Sicurezza delle reti 1

Documenti analoghi
Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga TLS/SSL. A livello di trasporto. Sicurezza perimetrale

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza delle reti. Monga. Configurazioni Effetti di un firewall. Stateless filtering TCP INGRESS e EGRESS SSH. Complessità del filtering SMTP

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Sicurezza perimetrale. Tipologie di. Stateless filtering Stateful filtering Deep packet inspection

Sicurezza delle reti 1

Sicurezza delle reti 1

Sicurezza delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1. Lezione VII: Sicurezza perimetrale. Cosa sono i Firewall. Mattia Monga. a.a. 2010/11

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Il livello di trasporto TCP & UDP TCP UDP. Problemi di sicurezza intrinseci Autenticazione. DoS Fingerprinting.

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

ICMP ARP RARP DHCP -NAT

Sicurezza delle reti. Monga. BGP Vulnerabilità. Attacchi a. Prefix hijacking. de-aggregation Flapping attack. Contromisure BGP. Sicurezza delle reti

Sicurezza delle reti 1. Lezione XXIII: TOR. Onion routing con TOR TOR. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi

Esercitazione [7] Client/Server con Socket

Sicurezza delle reti. Monga. ARP cache poisoning. Il livello di trasporto TCP & UDP TCP UDP. Problemi di sicurezza intrinseci Autenticazione

Sicurezza delle reti. Monga. Complessità del filtering SMTP. NAT/Masquerading. Rilevamento delle intrusioni Classificazioni IDS.

I protocolli di sicurezza usati nelle VPN

TCP/IP: una breve introduzione

UNIVERSITA` DI FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI

Sicurezza dei sistemi e delle reti 1

Sicurezza nelle reti IP. L architettura IPsec

TCP/IP: una breve introduzione

Sistemi Operativi e Reti 1

Sicurezza nelle reti IP

StarShell. IPSec. StarShell

La sicurezza nelle reti di calcolatori

Elementi di Sicurezza e Privatezza Lezione 14 Web Security - IPSec

Sicurezza delle reti 1. Lezione XIII: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. 2011/12

TECN.PROG.SIST.INF. I Socket Roberta Gerboni

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Internet Control Message Protocol (ICMP)

IPsec. Scienze dell Informazione - Cesena Corso di Sicurezza A.A. 2006/2007 Antonio Nardelli

Sicurezza ai vari livelli

TCP/IP un introduzione

Reti e Sicurezza Informatica Esercitazione 5

Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario?

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Esercitazione [6] Client/Server con Socket

Reti di Calcolatori I

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Prof. Filippo Lanubile

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Introduzione ad hping

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

DATAGRAM SOCKET. Angelastro Sergio Diomede Antonio Viterbo Tommaso

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

Configurazione delle interfacce di rete

I.I.S. G.B. PENTASUGLIA MATERA ISTITUTO TECNICO SETTORE TECNOLOGICO LICEO SCIENTIFICO SCIENZE APPLICATE. Classe: 5Ci

Internet Control Message Protocol. IP si basa sulla collaborazione di tutti i computer (router) connessi alla rete

API Socket di Berkeley

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

La sicurezza delle reti

Sicurezza dei sistemi e delle reti 1

Modello client-server

Introduzione allo sniffing

Elementi sull uso dei firewall

IPSEC. le applicazioni che utilizzano IP.

Lo strato di Trasporto

Introduzione ad hping

Architettura di Reti

Reti di Calcolatori - Laboratorio. Lezione 5. Gennaro Oliva

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019. Ing. Carlo Vallati

Intrusioni: Aquisizione di Informazioni

Sicurezza delle reti. Monga. Risposta NIDS Risposte automatiche. Tecniche di evasione Lezione XI: Risposta. Sicurezza delle reti.

Sicurezza dei sistemi e delle reti 1

Connessione di reti private ad Internet. Fulvio Risso

Sicurezza delle reti. Monga. L autenticazione in rete Password. Altre credenziali OTP. Sicurezza delle reti. Monga.

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito

Esercitazione [7] Server multi-process/multi-thread

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

Programmazione in Rete

Cenni sulla Sicurezza in Ambienti Distribuiti

UDP. User Datagram Protocol. UDP Connectionless

TCP/IP: elemento unificante

MODELLI ISO/OSI e TCP/IP

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Sicurezza a livello IP: IPsec e le reti private virtuali

Lezione n.3 LIVELLO TRASPORTO

Qualità del Servizio e Sicurezza Lezione del 05/06/2014

Transcript:

1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/. Derivato con permesso da 2010 M. Cremonini. 1

76 Lezione IV: Scansioni Port

77 Attività di ricognizione Per progettare difese o attacchi occorre partire da attività di ricognizione delle obiettivo. Il difensore dovrebbe conoscere la Cartografia di e servizi, ma non sempre è cosí... L attaccante: Social engineering, WHOIS, DNS, Google Port

78 Socket programming Server 1 int sd, sd current; 2 struct sockaddr in sin, pin; 3 4 if ((sd = (AF INET, SOCK STREAM, 0)) 5 == 1) {perror( );exit(1);} 6 7 memset(&sin, 0, sizeof(sin)); 8 sin.sin family = AF INET; 9 sin.sin addr.s addr = INADDR ANY; 0 sin.sin port = htons(port); 1 2 if (bind(sd, (struct sockaddr ) &sin, sizeof(sin)) 3 == 1){perror( bind );exit(1);} 4 5 if (listen(sd, 5) 6 == 1) {perror( listen );exit(1);} 7 8 if ((sd current = 9 accept(sd, (struct sockaddr ) &pin, 0 &sizeof(pin))) 1 == 1) {perror( accept );exit(1)}; 2 3 / send/recv / 4 5 close(sd current); close(sd); Client 1 int sd; 2 struct sockaddr in sin, pin; 3 4 memset(&pin, 0, sizeof(pin)); 5 pin.sin family = AF INET; 6 pin.sin addr.s addr = HOST; 7 pin.sin port = htons(port); 8 9 if ((sd = (AF INET, SOCK STREAM, 0)) 10 == 1) {perror( );exit(1);} 11 12 if (connect(sd,(struct sockaddr ) &pin, Port 13 sizeof(pin)) == 1) {perror( connect );exit(1);} 14 15 / send/recv / 16 17 close(sd);

79 Ping ICMP: protocollo per scambiare messaggi di controllo e diagnostici. ping manda pacchetti ICMP che chiedono una risposta. Esistono programmi per ping (non solo ICMP) massivi (hping, fping, nmap). Spesso ICMP viene filtrato per evitare questo tipo di attività. Port

80 Traceroute traceroute usa i TTL per analizzare una rete. Inizia mandando un pacchetto (ICMP o UDP) con TTL==1 e si aspetta una risposta ICMP TTL exceeded: il mittente sarà un router a distanza 1 hop. Si ripete con TTL crescenti finché non si riceve un reply dalla destinazione finale. Port

81 Port La conoscenza di quali porte sono accessibili (TCP o UDP) identifica i possibili canali di comunicazione: quali applicazioni monitorare quali canali sono utilizzabili in un attacco Port

82 Stato di una porta open Possibilità di connessione con un applicazione (non necessariamente quella standard!) closed Accessibile, ma non c è nessuna applicazione in ascolto filtered Appare closed ( open) per filtraggio (del router, firewall, ecc.) Port

83 Nel caso di TCP 1: SYN 2: SYN-ACK Alice 192.168.0.11 Bob 172.16.0.22 3: ACK Un SYN a porta chiusa RST Un SYN-ACK RST Un RST viene ignorato Port

84 UDP scan UDP privo di handshake: un po piú complicato lo stato è segnalato tramite ICMP lento, e sostanzialmente basato su timeout non molto affidabile, perché spesso ICMP è filtrato (p.es., solo x al minuto) Port

85 NMap Port

86 Riassumendo La conoscenza dei nodi e dei canali di comunicazione disponibili è fondamentale per attaccanti e difensori Documentazione, social engineering, WHOIS, DNS, Google... Port

87 Connect La modalità piú semplice è tentare una connessione (connect()) non richiede privilegi particolari molto spesso l evento viene registrato (e se la connessione avviene con lo stack standard il numero IP è quello reale) Port

88 SYN scan (half open) Si risponde al SYN-ACK con un RST. È il metodo piú usato: veloce ed efficace Richiede i privilegi di root (non si può usare lo stack TCP standard) Piú difficile da loggare Port

89 TCP NULL, FIN, Xmas scan Si usano i flag in modo creativo : invece di SYN, tutti gli altri in varie combinazioni; una porta chiusa risponde con un RST, una aperta invece li scarta (aspetta solo i SYN). Analoghi al SYN richiedono i privilegi di root ma ancora meno probabile una registrazione dell evento Port

90 TCP NULL, FIN, Xmas scan Attenzione però, se lo stack destinazione non è esattamente RFC 793 compliant, potrebbe agire in modo anomalo facendo apparire tutto chiuso Port

91 FIN scan Port

Xmas scan NULL scan Port Maimon scan: FIN-ACK; È possibile provare differenti combinazioni dei flag. 92

93 ACK scan, Window scan Serve a determinare se c è filtraggio. ACK: se non c è filtraggio open e closed RST se non c è risposta o ICMP: filtered Window sfrutta la window size del RST ricevuto per distinguere fra open e closed (diversa in alcune implementazioni) Port

94 Idle scan Lo scan viene compiuto da un nodo inconsapevole sfruttando il meccanismo di generazione degli ISN pacchetti, che talvolta è banalmente sequenziale. Port

94 Idle scan Un log conterrà l IP della macchina prestanome (non è spoofing perché il nodo esiste e ha operato nel modo registrato) Il nodo deve essere idle, cioè non produrre traffico di rete suo durante lo scan Lo stack TCP deve incrementare banalmente gli ISN Port

95 Idle scan con porta aperta Alice 192.168.0.11 Bob 172.16.0.22 1: SYN-ACK Igor 10.0.0.33 Port

95 Idle scan con porta aperta Alice 192.168.0.11 Bob 172.16.0.22 2: RST (ISN=40) Igor 10.0.0.33 Port

95 Idle scan con porta aperta 1: SYN (from Igor) Alice 192.168.0.11 Bob 172.16.0.22 Port Igor 10.0.0.33

95 Idle scan con porta aperta Alice 192.168.0.11 Bob 172.16.0.22 Igor 10.0.0.33 2: SYN-ACK Port

95 Idle scan con porta aperta Alice 192.168.0.11 Bob 172.16.0.22 Igor 10.0.0.333: RST (ISN=41) Port

95 Idle scan con porta aperta Alice 192.168.0.11 Bob 172.16.0.22 1: SYN-ACK Igor 10.0.0.33 Port

95 Idle scan con porta aperta Alice 192.168.0.11 Bob 172.16.0.22 2: RST (ISN=42) Igor 10.0.0.33 Port

96 Idle scan con porta chiusa Alice 192.168.0.11 Bob 172.16.0.22 2: RST (ISN=40) 1: SYN-ACK Igor 10.0.0.33 Port

96 Idle scan con porta chiusa 1: SYN (from Igor) Alice 192.168.0.11 Bob 172.16.0.22 Port Igor 10.0.0.33

96 Idle scan con porta chiusa Alice 192.168.0.11 Bob 172.16.0.22 Igor 10.0.0.33 2: RST Port

96 Idle scan con porta chiusa Alice 192.168.0.11 Bob 172.16.0.22 1: SYN-ACK Igor 10.0.0.33 Port

96 Idle scan con porta chiusa Alice 192.168.0.11 Bob 172.16.0.22 2: RST (ISN=41) Igor 10.0.0.33 Port

97 Idle scan con porta filtrata Alice 192.168.0.11 Bob 172.16.0.22 2: RST (ISN=40) 1: SYN-ACK Igor 10.0.0.33 Port

97 Idle scan con porta filtrata 1: SYN (from Igor) Alice 192.168.0.11 Bob 172.16.0.22 Port Igor 10.0.0.33

97 Idle scan con porta filtrata Alice 192.168.0.11 Bob 172.16.0.22 2: RST (ISN=41) 1: SYN-ACK Igor 10.0.0.33 Port

98 Riassumendo Sono note diverse tecniche per rilevare se una porta TCP è aperta Semplice connessione Pacchetti creati ad hoc Idle scan Port

99 Lezione V: Port

100 La suite TCP/IP La suite TCP/IP non è progettata con particolari misure di difesa per la confidenzialità o integrità dei dati dalle manomissioni. Lo scenario di riferimento: nodi per lo piú cooperativi (accademici) e qualcuno sostiene che NSA fu contraria all inserimento di tecniche crittografiche in una rete pubblica Port

101 specifica come crittare, autenticare e scambiare chiavi con IP. Basato su IP (in maniera differente IPv4 e IPv6) Obbligatorio supportarlo per gli stack IPv6, facoltativo in IPv4 Port

102 Servizi di sicurezza offerti Controllo dell accesso alla comunicazione Autenticazione dell origine dei dati Integrità dei dati Confidenzialità dei dati Protezione da replay Port

103 Protocolli Si tratta in realtà di piú specifiche protocollari Authentication Header (AH) per l autenticazione e integrità del datagramma Encapsulating Security Payload (ESP) per la confidenzialità Entrambi presuppongono una Security Association (SA), per lo scambio di credenziali. Port

104 AH Serve per autenticare l origine del pacchetto e l integrità dei campi immutabili. Un security parameter index identifica la SA Identifica replay di pacchetti con una tecnica sliding window e un contatore che per essere inizializzato necessita una nuova SA Port

105 Sliding window Il nodo destinazione tiene un array di SW [1 : w] = 0 elementi per ogni SA 1 Primo datagramma contatore n: SW [w] = n 2 Datagramma contatore i n w + 1 i n OK(sig) controlla se SW [i + w n] > 0 (replay!), altrimenti SW [i + w n] = i i n w vecchio i > n OK(sig) sposta la finestra Port

106 ESP Serve per crittare il contenuto dei pacchetti Un security parameter index identifica la security association Due modalità 1 transport protocolli superiori vengono crittati end-to-end 2 tunnel i pacchetti contengono (crittati) pacchetti IP Port

107 Security association Ogni conversazione è abbinata ad una Security association (SA) frutto di una negoziazione dei parametri di sicurezza e delle credenziali. IP destinazione Una SA per AH e una per ESP Statiche o dinamiche (ISAKMP: Internet Security Association Key Management Protocol, IKE: Internet Key Exchange) Port

108 problemi La configurazione dei firewall per permettere i protocolli non è banale Ogni volta che una comunicazione comporta la manipolazione dei pacchetti IP (proxy e NAT) occorre adottare misure speciali, con successive security association. Port

109 Riassumendo introduce autenticazione, integrità e confidenzialità Protezione da replay Necessita di un certo overhead amministrativo e computazionale Port