di Ateneo Università di Pisa Stefano Suin - Information gathering
DettagliTCP/IP : Livello 3 di rete ARP (Address Resolution Protocol)
CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2012-2013 Corso di Reti di Calcolatori e Comunicazione Digitale Modulo 5 TCP/IP : i protocolli a livello 3 e 4 Prof. Sebastiano Pizzutilo Dipartimento
DettagliLo sniffer. questo sconosciuto! Corso di Reti di Calcolatori Architetture e Servizi A.A. 2010/11. Introduzione allo sniffing TCP
Corso di Reti di Calcolatori Architetture e Servizi A.A. 2010/11 Lo sniffer questo sconosciuto! Introduzione allo sniffing TCP Ing. Fabio Clarizia Ing. Luca Greco Outline Analisi dei segmenti TCP inviati
DettagliUn sistema di Network Intrusion Detection basato su tcpdump
I INFN Security Workshop Firenze 19-20 Settembre 2000 Un sistema di Network Intrusion Detection basato su tcpdump Massimo Gravino INFN Sezione di Padova Perche` utilizzare un sistema di Network Intrusion
DettagliSommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client
Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup
DettagliARP SPOOFING - Papaleo Gianluca
ARP SPOOFING - Papaleo Gianluca ARP spoofing è un attacco che può essere effettuato solo dall interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di
DettagliIndirizzamento IP. Politecnico di Milano Facoltà di Ingegneria dell Informazione
Politecnico di Milano Facoltà di Ingegneria dell Informazione Indirizzamento IP -Indirizzamento classful -Subnetting e Supernetting -Indirizzamento classless Reti TCP/IP Reti a pacchetto (datagram) Mediante
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
DettagliAppello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio
Infrastrutture e Protocolli per Internet Proff. A. Capone M. Cesana Appello 8 Luglio 008 Cognome Nome Matricola Tempo Disponibile: ore Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio
DettagliPROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA
PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +
DettagliEttercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014
Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di
DettagliSommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client
Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup
DettagliReti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano
Reti di calcolatori TCP/IP Slide a cura di Simon Pietro Romano spromano@unina.it Il livello rete Stack ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Corso di Tecnologie dei
DettagliInternet e protocollo TCP/IP
Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto
DettagliInternet Protocol Versione 4: aspetti generali
Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia
Dettagli/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$
STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#
DettagliElementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin
Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliRouting IP. Cosa è il Routing? Routing. Routing Diretto
IP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Cosa è il? In una rete a commutazione di pacchetti si definisce routing il processo di selezione del percorso
DettagliStrumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation
Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti
DettagliCorso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti
20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
DettagliI protocolli UDP e TCP
I protocolli UDP e TCP A.A. 2005/2006 Walter Cerroni Il livello di trasporto in Internet APP. APP. TCP UDP IP collegamento logico tra diversi processi applicativi collegamento logico tra diversi host IP
Dettagli