Strumenti di sicurezza delle reti:
|
|
|
- Aurelia Romagnoli
- 10 anni fa
- Просмотров:
Транскрипт
1 Strumenti di sicurezza delle reti: nozioni di base e componenti open-source ing. Roberto Larcher [email protected]
2 Obiettivi del Seminario Prima parte: sapere cosa circola in rete Nozioni di base del protocollo TCP/IP reti a mezzo condiviso (ethernet su hub, token-ring e wi-fi) reti segmentate (switched-ethernet e VLAN). libreria pcap winpcap Seconda parte: agire sui dati la possibilità di forgiare pacchetti di informazione pacchetti impossibili libreria Libnet Terza parte: alcuni strumenti open-source open-source tool di solo sniffing : Snort tool di solo packet forging : macof tool di sniffing & forging : tcpkill
3 La suite TCP/IP: alcuni protocolli applicazione Applicazione Utente Applicazione Utente Applicazione Utente trasporto TCP UDP rete ICMP IP IGMP IPv4 32 bit collegamento ARP Interfaccia Hardware RARP MAC 48 bit mezzo fisico
4 La suite TCP/IP: alcuni protocolli (2) IP Internet Protocol Servizio di consegna non affidabile di informazioni Portare a destinazione le informazioni TCP Transmission Control Protocol Trasporto affidabile Protocollo orientato alla connessione UDP User Datagram Protocol Trasporto non affidabile Protocollo connectionless ICMP Internet Control Message Protocol Messaggi di controllo ed errore ARP Address Resolution Protocol Gestione di indirizzamenti diversi fra layers (2 vs 3)
5 Incapsulazione dei dati application data Applic. TCP header application data TCP TCP segment IP header TCP header application data IP IP datagram Media header IP header TCP header application data Media trailer Media Access Media Frame opzionale
6 Esempio di comunicazione FTP In sequenza: MAC IP TCP Data IP: IP: Porta: 3600 Porta: 21 MAC header IP header TCP header application data I dettagli sono gestiti dal Sistema Operativo
7 RFC 793 : Transmission Control Protocol DARPA Internet Program Protocol Specification settembre 1981 Layer 4: Header TCP Source Port Destination Port Sequence Number Acknowledge Number Data U A P R S F Offset Reserved R C S S Y I Window G K H T N N Checksum Urgent Pointer Options Padding Data ULTERIORI INFORMAZIONI...
8 Layer 3: Header IPv Version IHL Type of Service Total Lenght Identification Flags Fragmant Offset Time to Live Protocol Header Checksum Source Address Destination Address Options Padding ULTERIORI INFORMAZIONI... RFC 791 : Internet Protocol DARPA Internet Program Protocol Specification settembre 1981
9 ANSI/IEEE Std 802.2, 1998 Edition - Logic Link Control ANSI/IEEE Std 802.5, 1998 Edition - Token Ring Access Method Layer 2: Media Access Method Metodi di accesso al mezzo fisico Ethernet IEEE Token Ring IEEE Wireless IEEE x FDDI IEEE ULTERIORI INFORMAZIONI...
10 Sniffing Definizione Intercettare ed analizzare il traffico di rete diretto a un nodo diverso dal proprio Avvertenza Autorizzazione ad eseguire queste attività
11 Ethernet Repeaters and Hubs ( Multiple Port Bridges (Switches) ( Reti condivise e reti segmentate Nelle reti condivise i pacchetti di informazioni vengono inviati a tutti i nodi H G da F a C F A Hub E B C D Nelle reti segmentate i pacchetti vengono inviati solo al nodo destinatario H G da F a C A Switch B C F E D ULTERIORI INFORMAZIONI...
12 Sniffing su reti a mezzo condiviso ethernet: trasmissione broadcast wireless: trasmissione broadcast token-ring: ogni stazione riceve ed invia i dati
13 Sniffing su reti segmentate e VLAN IP: IP: IP: IP: IP: IP: Quale traffico si intercetta? diretto al proprio nodo broadcast (del dominio di broadcast) Si può forzare un comportamento diverso?
14 Sniffing Componenti Open Source Libreria pcap Liberia in C per la cattura di pacchetti Licenza BSD Libreria winpcap winpcap.polito.it Versione win32 di libpcap Licenza BSD (old style)
15 pcap: passi fondamentali di cattura Apertura della interfaccia offline online Analisi dei dati Compilazione del filtro filtro di tipo BPF Applicazione del filtro Filtro: udp and src Analisi dei dati IDS QoS... tcp udp arp icmp
16 Packet forging Definizione Creare a piacimento ed immettere in rete pacchetti di informazioni Avvertenze Data la possibilità di immettere in rete pacchetti impossibili alcuni sistemi possono reagire in modo indesiderato (DoS)
17 Packet forging I dettagli devono essere gestiti da programma Prerequisiti Buona conoscenza dei protocolli Buona padronanza delle operazioni su bit e byte Buona conoscenza del linguaggio C Alcuni rudimenti del linguaggio macchina nativo Una buona dose di pazienza...
18 Esempio di forgiatura IP IP: Porta: Version IHL Type of Service Total Lenght Identification Flags Fragmant Offset Time to Live Protocol Header Checksum Source Address Destination Address Options Padding IP: Porta: 21 Alcuni Dettagli Il protocollo IPv4 viene identificato da Version == 4 Il TTL viene decrementato ad ogni salto di rete (hop
19 Esempio di forgiatura TCP IP: Porta: 3600 IP: Source Port Destination Port Sequence Number Acknowledge Number Data U A P R S F Offset Reserved R C S S Y I Window G K H T N N Checksum Urgent Pointer Options Padding Data Porta: 21
20 Pacchetti impossibili Ping of Death Si tratta di inviare un pacchetto ICMP Echo con dimensione superiore a quella stabilita dai protocolli Effetto Su alcuni sistemi operativi di vecchia data questo causa un crash di sistema
21 Pacchetti impossibili - 2 Land attack Si tratta di inviare (a un router) un pacchetto TCP/IP con indirizzo di destinazione uguale al mittente e porta di destinazione uguale alla porta mittente Effetto Se non opportunamente configurati i router entrano in loop e, come minimo, riducono la loro capacità di servizio ULTERIORI INFORMAZIONI... Router Security Configuration Guide National Security Agency,
22 Forging Componenti Open Source Libreria Libnet Liberia in C per la forgiatura di pacchetti Licenza BSD Libreria Libnet for win32 utenti.lycos.it/webteca Versione win32 di Libnet Licenza BSD OSI certified Estensioni per altri link layer - Token Ring
23 Building Open Source Security Tools: Components and Techniques Mike D. Schiffman Wiley 2003 Libnet: passi fondamentali Inizializzare la libreria Si specifica del metodo di immissione dei pacchetti Si specifica l interfaccia con cui iniettare i pacchetti Costruire il pacchetto Con l aiuto di apposite funzioni si creano i pacchetti Scrivere il pacchetto Il pacchetto viene immesso in rete Chiudere la libreria ULTERIORI INFORMAZIONI...
24 Libnet: link layer vs raw socks metodo di immissione Link Layer: si simula il livello 2 Raw Socks: si utilizzano i socket: livello 3 e 4 raw socks e win32 Il supporto del sistema operativo è parziale L indirizzo IP viene impostato dal sistema operativo Libnet for win32 Per compatibilità con la versione Unix viene simulato il supporto socks
25 Perché Open Source?
26 Tool di solo (?) sniffing: Snort Che cosa è Snort Network Intrusion Detection System Come funziona? Intercetta i dati e li confronta con un database di firme di intrusione Emette degli alert Che componenti Open Source utilizza? pcap - winpcap libnet 1.0.x LibnetNT ULTERIORI INFORMAZIONI... Snort Users Manual Snort Release 1.9.x Martin Roesch, 2002
27 Snort: alcune considerazioni Tuning Problema dei falsi positivi Aggiornamento Nuove vulnerabilità / intrusioni IDS su reti segmentate Particolari accorgimenti porte di monitoraggio SPAN Posizionamento cosa voglio intercettare?
28 Reti segmentate? Amministratore H A B Imposta una porta di monitoraggio G Switch C da F a C F E D Attaccante H A B Cerca di far comportare lo switch come uno hub G Switch C MAC flood F E D
29 Tool di solo forging: macof Che cosa è macof Generatore di traffico casuale su layer 2 Che scopo ha? esaurire le tabelle di indirizzamento di uno switch Come funziona? brute force invio di pacchetti forgiati con MAC address casuali Qual è l effetto desiderato? fail open (sniff) fail close (DoS)
30 macof: esempio di codice for(;;) { src = libnet_get_prand(libnet_pru32); dst = libnet_get_prand(libnet_pru32); libnet_build_tcp( ); libnet_build_ipv4( ); libnet_build_link( ); } libnet_write( );
31 macof: funziona? Dipende Dal tipo di switch Da come è configurato lo switch Alcune evidenze sperimentali (cisco) Il fail open è limitato nel tempo Viene limitato alla sola VLAN di attacco Viene intercettato solo il rumore generato ULTERIORI INFORMAZIONI... Secure Use of VLANs: Security Assessment Dsniff WebTECA
32 Tool di sniffing & forging: tcpkill Che cosa è tcpkill? È un programma che cerca di resettare una connessione TCP già stabilita Come funziona? Intercetta il traffico TCP che si desidera interrompere Forgia uno o più pacchetti con flag di reset Che componenti Open Source utilizza? pcap - winpcap versione 1: libnet 1.0.x LibnetNT versione 2: libnet 1.1.x Libnet for win32
33 tcpkill: schema di funzionamento Intercettato (pcap) forgiato (libnet) Source Port Destination Port Sequence Number Acknowledge Number Data U A P R S F Offset Reserved R C S S Y I Window G K H T N N Checksum Urgent Pointer Options Padding Data Source Port Destination Port Sequence Number Acknowledge Number Data U A P R S F Offset Reserved R C S S Y I Window G K H T N N Checksum Urgent Pointer Options Padding Data
34 tcpkill: esempio di codice ip->ip_id = libnet_get_prand(libnet_pru16); seq = ack + (i * win); t = libnet_build_tcp( ntohs(tcp->th_dport), ntohs(tcp->th_sport), seq, 0, TH_RST, 0, 0, NULL, LIBNET_TCP_H, NULL, 0, l, 0);
35 tcpkill: funziona? Sì ULTERIORI INFORMAZIONI... Penetration Testing with dsniff Christopher R. Russel February 18,
36 Bibliografia RFCs: RFC 768: User Datagram Protocol (UDP), Postel, J., 1980 RFC 791: Internet Protocol (IP), Postel, J. et al., 1981 RFC 793: Transmission Control Protocol (TCP), Postel, J. et al., 1981 Router Security Configuration Guide National Security Agency, Building Open Source Security Tools: Components and Techniques Mike D. Schiffman, Wiley, 2003 Snort Users Manual Snort Release 1.9.x Martin Roesch, Ethernet Repeaters and Hubs TCP/IP Illustrated W. Richard Stevens Internetworking Technology Handbook Cisco Systems, Inc Penetration Testing with dsniff Christopher R. Russel February 18, ANSI/IEEE Std 802.2, 1998 Edition - Logic Link Control ANSI/IEEE Std 802.5, 1998 Edition - Token Ring Access Method OSI Open Software Initiative
Transmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
Alcune tipologie di attacco su rete LAN: difese possibili. ing. Roberto Larcher webteca.port5.com UREHUWRODUFKHU#KRWPDLOFRP
Alcune tipologie di attacco su rete LAN: difese possibili ing. Roberto Larcher webteca.port5.com UREHUWRODUFKHU#KRWPDLOFRP Premessa Quando si parla di sicurezza informatica spesso si mette l accento sulla
TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La
Tappe evolutive della rete Internet
UNIVERSITA DEGLI STUDI DI ANCONA FACOLTA DI INGEGNERIA Dipartimento di Elettronica e Automatica Internet della nuova generazione: protocolli e prestazioni Laureando: ANDREA CAPRIOTTI Relatore: Ing. E.GAMBI
ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.
ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite
Introduzione allo sniffing
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione
Il protocollo IP (Internet Protocol)
Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless
Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico ([email protected]) Antonio Pescapè ([email protected]) ICMP ARP RARP DHCP - NAT ICMP (Internet
TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario
INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
4 - Il livello di trasporto
Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito
Protocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico ([email protected]) Giorgio Ventre ([email protected]) Il livello rete in Internet Il protocollo
Reti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
TCP/IP un introduzione
TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)
Internet e protocollo TCP/IP
Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto
Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
Il livello Network del TCP/IP. Il protocollo IP (versione 4)
Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire
IP Internet Protocol
IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e
UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta [email protected]
MODELLI ISO/OSI e TCP/IP
D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto
PROF. Filippo CAPUANI TCP/IP
PROF. Filippo CAPUANI TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.
ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si
Internet Protocol Versione 4: aspetti generali
Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia
IL LIVELLO RETE IN INTERNET Protocollo IP
Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile
Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA
CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in
Interconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30
Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle
Uso di sniffer ed intercettazione del traffico IP
Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy
Prof. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
Il livello trasporto Protocolli TCP e UDP
Il livello trasporto Protocolli TCP e UDP Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi:
Problemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: [email protected] Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
Reti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì
La sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
Prof. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
Livello Trasporto Protocolli TCP e UDP
Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie
Besnate, 24 Ottobre 2009. Oltre il Firewall. [email protected]
Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca [email protected] Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che
Progettare un Firewall
Progettare un Firewall Danilo Demarchi [email protected] GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
TCP/IP. Principali caratteristiche
TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin [email protected]
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin [email protected] Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
Reti standard. Si trattano i modelli di rete su cui è basata Internet
Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche
PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA
PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +
Elementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
Internetworking TCP/IP: esercizi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove
Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
Un sistema di Network Intrusion Detection basato su tcpdump
I INFN Security Workshop Firenze 19-20 Settembre 2000 Un sistema di Network Intrusion Detection basato su tcpdump Massimo Gravino INFN Sezione di Padova Perche` utilizzare un sistema di Network Intrusion
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO [email protected] Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
Il firewall Packet filtering statico in architetture avanzate
protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE
Elementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
8 Interconnessione delle reti
26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le
La nascita di Internet
La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
Socket API per il Multicast
Socket API per il Multicast Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy http://www.iac.cnr.it/
Tecnologie di Sviluppo per il Web
Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca [email protected] Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server
Elementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
Architetture di router IP
Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP
Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto
Livello Trasporto Fornire un trasporto affidabile ed efficace dall'host di origine a quello di destinazione, indipendentemente dalla rete utilizzata Gestisce una conversazione diretta fra sorgente e destinazione
Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
CONNESSIONE DI UN PC ALLA RETE INTERNET
CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni [email protected] http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare
Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori
I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta
Gestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
Linux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
Architettura degli Elaboratori e delle Reti. Lezione 33. Reti di calcolatori. Proff. A. Borghese, F. Pedersini
Architettura degli Elaboratori e delle Reti Lezione 33 Reti di calcolatori Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 33 1/30 Introduzione
Raw socket. L intercettazione di un pacchetto IP
Raw socket Il sistema compie molte operazioni sui livelli bassi della rete, ma che non sono immediatamente visibili all utente tramite l interfaccia delle socket L intercettazione di un pacchetto IP Anche
Gestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
Sicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
Stratificazione protocollare (Protocol Layering )
Stratificazione protocollare (Protocol Layering ) Le reti sono complesse! olti elementi: host router fisici dalle caratteristiche diverse applicazioni protocolli hardware, software Domanda: Come organizzare
RETI TELEMATICHE Lucidi delle Lezioni Capitolo II
Prof. Giuseppe F. Rossi E-mail: [email protected] Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA Facoltà di Ingegneria A.A. 2011/12 - I Semestre - Sede PV RETI TELEMATICHE
IL LIVELLO TRASPORTO Protocolli TCP e UDP
Reti di Calcolatori ed Internet IL LIVELLO TRASPORTO Protocolli TCP e UDP 5-1 Il Livello Trasporto I servizi del livello Trasporto Le primitive di Trasporto Indirizzamento Protocolli di Trasporto Livello
Reti di Telecomunicazioni LB Introduzione al corso
Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,
Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B
Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A
L architettura di TCP/IP
L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai
Introduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint
Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint
Packet Tracer: simulatore di RETE
Packet Tracer: simulatore di RETE Packet Tracer è un software didattico per l'emulazione di apparati di rete CISCO. http://www.cisco.com/web/it/training_education/networking_academy/packet_tracer.pdf PT
Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin
Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border
ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery
ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato
Problematiche di Sicurezza in Ambiente Linux
ALESSIA CIRAUDO Problematiche di Sicurezza in Ambiente Linux Progetto Bari-Catania: Buone Prassi Integrative tra Università e Impresa FlashC om Durata: 2 mesi Tutor aziendale: Vincenzo Mosca Collaboratore
Introduzione a Wireshark Andrea Atzeni < [email protected] > Marco Vallini < [email protected] >
Introduzione a Wireshark Andrea Atzeni < [email protected] > Marco Vallini < [email protected] > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla
ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari
ARP/RARP Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ 2 Problema della Risoluzione dell
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO
ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di
