Prof. Mario Cannataro Ing. Giuseppe Pirrò



Похожие документы
Prof. Filippo Lanubile

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Allegato Tecnico. Progetto di Analisi della Sicurezza

Progettare un Firewall

Corso di recupero di sistemi Lezione 8

Dal protocollo IP ai livelli superiori

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Firewall e Abilitazioni porte (Port Forwarding)

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Crittografia e sicurezza delle reti. Firewall

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza applicata in rete


Reti di Telecomunicazione Lezione 6

Packet Filter in LINUX (iptables)

Network Services Location Manager. Guida per amministratori di rete

ARP (Address Resolution Protocol)

Sicurezza nelle reti

Elementi sull uso dei firewall

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Inizializzazione degli Host. BOOTP e DHCP

Filtraggio del traffico IP in linux

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Guida all impostazione. Eureka Web

La sicurezza delle reti

Contesto: Peer to Peer

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

VULNERABILITY ASSESSMENT E PENETRATION TEST

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, Pisa

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Reti di calcolatori. Reti di calcolatori

Una minaccia dovuta all uso dell SNMP su WLAN

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Lezione 1 Introduzione

Antonio Cianfrani. Extended Access Control List (ACL)

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Reti diverse: la soluzione nativa

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Studi di Settore. Nota Operativa 22/4/2013

D.N.S. Domain Name Server A cosa serve un servizio DNS per i computer?

Configurare Comodo Internet Security 4.1 per emule AdunanzA

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

GLI INDIRIZZI I.P. Prof.ssa D'Angelo - Ti presento le reti -

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

DA SA Type Data (IP, ARP, etc.) Padding FCS

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Introduzione ad hping

Reti Informatiche. dott. Andrea Mazzini

Maschere di sottorete a lunghezza variabile

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Transmission Control Protocol

Sicurezza delle reti 1

Il protocollo TCP. Obiettivo. Procedura

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da

Lo scenario: la definizione di Internet

GUIDA ALLA REGISTRAZIONE DI UN DVR SU

Reti di Calcolatori. Il Livello delle Applicazioni

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

Configurazione Client di Posta Elettronica

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.

Gestione degli indirizzi

PROF. Filippo CAPUANI DHCP

Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo

Il firewall Packet filtering statico in architetture avanzate

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it

Indirizzo IP. Come si distinguono? Indirizzo IP : Network address : Host address: : 134

Manuale per la configurazione di AziendaSoft in rete

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

Транскрипт:

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Footprinting Scansione Enumerazione Exploit Controllo del sistema

Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della struttura target. Riuscire ad ottenere uno specifico intervallo di nomi di dominio, blocchi di rete e indirizzi IP direttamente collegati ad internet

Passaggio 1: Delimitare l ambito di azione Stabilire i cofini per l attività di footprinting (tutta l azienda o solo una determinata sede). Creare una copia locale del sito (Es. Teleport Pro o wget) alla ricerca di informazioni nascoste (ad esempio nei commenti HTML). Passaggio 2: Enumerazione della rete Identificare i nomi di dominio collegati ad una specifica organizzazione. Utilizzo di whois (specificando differenti server whois) Passaggio 3: Interrogazione del DNS Effettuare un trasferimento di zona non autorizzato. Un server master secondario allinea le proprie informazioni con il server master primario. In alcuni casi I trasferimenti di zona vengono concessi a chiunque. Comandi: nslookup, host, dig,sam Spade, etc.

Ad esempio il comando: nslookup >> server x.y.z.w (DNS predefinito) >> set type=any >> ls d mydomain.x >>tmp/zone_out Nel caso in cui il server DNS oggetto non fosse opportunamente configurato mi restituisce tutti i record associati ad un dominio. Con comandi come grep potrei filtrare questi record alla ricerca di particolari valori (es. tipo di sistema operativo,etc.)

Limitare i trasferimenti di zona solo a chi autorizzato. Configurare i firewall affinché rifiutino connessioni sulla porta TCP 53 (usata per i trasferimenti). Limitare l utilizzo di record HINFO.

Passaggio 4: Perlustrazione della rete Individuare possibili percorsi di accesso. Comando traceroute: sfrutta le proprietà TTL del pacchetto IP per ottenere un messaggio di tipo ICMP TIME_EXCEEDED da ogni router. In questo modo si possono individuare i dispositivi di controllo dell accesso (firewall software o router con filtraggio sui pacchetti). Tuttavia i pacchetti alcune volte vengono respiti. Con l opzione S pn possiamo specificare la porta sulla quale inviare la sonda. Ad esempio si potrebbe utilizzare la porta UDP 53 destinata alle interrogazioni DNS

!! "!

!! Utilizzo di IDS (Intrusion Detection Systems) Tool Snort Tool RotoRouter (contrattacco): genera risposte non valide. Ridurre il traffico ICMP e UDP a sistemi specifici.

# Questa fase ha lo scopo di bussare su tutte le pareti per trovare porte e finestre. Stabilire quali sistemi siano effettivamente raggiungibili. Un indirizzo IP ottenuto attraverso un trasferimento di zona non è detto che sia attivo. Ping su un intervallo di indirizzi IP Nmap (es. nmap sp 192.168.0.1/254) Nel caso in cui vengano bloccati i pacchetti sulla porta di default, nmap consente di specificare la porta: nmap sp PT80 192.168.9.1/24

#! Identificazione dei servizi TCP e UDP attivi. Strumenti (strobe, udp_scan,netcat,nmap)

#! $ Fingerprint attivo dello stack: tecnica che consente di identificare con precisione il sistema operativo di un host. Le differenti implementazioni TCP/IP differiscono per piccoli aspetti dovuti ad una differente interpretazione della RFC. Sulla base di queste differenze può essere identificato il sistema operativo. Es. nmap o 192.168.0.1 In assenza di porte aperte, nmap effettua una previsione.

!$! $ Si dovrebbero settare delle politiche in grado di riconoscere le impostazioni del flag SYN. Scartare i pacchetti SYN+FIN Tuttavia: Fingerprint passivo dello stack: Si analizzano gli attributi di una sessione TCP/IP sniffando il traffico di rete: TTL, Dimensione della finestra, DF, ToS Ogni S.O ha delle caratteristiche quasi univoche. Strumento Cheops

Individuazione di account validi e/o di risorse condivise poco protette. La differenza è che l enumerazione richiede connessioni dirette ai sistemi e interrogazioni esplicite e per questo dovrebbe o potrebbe essere intercettata. Le tecniche di enumerazione dipendono fortemente dal sistema operativo.

%% Sessioni nulle Comando net view /domain Comando nbtstat (lettura dei nomi netbios) Enumerazione dei controllori di dominio Enumerazione delle condivisioni netview \\nomehost Strumenti: Legion, Nat,

%% Chiusura delle porte TCP e UDP da 135 a 139. Tuttavia enumerazione SNMP (Simple Network Management Protocol). Tool: IP network browser.

& '! % Windows NT: L0pht Crack Linux/UNIX: John the Ripper, CrackerJack Attacco Forza Bruta Attacco del dizionario

( '

)((