Attacchi di rete. Alessandro Reina Aristide A.A

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attacchi di rete. Alessandro Reina Aristide A.A"

Transcript

1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Attacchi di rete Alessandro Reina <ale@security.dico.unimi.it> Aristide Fattori<joystick@security.dico.unimi.it> A.A Alessandro Reina Attacchi di rete A.A / 36

2 Background Networking: comunicazione standard protocolli Modello ISO/OSI Applicazione Incapsulamento Presentazione Sessione Trasporto Rete Data Link Fisico Alessandro Reina Attacchi di rete A.A / 36

3 Background Networking: comunicazione standard protocolli Modello ISO/OSI Incapsulamento Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione + protocollo (ftp, telnet, http, etc.) Alessandro Reina Attacchi di rete A.A / 36

4 Background Networking: comunicazione standard protocolli Modello ISO/OSI Applicazione Incapsulamento Presentazione Sessione Trasporto Rete Data Link Fisico TCP (segment), UDP (datagram), etc. Alessandro Reina Attacchi di rete A.A / 36

5 Background Networking: comunicazione standard protocolli Modello ISO/OSI Applicazione Incapsulamento Presentazione Sessione Trasporto Rete Data Link Fisico IP (datagram), ICMP, ARP etc. Alessandro Reina Attacchi di rete A.A / 36

6 Background Networking: comunicazione standard protocolli Modello ISO/OSI Applicazione Incapsulamento Presentazione Sessione Trasporto Rete Data Link Fisico Protocollo rete fisica (PPP (frame), etc.) Alessandro Reina Attacchi di rete A.A / 36

7 Background IPv4 address Ogni host possiede un proprio indirizzo IP (32 bit) generalmente nella forma: IP = NetId - SubnetId - HostId Subnet mask La subnet mask definisce il confine (perimetro) tra host e NetId - SubnetId. CIDR (Classless Inter-Domain Routing) IP = w.x.y.z/n n: indica il numero di bit che compongono NetId - SubnetId Esempio NetId - SubnetId = Subnet mask = Notazione CIDR = /24 Alessandro Reina Attacchi di rete A.A / 36

8 Background IPv4 address Ogni host possiede un proprio indirizzo IP (32 bit) generalmente nella forma: IP = NetId - SubnetId - HostId Subnet mask La subnet mask definisce il confine (perimetro) tra host e NetId - SubnetId. CIDR (Classless Inter-Domain Routing) IP = w.x.y.z/n n: indica il numero di bit che compongono NetId - SubnetId Esempio NetId - SubnetId = Subnet mask = Notazione CIDR = /24 Alessandro Reina Attacchi di rete A.A / 36

9 Background IPv4 address Ogni host possiede un proprio indirizzo IP (32 bit) generalmente nella forma: IP = NetId - SubnetId - HostId Subnet mask La subnet mask definisce il confine (perimetro) tra host e NetId - SubnetId. CIDR (Classless Inter-Domain Routing) IP = w.x.y.z/n n: indica il numero di bit che compongono NetId - SubnetId Esempio NetId - SubnetId = Subnet mask = Notazione CIDR = /24 Alessandro Reina Attacchi di rete A.A / 36

10 Background IPv4 address Ogni host possiede un proprio indirizzo IP (32 bit) generalmente nella forma: IP = NetId - SubnetId - HostId Subnet mask La subnet mask definisce il confine (perimetro) tra host e NetId - SubnetId. CIDR (Classless Inter-Domain Routing) IP = w.x.y.z/n n: indica il numero di bit che compongono NetId - SubnetId Esempio NetId - SubnetId = Subnet mask = Notazione CIDR = /24 Alessandro Reina Attacchi di rete A.A / 36

11 Introduzione Anatomia di un attacco 1 determinare macchine attive 2 determinare sistema operativo utilizzato 3 determinare servizi in esecuzione 4 exploit dei servizi vulnerabili Osservazioni non tutti gli attacchi seguono i passi precedenti (e.g., DoS) facile rilevare attacchi che percorrono tutti i passi... alcuni di questi funzionano anche se sono stati rilevati! Alessandro Reina Attacchi di rete A.A / 36

12 Introduzione Anatomia di un attacco 1 determinare macchine attive 2 determinare sistema operativo utilizzato 3 determinare servizi in esecuzione 4 exploit dei servizi vulnerabili Osservazioni non tutti gli attacchi seguono i passi precedenti (e.g., DoS) facile rilevare attacchi che percorrono tutti i passi... alcuni di questi funzionano anche se sono stati rilevati! Alessandro Reina Attacchi di rete A.A / 36

13 Host discovery Obiettivo Come? identificare host attivi sulla (sotto)rete focalizzare l attenzione sugli host interessanti (e.g., solo i laptop, solo apparati di reti,... ) minima quantità di traffico 1 PING scan (ICMP/ARP/UDP/... ) 2 reverse-dns (utili informazioni spesso recuperate dai nomi degli host) 3 DB indirizzi MAC Alessandro Reina Attacchi di rete A.A / 36

14 PING scan ICMP/TCP scan Esempio TCP SYN verso porta 443 ACK verso porta 80 (unprivileged connect) TCP + ICMP echo-request/time stamp (privileged) security@debian:~$ nmap -sp Nmap scan report for truzzo.laser.dico.unimi.it ( ) Host is up (0.057s latency). debian:~# sudo nmap -sp Nmap scan report for truzzo.laser.dico.unimi.it ( ) Host is up (0.055s latency). Traffico generato debian:~# tcpdump -ni eth0 listening on eth0, link-type EN10MB (Ethernet), capture size bytes 00:47: IP > : ICMP echo request, id 4962, seq 0, length 8 00:47: IP > : Flags [S], seq... 00:47: IP > : Flags [.], ack... 00:47: IP > : Flags [R], seq... 00:47: IP > : ICMP time stamp query id seq... 00:47: IP > : Flags [R.], seq... 12:47: IP > : ICMP echo reply,... Alessandro Reina Attacchi di rete A.A / 36

15 PING scan ICMP/TCP scan Esempio TCP SYN verso porta 443 ACK verso porta 80 (unprivileged connect) TCP + ICMP echo-request/time stamp (privileged) security@debian:~$ nmap -sp Nmap scan report for truzzo.laser.dico.unimi.it ( ) Host is up (0.057s latency). debian:~# sudo nmap -sp Nmap scan report for truzzo.laser.dico.unimi.it ( ) Host is up (0.055s latency). Traffico generato debian:~# tcpdump -ni eth0 listening on eth0, link-type EN10MB (Ethernet), capture size bytes 00:47: IP > : ICMP echo request, id 4962, seq 0, length 8 00:47: IP > : Flags [S], seq... 00:47: IP > : Flags [.], ack... 00:47: IP > : Flags [R], seq... 00:47: IP > : ICMP time stamp query id seq... 00:47: IP > : Flags [R.], seq... 12:47: IP > : ICMP echo reply,... Alessandro Reina Attacchi di rete A.A / 36

16 PING scan UDP scan Esempio datagrammi UDP verso quali porte? Junk:~ Ale$ sudo nmap -sp -PU Starting Nmap 5.35DC1 ( ) at :58 CEST Nmap scan report for dns.laser.dico.unimi.it ( ) Host is up (0.054s latency). Traffico generato bash-3.2# tcpdump -i en0 -n host listening on en0, link-type EN10MB (Ethernet), capture size bytes 16:58: IP > : UDP, length 0 16:58: IP > : ICMP udp port unreachable Alessandro Reina Attacchi di rete A.A / 36

17 PING scan UDP scan Esempio datagrammi UDP verso quali porte? Junk:~ Ale$ sudo nmap -sp -PU Starting Nmap 5.35DC1 ( ) at :58 CEST Nmap scan report for dns.laser.dico.unimi.it ( ) Host is up (0.054s latency). Traffico generato bash-3.2# tcpdump -i en0 -n host listening on en0, link-type EN10MB (Ethernet), capture size bytes 16:58: IP > : UDP, length 0 16:58: IP > : ICMP udp port unreachable Alessandro Reina Attacchi di rete A.A / 36

18 PING scan ARP scan Esempio invio di richieste ARP who-has (rete locale!!!) [16:21:57] sudo nmap -sp /24 Starting Nmap 4.68 ( ) at :21 CEST Host appears to be up. MAC Address: 00:1B:2F:79:C3:E2 (Netgear) Host gandalf.casa.net ( ) appears to be up. Host appears to be up. MAC Address: 00:13:D4:9C:E3:AC (Asustek Computer) Nmap done: 256 IP addresses (3 hosts up) scanned in seconds Traffico generato [16:21:50] roby@gandalf:~$ sudo tcpdump -ni eth1 arp tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes 16:21: arp who-has (ff:ff:ff:ff:ff:ff) tell :21: arp who-has (ff:ff:ff:ff:ff:ff) tell :21: arp who-has (ff:ff:ff:ff:ff:ff) tell :21: arp reply is-at 00:1b:2f:79:c3:e2 Alessandro Reina Attacchi di rete A.A / 36

19 PING scan ARP scan Esempio invio di richieste ARP who-has (rete locale!!!) [16:21:57] sudo nmap -sp /24 Starting Nmap 4.68 ( ) at :21 CEST Host appears to be up. MAC Address: 00:1B:2F:79:C3:E2 (Netgear) Host gandalf.casa.net ( ) appears to be up. Host appears to be up. MAC Address: 00:13:D4:9C:E3:AC (Asustek Computer) Nmap done: 256 IP addresses (3 hosts up) scanned in seconds Traffico generato [16:21:50] roby@gandalf:~$ sudo tcpdump -ni eth1 arp tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes 16:21: arp who-has (ff:ff:ff:ff:ff:ff) tell :21: arp who-has (ff:ff:ff:ff:ff:ff) tell :21: arp who-has (ff:ff:ff:ff:ff:ff) tell :21: arp reply is-at 00:1b:2f:79:c3:e2 Alessandro Reina Attacchi di rete A.A / 36

20 Esercizio Man-page is your best friend! 0x00 Enumerare gli host nella propria sottorete, prima con ICMP PING scan, poi con ARP PING scan. Ci sono differenze nei risultati ottenuti con le due modalità? Perché? Alessandro Reina Attacchi di rete A.A / 36

21 OS detection Problema scoprire da remoto il sistema operativo di un host della rete Perché? permette di concentrarsi solo su particolari vulnerabilità aiuta nella realizzazione di un exploit utili informazioni sulla composizione di una rete rilevamento di dispositivi sospetti social engineering... Alessandro Reina Attacchi di rete A.A / 36

22 OS detection Come funziona? [22:25:58] sudo nmap -ss -O Starting Nmap 4.68 ( ) at :26 CEST Interesting ports on : Not shown: 1714 closed ports PORT STATE SERVICE 80/tcp open http MAC Address: 00:1F:28:23:A8:2C (Netgear) Device type: general purpose Running: Linux 2.6.X OS details: Linux Uptime: days (since Mon Aug 25 20:07: ) Network Distance: 1 hop Come? invio pacchetti TCP/UDP/ICMP particolari sfruttare ambiguità degli standard ogni sistema operativo implementa lo stack di rete in modo differente Alessandro Reina Attacchi di rete A.A / 36

23 Esercizio Man-page is your best friend! 0x01 Verificare l accuratezza del sistema di OS detection di nmap, cercando di determinare da remoto: il sistema operativo di una macchina virtuale (Linux); il sistema operativo di una macchina fisica (Windows); il sistema operativo utilizzato da un apparato di rete (e.g., router). Alessandro Reina Attacchi di rete A.A / 36

24 Port scanning In cosa consiste? attività di information gathering determinare porte open, closed e filtered (i.e., nessuna risposta) Alessandro Reina Attacchi di rete A.A / 36

25 Port scanning Perché? scoprire possibili target di un attacco spesso utilizzato dal malware lo scanning può riguardare tutte o parte delle porte TCP Come? molti metodi diversi! Alcuni esempi: connect() scan SYN scan FIN scan Alessandro Reina Attacchi di rete A.A / 36

26 connect() scan In cosa consiste? system call connect() completamento del 3-way handshake una volta completata, la connessione è immediatamente chiusa (RST) Osservazioni invasivo l attività di scanning può essere monitorata (log, etc.) permette di recuperare informazioni significative (e.g., banner grabbing) Alessandro Reina Attacchi di rete A.A / 36

27 connect() scan Esempio [23:34:55] nmap -st -p23,80 Starting Nmap 4.68 ( ) at :34 CEST Warning: Hostname resolves to 3 IPs. Using Interesting ports on fk-in-f104.google.com ( ): PORT STATE SERVICE 23/tcp filtered telnet 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in seconds Alessandro Reina Attacchi di rete A.A / 36

28 SYN scan Idea perché completare il 3-way handshake?... mando solo il primo SYN! 3 possibilità A open SYN SYN/ACK B A closed SYN B A filtered SYN B RST RST Osservazioni il 3-way handshake non viene mai completato meno invasivo Alessandro Reina Attacchi di rete A.A / 36

29 SYN scan Idea perché completare il 3-way handshake?... mando solo il primo SYN! 3 possibilità A open SYN SYN/ACK B A closed SYN B A filtered SYN B RST RST Osservazioni il 3-way handshake non viene mai completato meno invasivo Alessandro Reina Attacchi di rete A.A / 36

30 SYN scan Esempio [23:34:59] nmap -ss -p23,80 You requested a scan type which requires root privileges. QUITTING! [23:42:06] roby@gandalf:~$ sudo nmap -ss -p23,80 [sudo] password for roby: Starting Nmap 4.68 ( ) at :42 CEST Warning: Hostname resolves to 3 IPs. Using Interesting ports on fk-in-f99.google.com ( ): PORT STATE SERVICE 23/tcp filtered telnet 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in seconds Domanda Perché ho dovuto usare sudo? Alessandro Reina Attacchi di rete A.A / 36

31 SYN scan Esempio [23:34:59] nmap -ss -p23,80 You requested a scan type which requires root privileges. QUITTING! [23:42:06] roby@gandalf:~$ sudo nmap -ss -p23,80 [sudo] password for roby: Starting Nmap 4.68 ( ) at :42 CEST Warning: Hostname resolves to 3 IPs. Using Interesting ports on fk-in-f99.google.com ( ): PORT STATE SERVICE 23/tcp filtered telnet 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in seconds Domanda Perché ho dovuto usare sudo? Alessandro Reina Attacchi di rete A.A / 36

32 FIN scan Idea l attaccante invia pacchetti con il solo flag FIN open filtered A B A closed B FIN FIN RST Osservazioni ancora meno probabile essere monitorati alcuni sistemi (e.g., Microsoft) si discostano dallo standard Alessandro Reina Attacchi di rete A.A / 36

33 FIN scan Idea l attaccante invia pacchetti con il solo flag FIN open filtered A B A closed B FIN FIN RST Osservazioni ancora meno probabile essere monitorati alcuni sistemi (e.g., Microsoft) si discostano dallo standard Alessandro Reina Attacchi di rete A.A / 36

34 FIN scan Esempio [00:08:33] nmap -sf -p23,80 You requested a scan type which requires root privileges. QUITTING! [00:08:44] roby@gandalf:~$ sudo nmap -sf -p23,80 Starting Nmap 4.68 ( ) at :08 CEST Warning: Hostname resolves to 3 IPs. Using Interesting ports on fk-in-f147.google.com ( ): PORT STATE SERVICE 23/tcp open filtered telnet 80/tcp open filtered http Nmap done: 1 IP address (1 host up) scanned in seconds Alessandro Reina Attacchi di rete A.A / 36

35 UDP scan diversi servizi usano UDP (DNS, SNMP, DHCP,... ) UDP non è connection-oriented A open B A closed B A filtered B UDP (empty) UDP (empty) UDP (empty) UDP (data) ICMP port unreach. ICMP (!port) unreach. Osservazioni se non riceve risposta, la porta è open filtered risultati meno affidabili che con TCP Alessandro Reina Attacchi di rete A.A / 36

36 UDP scan Esempio Esempio Junk:~ Ale$ sudo nmap -p53,1234 -PN -su Starting Nmap 5.35DC1 ( ) at :01 CEST Nmap scan report for dns.laser.dico.unimi.it ( ) Host is up (0.054s latency). PORT STATE SERVICE 53/udp open domain 1234/udp closed unknown Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds Traffico generato bash-3.2# tcpdump -i en0 -n host listening on en0, link-type EN10MB (Ethernet), capture size bytes 22:01: IP > : 0 stat [0q] (12) 22:01: IP > : UDP, length 0 22:01: IP > : 0 stat NotImp- [0q] 0/0/0 (12) 22:01: IP > : ICMP udp port unreachable 22:01: IP > : ICMP udp port 1234 unreachable Alessandro Reina Attacchi di rete A.A / 36

37 Esercizio Man-page is your best friend! 0x02 Dalla macchina virtuale, fare un port scanning sulla macchina fisica, usando CONNECT,SYN e FIN scan. Che differenze ci sono tra le porte open/closed/filtered riportate con le 3 modalità? Alessandro Reina Attacchi di rete A.A / 36

38 Esercizio Man-page is your best friend! 0x03 Ripetere l esercizio precedente usando solo SYN scan. Nel frattempo, verificare con tcpdump il traffico generato da nmap. Corrisponde con quanto atteso? Osservare come nmap risponde ad eventuali SYN/ACK ricevuti da porte aperte. Come nmap sceglie le porte della macchina remota da analizzare? Alessandro Reina Attacchi di rete A.A / 36

39 Spoofing Di cosa si tratta? spoofing: un host tenta di impersonificare un altro host in una comunicazione modifica dell indirizzo sorgente consente attacchi anonimi (e.g., SYN flood) Problema il destinatario accetterà il pacchetto? Alessandro Reina Attacchi di rete A.A / 36

40 Spoofing Di cosa si tratta? spoofing: un host tenta di impersonificare un altro host in una comunicazione modifica dell indirizzo sorgente consente attacchi anonimi (e.g., SYN flood) Problema il destinatario accetterà il pacchetto? Alessandro Reina Attacchi di rete A.A / 36

41 Spoofing Di cosa si tratta? spoofing: un host tenta di impersonificare un altro host in una comunicazione modifica dell indirizzo sorgente consente attacchi anonimi (e.g., SYN flood) Problema il destinatario accetterà il pacchetto? ICMP/UDP: sufficiente modificare l IP sorgente TCP: 3-way handshake e sliding window complicano le cose Alessandro Reina Attacchi di rete A.A / 36

42 Attacchi di rete Idle Scan L idle scan è una tipologia di scanning inventata dallo stesso autore di hping, antirez. Ipotesi per L Idle scan tre attori: il server vittima, una macchina chiamata Dumb, e la macchina da cui viene effettuato lo scan. La macchina Dumb, incrementa in modo sequenziale l ID (Identification). La macchina Dumb non deve generare altro tipo di traffico di rete. possibilità di effettuare lo spoofing tra la macchina server e la macchina da cui parte lo scan. Alessandro Reina Attacchi di rete A.A / 36

43 Attacchi di rete Idle Scan L idle scan è una tipologia di scanning inventata dallo stesso autore di hping, antirez. Ipotesi per L Idle scan tre attori: il server vittima, una macchina chiamata Dumb, e la macchina da cui viene effettuato lo scan. La macchina Dumb, incrementa in modo sequenziale l ID (Identification). La macchina Dumb non deve generare altro tipo di traffico di rete. possibilità di effettuare lo spoofing tra la macchina server e la macchina da cui parte lo scan. Alessandro Reina Attacchi di rete A.A / 36

44 Attacchi di rete Idle Scan Scenario L Idle scan La macchina da cui parte lo scan, pinga continuamente la macchina Dumb, e vede nei pacchetti di ritorno la risposta con id incrementato di 1. La macchina scan invia un pacchetto spoofato, indirizzo sorgente della macchina Dumb, TCP con syn attivato su una determinata porta all host vittima. Esempio: ping debian:~# hping3 -SA i 3 -c 3 HPING (eth ): SA set, 40 headers + 0 data bytes len=46 ip= ttl=128 id=2274 sport=0 flags=r seq=0 win=32767 rtt=0.4 ms len=46 ip= ttl=128 id=2275 sport=0 flags=r seq=1 win=32767 rtt=0.2 ms len=46 ip= ttl=128 id=2276 sport=0 flags=r seq=2 win=32767 rtt=0.4 ms Alessandro Reina Attacchi di rete A.A / 36

45 Attacchi di rete Idle Scan si possono ricevere due tipo di risposte: SYN/ACK o RST, nel caso di RST, la macchina Dumb non creerà nessun nuovo pacchetto e cosi l ID rimarrà uguale. nel caso del SYN/ACK la macchina Dumb, risponderà con un RST e l ID sarà incrementato di 1. Esempio: spoofing debian:~# hping3 -S --spoof p 80 -c 1 HPING (eth ): S set, 40 headers + 0 data bytes hping statistic packets transmitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms debian:~# tcpdump -ni eth0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size bytes 00:20: IP > : Flags [S], seq , win 512,... Esempio: ping debian:~# hping3 -SA c 1 HPING (eth ): SA set, 40 headers + 0 data bytes len=46 ip= ttl=128 id=2278 sport=0 flags=r seq=0 win=32767 rtt=0.2 ms Alessandro Reina Attacchi di rete A.A / 36

46 Attacchi di rete Idle Scan si possono ricevere due tipo di risposte: SYN/ACK o RST, nel caso di RST, la macchina Dumb non creerà nessun nuovo pacchetto e cosi l ID rimarrà uguale. nel caso del SYN/ACK la macchina Dumb, risponderà con un RST e l ID sarà incrementato di 1. Esempio: spoofing debian:~# hping3 -S --spoof p 80 -c 1 HPING (eth ): S set, 40 headers + 0 data bytes hping statistic packets transmitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms debian:~# tcpdump -ni eth0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size bytes 00:20: IP > : Flags [S], seq , win 512,... Esempio: ping debian:~# hping3 -SA c 1 HPING (eth ): SA set, 40 headers + 0 data bytes len=46 ip= ttl=128 id=2278 sport=0 flags=r seq=0 win=32767 rtt=0.2 ms Alessandro Reina Attacchi di rete A.A / 36

47 Attacchi di rete Idle Scan si possono ricevere due tipo di risposte: SYN/ACK o RST, nel caso di RST, la macchina Dumb non creerà nessun nuovo pacchetto e cosi l ID rimarrà uguale. nel caso del SYN/ACK la macchina Dumb, risponderà con un RST e l ID sarà incrementato di 1. Esempio: spoofing debian:~# hping3 -S --spoof p 80 -c 1 HPING (eth ): S set, 40 headers + 0 data bytes hping statistic packets transmitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms debian:~# tcpdump -ni eth0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size bytes 00:20: IP > : Flags [S], seq , win 512,... Esempio: ping debian:~# hping3 -SA c 1 HPING (eth ): SA set, 40 headers + 0 data bytes len=46 ip= ttl=128 id=2278 sport=0 flags=r seq=0 win=32767 rtt=0.2 ms Alessandro Reina Attacchi di rete A.A / 36

48 TCP spoofing A vuole fingersi T nella comunicazione con S Blind 1 impedire comunicazione S T (e.g., tramite SYN flooding) 2 predire initial sequence number di S (problematico) 1 Non-blind più semplice: non devo predire nessun valore dell header TCP 1 lettura suggerita: Silence on the Wire, Michael Zalewski Alessandro Reina Attacchi di rete A.A / 36

49 TCP spoofing A vuole fingersi T nella comunicazione con S Blind 1 impedire comunicazione S T (e.g., tramite SYN flooding) 2 predire initial sequence number di S (problematico) 1 Non-blind più semplice: non devo predire nessun valore dell header TCP 1 lettura suggerita: Silence on the Wire, Michael Zalewski Alessandro Reina Attacchi di rete A.A / 36

50 Attacchi di rete SYN flooding In cosa consiste? invio di molti pacchetti TCP SYN saturazione della tabella connessioni della vittima DoS (crash o rifiuto altre connessioni) nota: pacchetti spoofabili Variante: process table flooding apertura di molte connessioni TCP ogni connessione causa la creazione di un nuovo processo saturazione process table e DoS Alessandro Reina Attacchi di rete A.A / 36

51 Attacchi di rete SYN flooding In cosa consiste? invio di molti pacchetti TCP SYN saturazione della tabella connessioni della vittima DoS (crash o rifiuto altre connessioni) nota: pacchetti spoofabili Variante: process table flooding apertura di molte connessioni TCP ogni connessione causa la creazione di un nuovo processo saturazione process table e DoS Alessandro Reina Attacchi di rete A.A / 36

52 Sniffing avanzato Man-in-the-middle A B M connessione fisica connessione logica Alessandro Reina Attacchi di rete A.A / 36

53 ARP poisoning Problema molti sistemi accettano ARP-reply per ARP-request mai inviate arp-reply is-at CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:AA A M BB:BB:BB:BB:BB:BB B arp-reply is-at CC:CC:CC:CC:CC:CC CC:CC:CC:CC:CC:CC ICMP può sosituire gli arp-reply (ICMP redirect) Alessandro Reina Attacchi di rete A.A / 36

54 ARP poisoning Problema molti sistemi accettano ARP-reply per ARP-request mai inviate arp-reply is-at CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:AA A M BB:BB:BB:BB:BB:BB B arp-reply is-at CC:CC:CC:CC:CC:CC CC:CC:CC:CC:CC:CC ICMP può sosituire gli arp-reply (ICMP redirect) Alessandro Reina Attacchi di rete A.A / 36

55 ARP poisoning Problema molti sistemi accettano ARP-reply per ARP-request mai inviate arp-reply is-at CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:AA A M BB:BB:BB:BB:BB:BB B arp-reply is-at CC:CC:CC:CC:CC:CC CC:CC:CC:CC:CC:CC ICMP può sosituire gli arp-reply (ICMP redirect) Alessandro Reina Attacchi di rete A.A / 36

56 ARP poisoning Problema molti sistemi accettano ARP-reply per ARP-request mai inviate arp-reply is-at CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:AA A M BB:BB:BB:BB:BB:BB B arp-reply is-at CC:CC:CC:CC:CC:CC CC:CC:CC:CC:CC:CC ICMP può sosituire gli arp-reply (ICMP redirect) Alessandro Reina Attacchi di rete A.A / 36

57 Ettercap Ettercap is a suite for man-in-the-middle attacks on LAN. It features sniffing of live connections, content filtering on the fly and many other interesting tricks. Esempio $ sudo ettercap -T -M arp:remote / / / / ettercap NG copyright ALoR & NaGA Listening on eth1... (Ethernet) eth1 -> 00:08:13:34:3B: ARP poisoning victims: GROUP 1 : :14:4E:28:A8:E6 GROUP 2 : :06:C9:B7:AA:98 Alessandro Reina Attacchi di rete A.A / 36

58 Esercizio Man-page is your best friend! 0x04 Sniffare username e password di una sessione telnet. Il traffico è in chiaro? Tool suggeriti: tcpdump, ettercap, wireshark etc. Alessandro Reina Attacchi di rete A.A / 36

59 Esercizio Man-page is your best friend! 0x05* Utilizzando due macchine (A e B), svolgere le seguenti operazioni: 1 la macchina A ascolta su una socket UDP (utilizzando netcat); 2 la macchina B invia ad A pacchetti UDP con mittente spoofato (utilizzare il tool hping). I pacchetti di B vengono accettati correttamente da A? Ripetere lo stesso esperimento utilizzando socket TCP. Che differenze ci sono? Alessandro Reina Attacchi di rete A.A / 36

60 Domande? Alessandro Reina Attacchi di rete A.A / 36

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013. Attacchi di rete

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013. Attacchi di rete Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013 Attacchi di rete Srdjan Matic, Aristide Fattori 10 Maggio 2013 Srdjan Matic, Aristide Fattori

Dettagli

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014. Attacchi di rete.

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014. Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014 Attacchi di rete Andrea Lanzi 4 Giugno 2013 Andrea Lanzi Attacchi di rete 4 Giugno 2013 1 /

Dettagli

Introduzione ad hping

Introduzione ad hping Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione ad hping Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione ad hping

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Introduzione allo sniffing Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre 2006

Dettagli

Introduzione ad hping

Introduzione ad hping Introduzione ad hping Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 gennaio 2007 Sommario

Dettagli

TCP/IP: una breve introduzione

TCP/IP: una breve introduzione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 TCP/IP: una breve introduzione Roberto Paleari 2-4 Settembre 2008 Roberto Paleari TCP/IP: una

Dettagli

TCP/IP: una breve introduzione

TCP/IP: una breve introduzione TCP/IP: una breve introduzione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre

Dettagli

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Sommario 1 Introduzione al Portscanning 2 3 Sommario 1 Introduzione al Portscanning 2 3 Sommario

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La

Dettagli

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato

Dettagli

TCP/IP. Transmission Control Protocol/ Internet Protocol

TCP/IP. Transmission Control Protocol/ Internet Protocol TCP/IP Transmission Control Protocol/ Internet Protocol!! APPLICATION http, ftp, smtp, ssh http, ftp, smtp, ssh TRANSPORT TCP, UDP Segment TCP, UDP NETWORK IP, ICMP Datagram IP, ICMP LINK ARP Frame ARP

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Ing. Stefano Zanero - 22/03/2006 Alcuni dei possibili tipi di attacco (1) Attacchi DOS (Denial

Dettagli

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta

Dettagli

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University

Dettagli

Sicurezza dei calcolatori e delle reti. Attacchi di rete Lez. 8

Sicurezza dei calcolatori e delle reti. Attacchi di rete Lez. 8 Sicurezza dei calcolatori e delle reti Attacchi di rete Lez. 8 Attacchi su Local Area Network Obiettivi Impersonificazione di un host Denial of Service (DoS) Accesso a informazioni sensibili Tecniche Sniffing

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Reti di Calcolatori - Laboratorio. Lezione 8. Gennaro Oliva

Reti di Calcolatori - Laboratorio. Lezione 8. Gennaro Oliva Reti di Calcolatori - Laboratorio Lezione 8 Gennaro Oliva Informazioni di un Host ogni host di una rete IP è configurato con le seguenti informazioni INDIRIZZO IP: 192.168.111.155 NETMASK: 255.255.255.0

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica November 30, 2005 Sommario Introduzione alle chiamate socket 1 Introduzione alle chiamate

Dettagli

III - 2. Il Livello Rete. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello Rete.

III - 2. Il Livello Rete. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello Rete. Livello rete in Internet Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2016-2017 II anno / II semestre Mantenimento della semplicità all aumentare delle funzioni Sfruttamento della modularità (indipendenza

Dettagli

Relazione Laboratorio di reti telematiche

Relazione Laboratorio di reti telematiche Relazione Laboratorio di reti telematiche Djatsa Yota Eric Matricola n. 140360 Fiandrino Claudio Matricola n. 138436 Giacchè Diego Matricola n. 125292 Nfonte Mandje Fouapon Abdou Cassimou Matricola n.

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

No. Time Source Destination Protocol Info DHCP DHCP Discover - Transaction ID 0xec763e04

No. Time Source Destination Protocol Info DHCP DHCP Discover - Transaction ID 0xec763e04 Schema della rete La rete che ho utilizzato per l esempio è così strutturato: 1. 1 server DHCP, macchina Windows XP che funge anche da gateway verso Internet 2. 1 client DHCP, pc portatile con Windows

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato

Dettagli

Reti di comunicazione

Reti di comunicazione Reti di comunicazione Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Comunicazione via rete Per effettuare qualsiasi

Dettagli

Lezione 4: Introduzione a L3, il protocollo ARP

Lezione 4: Introduzione a L3, il protocollo ARP Lezione 4: Introduzione a L3, il protocollo ARP Università degli Studi di Milano Insegnamento di Introduzione 1 Il livello 3, anche detto livello di rete, è quello che permette la trasmissione logica tra

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Il protocollo IP A.A. 2005/2006. Walter Cerroni

Il protocollo IP A.A. 2005/2006. Walter Cerroni Il protocollo ICMP A.A. 2005/2006 Walter Cerroni Il protocollo IP offre un servizio di tipo best effort non garantisce la corretta consegna dei datagrammi se necessario si affida a protocolli affidabili

Dettagli

IL PROTOCOLLO ICMP. La famiglia dei protocolli TCP/IP. Applicazioni ,ftp,telnet,www. IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico

IL PROTOCOLLO ICMP. La famiglia dei protocolli TCP/IP. Applicazioni  ,ftp,telnet,www. IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico IL PROTOCOLLO ICMP La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,telnet,www ICMP TCP IP UDP ARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico Walter Cerroni 2 1 Il protocollo IP offre

Dettagli

Protocollo ICMP, comandi ping e traceroute

Protocollo ICMP, comandi ping e traceroute Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello

Dettagli

Software per l individuazione dei malfunzionamenti di rete

Software per l individuazione dei malfunzionamenti di rete Software per l individuazione dei malfunzionamenti di rete ForTIC Percorso Formativo C2 Modulo 4 Fabio Calefato - ForTIC / C2 / Modulo 4 1 Strumenti utili ipconfig / ifconfig ping tracert / traceroute

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Reti di calcolatori. Lezione del 17 giugno 2004

Reti di calcolatori. Lezione del 17 giugno 2004 Reti di calcolatori Lezione del 17 giugno 2004 TCP/IP e ISO/OSI Architettura TCP/IP APPLICATION TELNET FTP DNS NFS DNS RPC SNMP TRANSPORT TCP UDP NETWORK ARP RARP DATA LINK (LLC MAC) Protocollo IP Protocollo

Dettagli

Caratteristica Reti basate su datagrammi Reti basate su circuito virtuale

Caratteristica Reti basate su datagrammi Reti basate su circuito virtuale & IP Ogni nodo router connette due o più reti fisiche La rete ha una struttura a grafo L instradamento è possibile se è nota la topologia del grafo I router instradano i pacchetti sulle loro linee di uscita

Dettagli

Lezione n.9 LPR- Informatica Applicata

Lezione n.9 LPR- Informatica Applicata Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

Tesina di Sicurezza dei sistemi informatici

Tesina di Sicurezza dei sistemi informatici Tesina di Sicurezza dei sistemi informatici Politecnico di Torino Manipolazione dei protocolli di rete con ettercap 31/01/2008 Alberto Realis Luc Matr. 142119 < Indice 2 Indice 1. Introduzione 2. ARP poisoning

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

Analisi del Traffico di Rete

Analisi del Traffico di Rete Analisi del Traffico di Rete L. Massari, G. Nebbione giuseppe.nebbione01@universitadipavia.it University of Pavia Anno Accademico 2017/2018 1 / 25 Outline 1 Introduzione all analisi dei pacchetti 2 Principi

Dettagli

VULNERABILITA E PROTEZIONE DELLE RETI. Tecniche di Sicurezza dei Sistemi 1

VULNERABILITA E PROTEZIONE DELLE RETI. Tecniche di Sicurezza dei Sistemi 1 VULNERABILITA E PROTEZIONE DELLE RETI Tecniche di Sicurezza dei Sistemi 1 Agenda Debolezze e vulnerabilità delle reti Attacchi a livello 2 (Data link) Attacchi a livello 3 (Rete( Rete) Attacchi a livello

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

SUBNETTING E SUPERNETTING

SUBNETTING E SUPERNETTING SUBNETTING E SUPERNETTING Struttura degli indirizzi IP Network ID 0 1 0 Host ID Classe A Classe B 1 1 0 Classe C 1 1 1 0 1 1 1 1 3 bit Classe D (multicast) Classe E (sperimentale) Network ID : Host ID

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità arp ping traceroute netstat Test del DNS

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1 Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata

Dettagli

vulnerabilità delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

vulnerabilità delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti vulnerabilità delle reti 1 reti e protocolli vulnerabili gran parte delle vulnerabilità delle reti sono in realtà vulnerabilità dei protocolli inserire la sicurezza in un protocollo significa costringere

Dettagli

MIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica

MIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica Durata: 3 gg Descrizione Il corso non è orientato alla sola piattaforma Microsoft

Dettagli

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure

Dettagli

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. Internet Protocol (IP) L indirizzamento IP ICMP. ARP e RARP DHCP NAT 32.

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. Internet Protocol (IP) L indirizzamento IP ICMP. ARP e RARP DHCP NAT 32. Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Internet Protocol (IP) L indirizzamento IP ICMP ARP e RARP DHCP NAT 32.2 Il livello di rete preleva i segmenti dal livello di trasporto nell

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Il protocollo IP (Internet Protocol)

Il protocollo IP (Internet Protocol) Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless

Dettagli

Introduzione al Networking

Introduzione al Networking Introduzione al Networking Guida introduttiva alla configurazione di rete in ambiente GNU/Linux Valeria Mazzola mazzolavale1@gmail.com Corsi GNU/Linux Avanzati 2017 Valeria Mazzola Introduzione al Networking

Dettagli

(parte 2) DHCP e NAT

(parte 2) DHCP e NAT Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host

Dettagli

Reti di Calcolatori - Laboratorio. Lezione 5. Gennaro Oliva

Reti di Calcolatori - Laboratorio. Lezione 5. Gennaro Oliva Reti di Calcolatori - Laboratorio Lezione 5 Gennaro Oliva Server basato su I/O Multiplex Per realizzare un server è possibile utilizzare l'i/o Multiplex Un unico processo iterativo gestisce il socket che

Dettagli

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

ESERCIZI SVOLTI. Eserczio

ESERCIZI SVOLTI. Eserczio ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Network Scanning: Tecniche & Politiche

Network Scanning: Tecniche & Politiche Network Scanning: Tecniche & Politiche Gruppo 4 Sebastiano Vascon 788442 me@xwasco.com 1 Cos'è il Network Scanning? E' una tecnica utilizzata per analizzare i computer presenti su una rete. La utilizzano

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Strumenti per la raccolta di informazioni sulla rete - Information gathering -

Strumenti per la raccolta di informazioni sulla rete - Information gathering - Strumenti per la raccolta di informazioni sulla rete - Information gathering - Stefano Suin < Centro di Servizi per la rete di Ateneo Università di Pisa Stefano Suin - Information gathering

Dettagli

TCP/IP : Livello 3 di rete ARP (Address Resolution Protocol)

TCP/IP : Livello 3 di rete ARP (Address Resolution Protocol) CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2012-2013 Corso di Reti di Calcolatori e Comunicazione Digitale Modulo 5 TCP/IP : i protocolli a livello 3 e 4 Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

Lo sniffer. questo sconosciuto! Corso di Reti di Calcolatori Architetture e Servizi A.A. 2010/11. Introduzione allo sniffing TCP

Lo sniffer. questo sconosciuto! Corso di Reti di Calcolatori Architetture e Servizi A.A. 2010/11. Introduzione allo sniffing TCP Corso di Reti di Calcolatori Architetture e Servizi A.A. 2010/11 Lo sniffer questo sconosciuto! Introduzione allo sniffing TCP Ing. Fabio Clarizia Ing. Luca Greco Outline Analisi dei segmenti TCP inviati

Dettagli

Un sistema di Network Intrusion Detection basato su tcpdump

Un sistema di Network Intrusion Detection basato su tcpdump I INFN Security Workshop Firenze 19-20 Settembre 2000 Un sistema di Network Intrusion Detection basato su tcpdump Massimo Gravino INFN Sezione di Padova Perche` utilizzare un sistema di Network Intrusion

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

ARP SPOOFING - Papaleo Gianluca

ARP SPOOFING - Papaleo Gianluca ARP SPOOFING - Papaleo Gianluca ARP spoofing è un attacco che può essere effettuato solo dall interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di

Dettagli

Indirizzamento IP. Politecnico di Milano Facoltà di Ingegneria dell Informazione

Indirizzamento IP. Politecnico di Milano Facoltà di Ingegneria dell Informazione Politecnico di Milano Facoltà di Ingegneria dell Informazione Indirizzamento IP -Indirizzamento classful -Subnetting e Supernetting -Indirizzamento classless Reti TCP/IP Reti a pacchetto (datagram) Mediante

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio Infrastrutture e Protocolli per Internet Proff. A. Capone M. Cesana Appello 8 Luglio 008 Cognome Nome Matricola Tempo Disponibile: ore Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano Reti di calcolatori TCP/IP Slide a cura di Simon Pietro Romano spromano@unina.it Il livello rete Stack ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Corso di Tecnologie dei

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

/00$)#)+#// )#$ $ )#,+#)#())# # #$##( #%# $ )/ #//, #/ $#%# $# )# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#( 7 6$ STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Routing IP. Cosa è il Routing? Routing. Routing Diretto

Routing IP. Cosa è il Routing? Routing. Routing Diretto IP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Cosa è il? In una rete a commutazione di pacchetti si definisce routing il processo di selezione del percorso

Dettagli

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti

Dettagli

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

I protocolli UDP e TCP

I protocolli UDP e TCP I protocolli UDP e TCP A.A. 2005/2006 Walter Cerroni Il livello di trasporto in Internet APP. APP. TCP UDP IP collegamento logico tra diversi processi applicativi collegamento logico tra diversi host IP

Dettagli