Reti e Sicurezza Informatica Esercitazione 5

Documenti analoghi
Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Filippo Lanubile

La via dell Hacker Pensare come un Hacker

Sommario ... vi Sommario

Network Intrusion Detection

Allegato Tecnico. Progetto di Analisi della Sicurezza

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Verificare la connettività e il funzionamento del proprio nodo

Le Reti Informatiche

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

DEXGATE 3000 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Elementi sull uso dei firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Filtraggio del traffico IP in linux

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

Guida all avviamento di Bomgar B300

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

Il progresso dell ICT, oltre a portare indiscutibili

PIANO DI LAVORO ANNO SCOLASTICO I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.

Sicurezza in Ambiente Windows

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Configurare Comodo Internet Security 4.1 per emule AdunanzA

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it

Progettare un Firewall

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Introduzione alla rete Internet

Introduzione ad hping

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Indice. Prefazione XIII

Configurazione e diagnosi di una rete

Offerta per attivita di Vulnerability Assessment per il portale

Laboratorio di Reti Locali e Geografiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Introduzione alla rete Internet

CONNESSIONE DI UN PC ALLA RETE INTERNET

La sicurezza delle reti

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

Introduzione alla rete Internet

Corso di recupero di sistemi Lezione 8

Il firewall Packet filtering statico in architetture avanzate

Strumenti per la raccolta di informazioni sulla rete - Information gathering -

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Lo svolgimento della prova è a cura del prof. Giorgio Meini 1

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

Livello Applicazione. Davide Quaglia. Motivazione

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.

BOLLETTINO DI SICUREZZA INFORMATICA

Crittografia e sicurezza delle reti. Firewall

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

PROTOCOLLI APPLICATIVI PER INTERNET

Packet Filter in LINUX (iptables)

PROF. Filippo CAPUANI DHCP

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano

Ettore Tamiro (GARR) Elementi di performance tuning e troubleshooting

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Dal protocollo IP ai livelli superiori

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Programmazione modulare

Spett.le Clever Consulting Via Broletto, Milano

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Università degli Studi di Bergamo

Università degli Studi di Bergamo

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Informatica & Sistemi di Elaborazione delle Informazioni. Informatica & Facoltà di Medicina e Chirurgia CdL Medicina e Chirurgia A.A.

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Procedura tecnica di accreditamento dei Registrar

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

BOLLETTINO DI SICUREZZA INFORMATICA

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo

Protocollo ICMP, comandi ping e traceroute

- 1 - LINUX E le Reti. Corso Linux di Giuseppe Zingone

Reti basate sulla stack di protocolli TCP/IP

ITAS Assicurazioni. Ethical Hacking. Analisi delle Vulnerabilità Della rete pubblica. Milano.

Technical Support Bulletin No. 21 Web & LanAdapter

Firegate SSL 5 - Release notes

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6...

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Sicurezza in Internet. Criteri di sicurezza. Firewall

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Cenni sulla Sicurezza in Ambienti Distribuiti

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Petra Internet Firewall Corso di Formazione

Transcript:

Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 5 Prof. Mario Cannataro Ing. Giuseppe Pirrò Le fasi di un attacco informatico Footprinting Scansione Enumerazione Exploit Controllo del sistema 1

Fase1: Footprinting Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della struttura target. Riuscire ad ottenere uno specifico intervallo di nomi di dominio, blocchi di rete e indirizzi IP direttamente collegati ad internet Fase1: Footprinting Passaggio 1: Delimitare l ambito di azione Stabilire i cofini per l attività di footprinting (tutta l azienda o solo una determinata sede). Creare una copia locale del sito (Es. Teleport Pro o wget) alla ricerca di informazioni nascoste (ad esempio nei commenti HTML). Passaggio 2: Enumerazione della rete Identificare i nomi di dominio collegati ad una specifica organizzazione. Utilizzo di whois (specificando differenti server whois) Passaggio 3: Interrogazione del DNS Effettuare un trasferimento di zona non autorizzato. Un server master secondario allinea le proprie informazioni con il server master primario. In alcuni casi I trasferimenti di zona vengono concessi a chiunque. Comandi: nslookup, host, dig,sam Spade, etc. 2

Fase1: Footprinting (passaggio 3) Ad esempio il comando: nslookup >> server x.y.z.w (DNS predefinito) >> set type=any >> ls d mydomain.x >>tmp/zone_out Nel caso in cui il server DNS oggetto non fosse opportunamente configurato mi restituisce tutti i record associati ad un dominio. Con comandi come grep potrei filtrare questi record alla ricerca di particolari valori (es. tipo di sistema operativo,etc.) Fase1: Footprinting (passaggio 3) 3

Trasferimenti di zona (contromisure) Limitare i trasferimenti di zona solo a chi autorizzato. Configurare i firewall affinché rifiutino connessioni sulla porta TCP 53 (usata per i trasferimenti). Limitare l utilizzo di record HINFO. Fase1: Footprinting Passaggio 4: Perlustrazione della rete Individuare possibili percorsi di accesso. Comando traceroute: sfrutta le proprietà TTL del pacchetto IP per ottenere un messaggio di tipo ICMP TIME_EXCEEDED da ogni router. In questo modo si possono individuare i dispositivi di controllo dell accesso (firewall software o router con filtraggio sui pacchetti). Tuttavia i pacchetti alcune volte vengono respiti. Con l opzione S pn possiamo specificare la porta sulla quale inviare la sonda. Ad esempio si potrebbe utilizzare la porta UDP 53 destinata alle interrogazioni DNS 4

Perlustrazione della rete (Visual Route) Perlustrazione della rete (contromisure) Utilizzo di IDS (Intrusion Detection Systems) Tool Snort Tool RotoRouter (contrattacco): genera risposte non valide. Ridurre il traffico ICMP e UDP a sistemi specifici. 5

Fase 2: Scansione Questa fase ha lo scopo di bussare su tutte le pareti per trovare porte e finestre. Stabilire quali sistemi siano effettivamente raggiungibili. Un indirizzo IP ottenuto attraverso un trasferimento di zona non è detto che sia attivo. Ping su un intervallo di indirizzi IP Nmap (es. nmap sp 192.168.0.1/254) Nel caso in cui vengano bloccati i pacchetti sulla porta di default, nmap consente di specificare la porta: nmap sp PT80 192.168.9.1/24 Fase 2: Scansione delle porte Identificazione dei servizi TCP e UDP attivi. Strumenti (strobe, udp_scan,netcat,nmap) 6

Fase 2: Tipo del sistema operativo Fingerprint attivo dello stack: tecnica che consente di identificare con precisione il sistema operativo di un host. Le differenti implementazioni TCP/IP differiscono per piccoli aspetti dovuti ad una differente interpretazione della RFC. Sulla base di queste differenze può essere identificato il sistema operativo. Es. nmap o 192.168.0.1 In assenza di porte aperte, nmap effettua una previsione. Rilevamento del sistema operativo (contromisure) Si dovrebbero settare delle politiche in grado di riconoscere le impostazioni del flag SYN. Scartare i pacchetti SYN+FIN Tuttavia: Fingerprint passivo dello stack: Si analizzano gli attributi di una sessione TCP/IP sniffando il traffico di rete: TTL, Dimensione della finestra, DF, ToS Ogni S.O ha delle caratteristiche quasi univoche. Strumento Cheops 7

Fase 3: Enumerazione Individuazione di account validi e/o di risorse condivise poco protette. La differenza è che l enumerazione richiede connessioni dirette ai sistemi e interrogazioni esplicite e per questo dovrebbe o potrebbe essere intercettata. Le tecniche di enumerazione dipendono fortemente dal sistema operativo. Fase 3: Enumerazione in windows Sessioni nulle Comando net view /domain Comando nbtstat (lettura dei nomi netbios) Enumerazione dei controllori di dominio Enumerazione delle condivisioni netview \\nomehost Strumenti: Legion, Nat, 8

Fase 3: Enumerazione in windows Chiusura delle porte TCP e UDP da 135 a 139. Tuttavia enumerazione SNMP (Simple Network Management Protocol). Tool: IP network browser. Hacking delle password Windows NT: L0pht Crack Linux/UNIX: John the Ripper, CrackerJack Attacco Forza Bruta Attacco del dizionario 9

L0pht Crack John The Ripper 10