Похожие документы
Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sicurezza nelle reti

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Crittografia e sicurezza delle reti. Firewall

Filtraggio del traffico IP in linux

Packet Filter in LINUX (iptables)

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Corso avanzato di Reti e sicurezza informatica

Iptables. Mauro Piccolo

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Esercitazione 5 Firewall

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Firewall: concetti di base

Sicurezza applicata in rete

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

PACKET FILTERING IPTABLES

Sicurezza delle reti 1

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Transparent Firewall

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Prof. Filippo Lanubile

Elementi sull uso dei firewall

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

TCP e UDP, firewall e NAT

Firewall con IpTables

Modulo 8. Architetture per reti sicure Terminologia

Indirizzamento privato e NAT

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Netfilter: utilizzo di iptables per

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Apparecchiature di Rete

Progettare un Firewall

Firewall e Abilitazioni porte (Port Forwarding)

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Besnate, 24 Ottobre Oltre il Firewall.

Reti di Telecomunicazione Lezione 8

FIREWALL Caratteristiche ed applicazioni

Access Control List (I parte)

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Filtraggio del traffico di rete

Router(config)# access-list access-list number {permit deny} {test-conditions}

Problematiche di Sicurezza in Ambiente Linux

FIREWALL iptables V1.1 del 18/03/2013

Firewall e VPN con GNU/Linux

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito

Sicurezza architetturale, firewall 11/04/2006

Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES

1. Panoramica Prodotto Sezione Anteriore Sezione Posteriore... 2

Vlan Relazione di Sistemi e Reti Cenni teorici

MANUALE UTENTE. TeamPortal Liste Distribuzioni

Prof. Mario Cannataro Ing. Giuseppe Pirrò

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Concetto di regola. Sommario. Che cos è un Firewall? Descrizione di un Firewall. Funzione del Firewall

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

La sicurezza delle reti

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL

Firewall e VPN con GNU/Linux

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Ordine delle regole (1)

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Servizio BEST Video. Guida di Installazione

Proteggere la rete: tecnologie

CAPITOLO 1 PANORAMICA SUI PROBLEMI DI SICUREZZA

IP forwarding Firewall e NAT

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

Kernel Linux 2.4: firewall 1985

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy

Sharpdesk V3.3. Guida all installazione Versione

Linux User Group Cremona CORSO RETI

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Guida Rapida di Syncronize Backup

2.1 Configurare il Firewall di Windows

Guida di Pro PC Secure

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Proteggiamo il PC con il Firewall di Windows Vista

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Gli indirizzi dell Internet Protocol. IP Address

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

BLOCK CALL Manuale utente Block Call Manuale Utente

Lo scenario: la definizione di Internet

Manuale per la configurazione di AziendaSoft in rete

P2-11: BOOTP e DHCP (Capitolo 23)

Транскрипт:

Esercitazione 7

Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2

Introduzione ai firewall

Problema: sicurezza di una rete Necessità di proteggere reti collegate ad Internet imporre restrizioni sul tipo di traffico ammesso definire delle policy di sicurezza filtrare il traffico entrante e uscente 4

Definizione di firewall Firewall dispositivo di sicurezza utilizzato in campo informatico per accettare, bloccare o mediare il traffico dati può essere hardware o software è configurato secondo le policy di sicurezza dell organizzazione in cui si trova 5

Classificazione dei firewall Si possono individuare tre categorie contraddistinte da: modalità di filtraggio delle comunicazioni tra un nodo e la rete o tra reti diverse modalità di gestione dei pacchetti livello ISO/OSI dello stack di protocolli capacità di tenere traccia dello stato delle connessioni 6

Classificazione: filtraggio comunicazione Personal firewall filtra il traffico che transita tra un singolo nodo e una rete applicazione utilizzata in ambito desktop/office in esecuzione sullo stesso PC dell utente esempi: Windows Firewall, Zone Alarm, Kerio PF Network firewall filtra il traffico che transita tra le diverse reti che connette insieme dispositivo/computer dedicato situato al bordo di una rete (collegamento Internet) in genere indicato con il solo termine firewall 7

Classificazione: gestione pacchetti Firewall a filtraggio di pacchetto (packet filtering) operano a livello network/transport utilizzano gli header dei pacchetti IP/ICMP/TCP/UDP Gateway di applicazione (application gateway) opera a livello applicazione proxy server, servizio che permette ai client di effettuare connessioni indirette ad altri servizi tutti i dati sono vincolati a passare attraverso il gateway 8

Classificazione: stato della connessione Firewall stateless ogni pacchetto viene trattato considerandolo singolarmente semplice ma poco potente Firewall stateful tiene traccia dello stato delle connessioni che lo attraversano flussi TCP, comunicazioni UDP potente ma più complesso e lento richiede allocazione di risorse in memoria 9

Firewall a filtraggio dei pacchetti

Firewall a filtraggio dei pacchetti Funzionamento accede alle intestazioni dei pacchetti consulta una sequenza di regole (rule chain) Insieme delle regole ogni regola è individuata da una serie di informazioni specifica l azione da intraprendere quando le intestazioni dei pacchetti corrispondono alle informazioni specificate azioni possibili: accettare scartare 11

Informazioni associate alle regole Informazioni fondamentali utilizzate indirizzo e porta mittente indirizzo e porta destinatario esempio Informazioni aggiuntive numero della regola (ordine) tipo protocollo e stato della connessione (stateful inspection) 12

Interpretazione delle regole Il firewall controlla la corrispondenza delle intestazioni alle regole impostate quando una regola viene soddisfatta allora viene applicata l azione corrispondente le regole sono processate nell ordine in cui sono inserite all interno della catena solo la prima corrispondenza ha effetto 13

Importanza dell ordine delle regole (1 di 2) L amministratore di una rete aziendale con indirizzo 222.22.0.0/16 desidera impedire l accesso da Internet alla rete aziendale consentire l accesso dalla rete 111.11.0.0/16 alla sottorete interna 222.22.22.0/24 impedire alla singola sottorete 111.11.11.0/24 di poter accedere alla sottorete interna 222.22.22.0/24 14

Importanza dell ordine delle regole (2 di 2) 15

Regole default Caso in cui nessuna regola è soddisfatta firewall inclusivo (inclusive) blocca tutto il traffico che non soddisfa le regole corrisponde ad avere come ultima regola blocca tutto sicuro ma scomodo: senza definire le regole non si può accedere all esterno firewall esclusivo (exclusive) accetta tutto il traffico che non soddisfa le regole corrisponde ad avere come ultima regola accetta tutto comodo ma insicuro 16

Netfilter/iptables

Netfilter/iptables Suite per la manipolazione dei pacchetti: NetFilter : è parte integrante del kernel packet filtering-mangling iptables (user-space) : tool di gestione del firewall comunica al kernel le regole per la gestione dei pacchetti 18

Feature Netfilter Feature principali: Packet filtering stateless e stateful Supporto IPv4 e IPv6 NAT/PAT Infrastruttura flessibile ed estendibile 19

Moduli di Netfilter Netfilter ha diverse funzioni Possono essere abilitate caricando i rispettivi moduli con il comando modprobe Moduli: iptable_filter (base) iptable_tables (base) iptable_nat per il PAT/NAT ipt_state per discriminare i pacchetti in base allo stato della connessione 20

iptables: tabelle iptables lavora su 3 tabelle (tables tables) di default: filter (default) - Regola il filtering: quali pacchetti accettare, quali bloccare nat - Regola le attività di natting mangle - Interviene sulla alterazione dei pacchetti. 21

iptables: catene Ogni tabella è formata da catene (chains chains) predefinite (INPUT, OUTPUT,..) a cui si possono aggiungere catene custom Ogni catena è composta da un elenco di rules regole (rules rules) che identificano pacchetti di rete secondo criteri diversi es: -p tcp --dport 80 -d 10.0.0.45 22

iptables: regole Ogni regola termina con una indicazione (target target) su cosa fare dei pacchetti identificati dalla regola stessa es: -j ACCEPT, -j DROP... 23

iptables: strutture Table A Chain 1 Table B Chain 1 Rules Rules Chain 2 Chain 2 Rules Rules Chain 3 Chain 3 Chain 4 Rules Rules Rules 24

iptables: sintassi e opzioni iptables è il comando usato per settare, modificare e cancellare regole (se non specificato ci si riferisce alla tabella filter) -P : cambia la politica di una catena esistente: Esempio: iptables -P INPUT DROP imposta la tattica base, per i pacchetti in ingresso diretti ai processi locali (esaminati quindi dalla catena INPUT), su DROP. Cioè se non si trovano regole che corrispondono al pacchetto in esame, questo viene scartato 25

iptables: sintassi e opzioni -A : appende una regola ad una catena Esempio: iptables -A INPUT -s 192.168.0.1 -j DROP aggiungi in coda alla catena input (-A INPUT) la regola per cui tutti i pacchetti con indirizzo sorgente 192.168.0.1 (-s 192.168.0.1) vengano scartati (-j DROP) -D: cancella una regola da una catena Esempio: iptables -D OUTPUT 2 cancella la regola numero 2 dalla catena di output 26

iptables: sintassi e opzioni -L: elenca le regole presenti in una catena (o in tutte le catene se non specificato) Esempi: iptables L elenca le regole delle catene principali (INPUT, OUTPUT,FORWARD) iptables -L INPUT elenca le regole della catena INPUT iptables -t nat L elenca le regole presenti nelle tre chain della tabella nat -F : svuota le regole presenti in una catena -p [protocollo]: specifica un protocollo 27

iptables: regole permanenti Le regole non vengono memorizzate in modo permanente Al riavvio del PC è necessario reimpostarle Salvare le regole: iptables-save > /etc/firew.conf Caricare le regole salvate iptables-restore < /etc/firew.conf 28

Funzioni di iptables: NAT

NAT: Network Address Translation 30

NAT: Network Address Translation 31

NAT: Network Address Translation 32

NAT: Network Address Translation Generalizzando, il NAT farà conversioni secondo le seguenti tabelle: 192.168.0.2 --> 151.162.50.2 192.168.0.3 --> 151.162.50.3 192.168.0.4 --> 151.162.50.4 151.162.50.2 --> 192.168.0.2 151.162.50.3 --> 192.168.0.3 151.162.50.4 --> 192.168.0.4 33

PAT: Port Address Translation 34

PAT: Port Address Translation 35

NAT/PAT: iptables iptables ha una tabella apposita per gestire le regole per il NAT/PAT. Per modificare tali regole bisogna usare l opzione t nat La tabella è formata da 3 chains: PREROUTING, POSTROUTING ed OUTPUT 36

NAT: PREROUTING I pacchetti in ingresso vengono sottoposti alla catena di PREROUTING appena vengono ricevuti In questa chain avviene il DNAT (Destination NAT), cioè la variazione dell indirizzo destinazione del pacchetto L operazione viene eseguita prima che venga presa una decisione sul routing e sul filtraggio 37

NAT: POSTROUTING I pacchetti in uscita passano per la catena di POSTROUTING appena prima di essere inviati sulla rete In questa chain avviene il SNAT (Source NAT), cioè la variazione dell indirizzo sorgente del pacchetto L operazione viene eseguita dopo che venga presa una decisione sul routing e sul filtraggio 38

NAT: OUTPUT I pacchetti generati localmente passano per la catena di OUTPUT prima di passare per quella di POSTROUTING 39

NAT semplice in pratica (uscita) Modifica dell indirizzo sorgente dei pacchetti ricevuti dagli host interni iptables -t nat -A POSTROUTING -s 192.168.0.2 -j SNAT --to-source 151.162.50.2 (Va ripetuto per tutti gli host) 40

NAT semplice in pratica (entrata) Modifica dell indirizzo destinazione dei pacchetti ricevuti dagli host esterni iptables -t nat -A PREROUTING -d 151.162.50.2 -j DNAT --to 192.168.0.2 (Va ripetuto per tutti gli host) 41

PAT in pratica Modifica dell indirizzo sorgente dei pacchetti ricevuti dagli host interni iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source 151.162.50.1 42

Problema della redirezione Server web all interno della rete 192.168.0.55:80 iptables -t nat -A PREROUTING -p tcp -- dport 80 -j DNAT --to 192.168.0.55:80 43

Funzioni di iptables: firewall

Firewall: iptables iptables ha una tabella apposita per gestire il filtraggio dei pacchetti (filter). È la tabella sulla quale si lavora se non si specifica nulla attraverso-t La tabella è formate da 3 chains: INPUT, OUTPUT e FORWARD 45

Firewall: chains I pacchetti in ingresso diretti ai processi della macchina stessa, vengono sottoposti alla catena INPUT Quelli in uscita (sempre generati dalla macchina in esame) vengono sottoposti alla catena OUTPUT Tutti gli altri pacchetti, cioè quelli in transito sulla macchina che li instrada, vengono analizzati dalle regole della lista FORWARD. 46

Integrazione di firewall e NAT Il firewall e il NAT sono strutturati per funzionare perfettamente insieme Le catene del NAT sono disposte in modo che il firewall veda i pacchetti con le destinazioni reali 47

Firewall in pratica Tabella di routing del firewall 48

Firewall: regole preliminari Il firewall esegue il PAT: iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j SNAT --to- source 192.168.0.2 Di default scartiamo tutto: iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP 49

Firewall: regola (1) Vogliamo che la macchina firewall sia accessibile attraverso ssh dal computer dell amministratore (192.168.10.5) iptables -A INPUT -p tcp -i eth0 -s 192.168.10.5 -d 192.168.10.1 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -p tcp -o eth0 -s 192.168.10.1 -d 192.168.10.5 --sport 22 -m state --state ESTABLISHED -j ACCEPT 50

Firewall: regola (2) Vogliamo bloccare ogni tentativo di connessione verso i computer interni ma vogliamo permettere connessioni in uscita iptables -A FORWARD -s 192.168.10.0/24 -i eth0 -m state -- state NEW,RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -d 192.168.10.0/24 -i eth1 -m state -- state RELATED,ESTABLISHED -j ACCEPT 51

Firewall: attacco SYN flood 52

Firewall: attacco SYN flood 53

Firewall: protezione dall attacco iptables -I INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT Aggiungi la regola all'inizio della catena INPUT (-I INPUT) per cui si accettano (-j ACCEPT) connessioni TCP (-p tcp) con il SYN flag settato (-- syn) una volta al secondo (-m limit --limit 1/s) 54