Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning



Documenti analoghi
Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti 1

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Prof. Filippo Lanubile

Sicurezza delle reti 1

Elementi sull uso dei firewall

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Esercitazione [6] Client/Server con Socket

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Gestione degli indirizzi

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Gestione degli indirizzi

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Introduzione ad hping

Il protocollo TCP. Obiettivo. Procedura

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Sicurezza delle reti. Monga. Configurazioni Effetti di un firewall. Stateless filtering TCP INGRESS e EGRESS SSH. Complessità del filtering SMTP

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

Introduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake

Didattica dell informatica 1

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Introduzione alle applicazioni di rete

Laboratorio di Programmazione in rete

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Uso di sniffer ed intercettazione del traffico IP

Progettare un Firewall

DATAGRAM SOCKET. Angelastro Sergio Diomede Antonio Viterbo Tommaso

Reti diverse: la soluzione nativa

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Il routing in Internet Exterior Gateway Protocols

Allegato Tecnico. Progetto di Analisi della Sicurezza

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

BOLLETTINO DI SICUREZZA INFORMATICA

Reti di Telecomunicazione Lezione 6

Cenni di programmazione distribuita in C++ Mauro Piccolo

Sicurezza delle reti 1

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Transmission Control Protocol

Indirizzamento privato e NAT

Contesto: Peer to Peer

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Una semplice applicazione client/server 1

Reti di Telecomunicazione Lezione 8

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Socket API per il Multicast

Sicurezza nelle reti

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Modulo informatica di base 1 Linea 2

Telematica II 12. Esercitazione/Laboratorio 4

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it

Lezione n.9 LPR- Informatica Applicata

Approfondimento di Marco Mulas

Prova di autovalutazione del modulo di Reti di Calcolatori IFTS Docente: Luciano Bononi

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/ Lato client

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

Introduzione (parte III)

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it


Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Socket TCP. seconda parte

Network Intrusion Detection

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

I protocolli UDP e TCP

Sicurezza delle reti. Monga. Sicurezza perimetrale. Tipologie di. Stateless filtering Stateful filtering Deep packet inspection

Il firewall Packet filtering statico in architetture avanzate

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

COMUNICAZIONE TRA PROCESSI REMOTI IN UNIX

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA Prof. Antonio Lioy

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30

Crittografia e sicurezza delle reti. Firewall

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Sicurezza delle reti 1

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

ARP SPOOFING - Papaleo Gianluca

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Vulnerability scanning

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Transcript:

Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso modo 4.0 Internazionale. http://creativecommons.org/licenses/by-sa/4.0/deed.it. Derivato con permesso da 2010 M. Cremonini. 1 75 Attività di ricognizione Socket programming Per progettare difese o attacchi occorre partire da attività di ricognizione delle obiettivo. Il difensore dovrebbe conoscere la Cartografia di e servizi, ma non sempre è cosí... L attaccante: Social engineering, WHOIS, DNS, Google 76 Port Server 1 int sd, sd current; 2 socklen t size; 3 struct sockaddr in sin, pin; 4 5 if ((sd = (AF INET, SOCK STREAM, 0)) / TCP / 6 == 1) {perror( );exit(1);} 7 8 memset(&sin, 0, sizeof(sin)); 9 sin.sin family = AF INET; 10 sin.sin addr.s addr = INADDR ANY; 11 sin.sin port = htons(port); 12 13 if (bind(sd, (struct sockaddr ) &sin, sizeof(sin)) 14 == 1){perror( bind );exit(1);} 15 16 if (listen(sd, 5) 17 == 1) {perror( listen );exit(1);} 18 19 if (sd current = 20 accept(sd, (struct sockaddr ) &pin, &size) 21 == 1) {perror( accept );exit(1);}; 22 23 / send/recv / 24 25 close(sd current); close(sd); Client 1 int sd; 2 struct sockaddr in sin, pin; 3 4 memset(&pin, 0, sizeof(pin)); 5 pin.sin family = AF INET; 6 if (inet aton(argv[1], &pin.sin addr) 7 == 0) {perror( inet aton );exit(1);}; 8 pin.sin port = htons(port); 9 10 if ((sd = (AF INET, SOCK STREAM, 0)) 11 == 1) {perror( );exit(1);} 12 13 if (connect(sd,(struct sockaddr ) &pin, 77 Port 14 sizeof(pin)) == 1) {perror( connect );exit(1);} 15 16 / send/recv / 17 18 close(sd);

Ping Traceroute ICMP: protocollo per scambiare messaggi di controllo e diagnostici. ping manda pacchetti ICMP che chiedono una risposta. Esistono programmi per ping (non solo ICMP) massivi (hping, fping, nmap). Spesso ICMP viene filtrato per evitare questo tipo di attività. Port traceroute usa i TTL per analizzare una rete. Inizia mandando un pacchetto (ICMP o UDP) con TTL==1 e si aspetta una risposta ICMP TTL exceeded: il mittente sarà un router a distanza 1 hop. Si ripete con TTL crescenti finché non si riceve un reply dalla destinazione finale. Port 78 79 Port Stato di una porta La conoscenza di quali porte sono accessibili (TCP o UDP) identifica i possibili canali di comunicazione: quali applicazioni monitorare quali canali sono utilizzabili in un attacco Port open Possibilità di connessione con un applicazione (non necessariamente quella standard!) closed Accessibile, ma non c è nessuna applicazione in ascolto filtered Appare closed ( open) per filtraggio (del router, firewall, ecc.) Port 80 81

Nel caso di TCP UDP scan 1: SYN 2: SYN-ACK 3: ACK Un SYN a porta chiusa RST Un SYN-ACK RST Un RST viene ignorato Port UDP privo di handshake: un po piú complicato lo stato è segnalato tramite ICMP lento, e sostanzialmente basato su timeout non molto affidabile, perché spesso ICMP è filtrato (p.es., solo x al minuto) Port 82 83 NMap Riassumendo Port La conoscenza dei nodi e dei canali di comunicazione disponibili è fondamentale per attaccanti e difensori Documentazione, social engineering, WHOIS, DNS, Google.... Con Zmap (2013) è possibile esaminare l intero spazio IPv4 in meno di un ora (singola porta). Port 84 85

Connect SYN scan (half open) La modalità piú semplice è tentare una connessione (connect()) non richiede privilegi particolari molto spesso l evento viene registrato (e se la connessione avviene con lo stack standard il numero IP è quello reale) Port Si risponde al SYN-ACK con un RST. È il metodo piú usato: veloce ed efficace Richiede i privilegi di root (non si può usare lo stack TCP standard) Piú difficile da loggare Port 86 87 TCP NULL, FIN, Xmas scan TCP NULL, FIN, Xmas scan Si usano i flag in modo creativo : invece di SYN, tutti gli altri in varie combinazioni; una porta chiusa risponde con un RST, una aperta invece li scarta (aspetta solo i SYN). Analoghi al SYN richiedono i privilegi di root Port Attenzione però, se lo stack destinazione non è esattamente RFC 793 compliant, potrebbe agire in modo anomalo facendo apparire tutto chiuso Port ma ancora meno probabile una registrazione dell evento 88 89

Xmas scan FIN scan Port NULL scan Port 90 Maimon scan: FIN-ACK; È possibile provare differenti combinazioni dei flag. 91 ACK scan, Window scan Idle scan Serve a determinare se c è filtraggio. ACK: se non c è filtraggio open e closed RST se non c è risposta o ICMP: filtered Window sfrutta la window size del RST ricevuto per distinguere fra open e closed (diversa in alcune implementazioni) Port Lo scan viene compiuto da un nodo inconsapevole sfruttando il meccanismo di generazione degli ISN pacchetti, che talvolta è banalmente sequenziale. Un log conterrà l IP della macchina prestanome (non è spoofing perché il nodo esiste e ha operato nel modo registrato) Il nodo deve essere idle, cioè non produrre traffico di rete suo durante lo scan Port Lo stack TCP deve incrementare banalmente gli ISN 92 93

Idle scan con porta aperta Idle scan con porta chiusa 1: SYN (from Igor) 1: SYN (from Igor) 2: 2: RST RST (ISN=42) (ISN=40) 1: SYN-ACK 3: RST (ISN=41) 2: SYN-ACK Port 2: 2: RST RST (ISN=41) (ISN=40) 1: SYN-ACK 2: RST Port Igor 10.0.0.33 Igor 10.0.0.33 94 95 Idle scan con porta filtrata Riassumendo 1: SYN (from Igor) 2: 2: RST RST (ISN=41) (ISN=40) 1: SYN-ACK Port Sono note diverse tecniche per rilevare se una porta TCP è aperta Semplice connessione Pacchetti creati ad hoc Idle scan Port Igor 10.0.0.33 96 97