VULNERABILITA E PROTEZIONE DELLE RETI. Tecniche di Sicurezza dei Sistemi 1



Documenti analoghi
ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

Transmission Control Protocol


Protocolli di Comunicazione

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Gestione degli indirizzi

Gestione degli indirizzi

Reti di Telecomunicazione Lezione 8

Dal protocollo IP ai livelli superiori

Elementi sull uso dei firewall

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

La sicurezza delle reti

Reti di Calcolatori. Il software

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Il protocollo IP (Internet Protocol)

Il firewall Packet filtering statico in architetture avanzate

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Introduzione alla rete Internet

Introduzione alla rete Internet

ARP e instradamento IP

Tappe evolutive della rete Internet

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità

Il modello TCP/IP. Sommario

IL LIVELLO RETE IN INTERNET Protocollo IP

4 - Il livello di trasporto

DA SA Type Data (IP, ARP, etc.) Padding FCS

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Il livello trasporto Protocolli TCP e UDP

Protocollo IP e collegati

Protocollo ICMP, comandi ping e traceroute

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

IP Internet Protocol

Prof. Filippo Lanubile

Introduzione alla rete Internet

Introduzione allo sniffing

Prof. Mario Cannataro Ing. Giuseppe Pirrò

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

Apparecchiature di Rete

Inizializzazione degli Host. BOOTP e DHCP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

TCP/IP un introduzione

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Lezione n.9 LPR- Informatica Applicata

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Protocollo TCP/IP & Indirizzamento IP

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

ARP (Address Resolution Protocol)

Internet Protocol Versione 4: aspetti generali

Man-in-the-middle su reti LAN

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Reti di Calcolatori in Tecnologia IP

Indice. Prefazione XIII

Argomenti della lezione

Parte II: Reti di calcolatori Lezione 16

Reti di comunicazione

8 Interconnessione delle reti

PROGRAMMAZIONE MODULARE Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Laurea in INFORMATICA

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Livello di Trasporto

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Reti diverse: la soluzione nativa

Livello di Rete. Gaia Maselli

Reti di Calcolatori:

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari

Firewall e Abilitazioni porte (Port Forwarding)

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Reti di calcolatori. Lezione del 10 giugno 2004

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Il routing in Internet Exterior Gateway Protocols

P2-11: BOOTP e DHCP (Capitolo 23)

ARP SPOOFING - Papaleo Gianluca

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it Fulvio RISSO

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

MODELLI ISO/OSI e TCP/IP

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

Reti di Telecomunicazioni LB Introduzione al corso

Corso di Sistemi di Elaborazione delle informazioni

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto

Transcript:

VULNERABILITA E PROTEZIONE DELLE RETI Tecniche di Sicurezza dei Sistemi 1

Agenda Debolezze e vulnerabilità delle reti Attacchi a livello 2 (Data link) Attacchi a livello 3 (Rete( Rete) Attacchi a livello 4 e superiori WAN Tecniche di Sicurezza dei Sistemi 2

Concetti di funzionamento delle reti La pila ISO/OSI I protocolli di livello 2 I I protocolli della suite IP I protocolli di livello 4 Tecniche di Sicurezza dei Sistemi 3

Concetti di funzionamento delle reti La pila ISO OSI Composizione della Pila ISO/OSI I livelli Le attuali implementazioni Tecniche di Sicurezza dei Sistemi 4

Concetti di funzionamento delle reti La pila ISO OSI I Livelli Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico -> > vuole inviare DATI -> > trasduce il FORMATO -> > mantiene i contatti -> > multiplexing connessione -> > trasporto oltre la rete locale -> > trasporto in rete locale -> > trasporto punto punto Tecniche di Sicurezza dei Sistemi 5

Concetti di funzionamento delle reti La pila ISO OSI Collegamento application to application Tecniche di Sicurezza dei Sistemi 6

Concetti di funzionamento delle reti La pila ISO OSI Livello fisico E necessario il livello FISICO ed una codifica dei segnali (es.. Term. 3270, 5250) Seriale DB9-4 bit ricezione,, 3 bit invio 8 bit di dati,, N(essuna essuna) parità,, 1bit di stop - velocità 9600 bit/sec (baud) Livello Data link Condivisione di un mezzo: livello fisico (con gestione della concorrenza, es. CSMA-CD) livello data-link (identifica il dispositivo) Vari standard: Ethernet, Token Ring, FDDI, Frame Relay Vari apparati: Schede di rete, Repeater (Hub), Bridge, Switch Tecniche di Sicurezza dei Sistemi 7

Concetti di funzionamento delle reti La pila ISO OSI Livello Rete Il pacchetto di livello 2 attraversa molte reti partenza ad una rete di arrivo partenza di arrivo reti locali per per andare da una rete di Sono necessari apparati di Livello 3 (Router, Layer 3 Switch) che sono connessi fra di loro attraverso reti locali Utilizzano tabelle di INSTRADAMENTO (routing) Operano attraverso un PROCESSO di INOLTRO (forwarding) Livello Trasporto Multiplexing del livello rete Inserimento di un ulteriore valore di identificazione (porta) (es. 192.168.1.57:80 ) Non è necessario un livello di instramento ulteriore a quello di livello 3 Modalità di trasporto connessa (TCP) e non connessa (UDP) E possibile avere la conferma della ricezione dei pacchetti inviati Tecniche di Sicurezza dei Sistemi 8

Concetti di funzionamento delle reti La pila ISO OSI Livello Sessione Evidenzia una memoria dello IMPLEMENTATO) dello stato della sessione - (NON Permette di ricreare l ambiente nello stato precedente al guasto (es. Blocco trasferimento di un file in ftp) Livello Presentazione Gestisce le trasduzioni di formato (es. ASCII EBCDIC) - (NON IMPLEMENTATO) Livello Applicazione Utilizza i dati che gli arrivano dal livello di presentazione per eseguire compiti stabiliti Allo stato attuale l applicazione si occupa di tutti i compiti dei livelli 5 e 6 Gestisce le sessioni (es. transazioni) Gestisce la TRASDUZIONE DI FORMATO Tecniche di Sicurezza dei Sistemi 9

Concetti di funzionamento delle reti La pila ISO OSI Esempio di scambio tra applicazioni su rete Tecniche di Sicurezza dei Sistemi 10

Concetti di funzionamento delle reti Protocolli di livello 2 Protocolli di livello 2 Il livello DATA-LINK (ethernet) E in realtà diviso in due sotto-livelli LLC = Logical Link Control equalizza le differenze fra 802.x è interfaccia verso il livello di rete MAC = Medium Access Control è interfaccia verso lo standard trasmissivo sottostante (CSMA/CD,, Token BUS) Tecniche di Sicurezza dei Sistemi 11

Concetti di funzionamento delle reti Protocolli di livello 2 Esempio: Bridge Tecniche di Sicurezza dei Sistemi 12

Concetti di funzionamento delle reti Protocolli di livello 2 I campi Data-Link Destination MAC -> > l indirizzo del NIC di destinazione 6 bytes di 1 hanno il significato di broadcast Source MAC -> > l indirizzo del NIC di spedizione primi 3 bytes assegnati al costruttore Length -> > lunghezza dei DATI nella frame min 43 bytes, max 1497 FRAME max size 1518 bytes, min size 64 bytes Tecniche di Sicurezza dei Sistemi 13

Concetti di funzionamento delle reti Protocolli di livello 2 Il livello 2 gestisce il trasporto di un pacchetto da un capo all altro di un filo Tecniche di Sicurezza dei Sistemi 14

Concetti di funzionamento delle reti Protocolli di livello 2 Protocolli di livello 3 La Internet Protocol SUITE IP Suite, da non confondere con l IP Address Non ha particolari specifiche per il Livello 2 Prevede il protocollo IP per il livello 3 Utilizza protocolli di ROUTING (es. BGP4) Utilizza protocolli di DIAGNOSI (es. ICMP) Prevede i protocolli TCP e UDP per il livello 4 Prevede il protocollo XDR per il livello 6 Tecniche di Sicurezza dei Sistemi 15

Concetti di funzionamento delle reti Protocolli di livello 3 ISO/OSI e IPSuite Application Presentation Session FTP, Telnet, SMTP, SNMP NFS XDR RPC Transport TCP - UDP Network IP ICMP Data-Link ARP - RARP Tecniche di Sicurezza dei Sistemi 16

Concetti di funzionamento delle reti Protocolli di livello 3 Template di formato dei pacchetti Indirizzo di Destinazione Indirizzo Sorgente PayLoad Campi di controllo Campi di Riempimento Tecniche di Sicurezza dei Sistemi 17

Concetti di funzionamento delle reti Protocolli di livello 3 Il livello di RETE (IP Suite) Nella IP suite è implementato attraverso IP Trasferisce pacchetti da un SORGENTE ad una DESTINAZIONE attraversando più reti locali Deve conoscere la TOPOLOGIA di RETE Si deve occupare del ROUTING Tecniche di Sicurezza dei Sistemi 18

Concetti di funzionamento delle reti Protocolli di livello 3 Com è fatto un pacchetto IP Tecniche di Sicurezza dei Sistemi 19

Concetti di funzionamento delle reti Protocolli di livello 3 Uno sguardo ai campi (RFC791) Version -> > versione del protocollo 4 o 6 Lenght -> > lunghezza dell intestazione ToS -> > Precedence, Delay, Throughput, Reliability Packet Lenght -> > Lunghezza totale Campi per la frammentazione Indentification -> > id del datagramma originale DF -> > flag di non frammentazione MF -> > flag di presenza altri frammenti Fragment Offset -> > byte dall inizio del pacchetto tra 0 e 1499 TTL -> quanti hop prima di essere scartato Protocol -> protocollo del payload (ICMP = 1, TCP = 6) Header CheckSum -> CheckSum dell header IP Add. Source e IP Dest.. Source -> > 32 bit Option -> > 8 bit x 3 campi opzione Padding -> riempimento per arrotondamenti Tecniche di Sicurezza dei Sistemi 20

Concetti di funzionamento delle reti Protocolli di livello 3 L indirizzamento IP Esistono 5 CLASSI DI INDIRIZZAMENTO Classe A = da 1.0.0.0. a 127.255.255.255 Classe B = da 128.0.0.0 a 191.255.255.255 Classe C = da 192.0.0.0 a 223.255.255.255 Classe D = da 224.0.0.0 a 239.255.255.255 Classe E = 240.0.0.0 a 247.255.255.255 Tecniche di Sicurezza dei Sistemi 21

Concetti di funzionamento delle reti Protocolli di livello 3 L instradamento Due diversi algoritmi Distance Vector più vecchio conservativo rispetto alle informazioni Link state packet basato sull algoritmo di Dijkstra Tecniche di Sicurezza dei Sistemi 22

Concetti di funzionamento delle reti Protocolli di livello 3 Distance Vector Si basa sulla comunicazione della raggiungibilità di una rete fra a router adiacenti con metrica di salto (HOP) Hanno il problema del COUNT TO INFINITY Tendono velocemente alla stabilità, ma lentamente al ri-equilibrio es: RIP Basati sull algoritmo di Dijkstra per l attraversamento di un grafo il messaggio di routing contiene tutti i router attraversati raggiungono più lentamente la stabilità, ma convergono più rapidamente dopo una variazione es: BGP, OSPF Link State Packet Tecniche di Sicurezza dei Sistemi 23

Concetti di funzionamento delle reti Protocolli di livello 4 Protocolli di livello 4 Il livello di TRASPORTO (IP Suite) La IP suite ha 2 protocolli per il livello di trasporto TCP -> > Trasmission Control Prot. garantisce la connessione UDP -> > User Datagram Protocol non garantisce la connessione utilizzato per le trasmissioni MULTICAST Tecniche di Sicurezza dei Sistemi 24

Concetti di funzionamento delle reti Protocolli di livello 4 Il concetto di PORTA Dopo aver deciso i soggetti della trasmissione (host) si deve decidere a quale applicazione recapitare i dati Le porte forniscono il punto terminale delle applicazioni su un host numerate da 0 a 65.535 da 0 a 1023 sono porte well-known da 1024 a 65.535 sono porte generiche Tecniche di Sicurezza dei Sistemi 25

Concetti di funzionamento delle reti Protocolli di livello 4 Un pacchetto TCP Tecniche di Sicurezza dei Sistemi 26

Concetti di funzionamento delle reti Protocolli di livello 4 I campi del TCP Source port & Destination Port Sequence Number -> > per il riassemblaggio (3WHS) Acknowledgment Num -> prossimo numero di sequenza atteso Data Offset -> > dove iniziano i dati (distanza in dword) Flag del QOS URG -> > pacchetto con alta priorità ACK -> > pacchetto di conferma PSH -> > non si attende il Trans. Buffer Full RST -> > ristabilire la connessione (reset) SYN -> > sincronizzazione dei numeri di seq FIN -> > il mittente non ha dati da spedire Window -> ottetti di dati accettati (mittente) CheckSum -> controllo dell integrità ( verso IP ) Urgent Pointer -> > offset dei dati urgenti Options -> > NOP e Max Segment Size Padding -> tutti 0 a riempimento Data Tecniche di Sicurezza dei Sistemi 27

Concetti di funzionamento delle reti Protocolli di livello 4 Stabilire una connessione TCP Attraverso il 3 Way HandShake SYN SEQ=100 (client) ACK 101, SYN SEQ=223 (server) ACK 224 (client) Connessione stabilita FLUSSO (client server), WIN = 30,... Una sessione di chiusura Terminare una connessione TCP FIN SEQ = 125 (client non ha più dati da inviare) ACK 126 (il server vuole ricevere il 126 ) FIN SEQ=300,ACK = 126 (il server vuole chiudere) ACK 301 (il client chiude la connessione) Tecniche di Sicurezza dei Sistemi 28

Concetti di funzionamento delle reti Protocolli di livello 4 Stati di una connessione TCP LISTEN SYN-SENT SENT SYN-RECV -> > attesa di connessione -> > attesa di una richiesta di ritorno -> > attesa conferma connessione ESTABLISHED -> > stato del trasferimento dati FIN-WAIT1 FIN-WAIT2 CLOSE-WAIT CLOSING LAST-ACK ACK TIME-WAIT CLOSED -> > ho inviato un FIN -> sto aspettando un FIN -> aspetto la chiusura dell APP -> sto aspettando la conferma dopo un FIN -> sto aspettando conferma dopo un ACK -> attesa di tempo dopo la conferma della chiusura -> > non esiste alcuna connessione Tecniche di Sicurezza dei Sistemi 29

Concetti di funzionamento delle reti Protocolli di livello 4 Un pacchetto UDP Source Port (optional) Destination Port Length CheckSum DATA Alcune applicazioni che utilizzano UDP: TFTP SNMP DNS Tecniche di Sicurezza dei Sistemi 30

Debolezze e vulnerabilità delle reti Tecniche di Sicurezza dei Sistemi 31

Debolezze e vulnerabilità delle reti Problematiche Catturare ACCOUNT spoofing sniffing session hijacking Bloccare il funzionamento di una rete (LAN / WAN) STP violation arp/icmp storm packet flooding route injection Causare malfunzionamenti nei server Denial of Service System Hacking Distributed Denial of Service Tecniche di Sicurezza dei Sistemi 32

Debolezze e vulnerabilità delle reti Le debolezze del livello DATA-LINK Mac address spoofing Arp poisoning (Tempesta( arp) Spanning Tree blocking Tempesta broadcast (denial of service) Sniffer Tecniche di Sicurezza dei Sistemi 33

Debolezze e vulnerabilità delle reti Le debolezze del livello RETE Icmp flooding IP Address Spoof Frammentazione IP Iniezione di rotte Black Hole Route Flapping Tecniche di Sicurezza dei Sistemi 34

Debolezze e vulnerabilità delle reti Le debolezze del livello TRASPORTO 3-Way Handshake Violation Port Scan Sequence Number prediction Session Hijacking Tecniche di Sicurezza dei Sistemi 35

Debolezze e vulnerabilità delle reti Le debolezze del livello DATA-LINK Le azioni da effettuare sulla LAN Spoofing -> > utilizzare indirizzi di altri Poisoning -> > riempire la rete di pacchetti di discovery Sniffing -> > tracciare il traffico altrui Scanning -> > vedere quali sono i punti di attacco Hijacking -> > dirottare le sessioni TCP e il traffico UDP Tecniche di Sicurezza dei Sistemi 36

Debolezze e vulnerabilità delle reti Le debolezze del livello DATA-LINK La LAN è sede di: protocolli per la variazione di topologia protocolli broadcast assegnazione di indirizzi condivisione di risorse traffico unicast che arriva/parte verso altre LAN Utenti che utilizzano protocolli di autenticazione in chiaro Protocolli di variazione automatica della topologia Promisquità fra sistemi client e server Assenza di VLAN Tecniche di Sicurezza dei Sistemi 37

Debolezze e vulnerabilità delle reti Le debolezze del livello DATA-LINK Funzionamento di uno SWITCH Ha una tabella che associa il MAC ADDRESS dei computer connessi alla porta alla quale sono connessi Esiste una fase LEARNING periodica Esiste una fase di FORWARDING Appena acceso: Stare in ascolto ed inoltrare a tutte le porte meno che a quella di arrivo Associare MAC ADDRESS a porte Inoltrare solo alla porta porta associata Cambio di topologia (nuovo MAC connesso) Ripetere il LEARNING Tecniche di Sicurezza dei Sistemi 38

Debolezze e vulnerabilità delle reti Le debolezze del livello DATA-LINK Capacità di memoria Limitata e quindi se lo bombardiamo con mac address numerosi, per mantenere il servizio attivo diventa un HUB-repeater Tecniche di Sicurezza dei Sistemi 39

Debolezze e vulnerabilità delle reti Le debolezze del livello DATA-LINK ARP Poisoning Protocollo ARP: Address Resolution Protocol permette di associare dinamicamente IP Address con Mac Address Esistono delle ARP-Request Request who-has has 192.168.200.254 tell 192.168.200.35 alle quali fanno seguito delle ARP-Reply Reply 192.168.200.254 is-at 0:c0:49:27:7b:50 Tecniche di Sicurezza dei Sistemi 40

Debolezze e vulnerabilità delle reti Le debolezze del livello DATA-LINK ARP Poisoning Si basa sull utilizzo della cache ARP aggiornata ogni 4-54 5 secondi Si basa sull invio gratuito di ARP-Reply Reply ARP non è un protocollo con connessione Non basta da solo a superare problemi di isolamento Va utilizzato insieme ad un processo di forwarding che emuli il comportamento di un gateway Tecniche di Sicurezza dei Sistemi 41

Debolezze e vulnerabilità delle reti Le debolezze del livello DATA-LINK Sniffer Utilizziamo uno sniffer su una macchina senza IP Address Non utilizziamo la risoluzione dei nomi Collezioniamo gli indirizzi IP ci serve per capire la classe IP le richieste periodiche ci indicheranno il gateway (arp) e la porta 53 il DNS Tecniche di Sicurezza dei Sistemi 42

Debolezze e vulnerabilità delle reti Le debolezze del livello DATA-LINK Sniffer (come scovarlo) La scheda dello SNIFFER è abilitata al modo PROMISCUO il NIC solleva oltre il livello data-link anche i pacchetti con mac address diverso dal suo Costruiamo un pacchetto con Ip-Sospetto e MAC che varia se riceviamo risposta abbiamo scoperto lo sniffer Lo sniffer potrebbe aver attivo il filtro per le richieste ICMP (tipo( echo request) Facciamo delle richieste TCP (SYN e RST) Utilizziamo delle procedure che creano errori ICMP (errori( nell IP header) Tecniche di Sicurezza dei Sistemi 43

Debolezze e vulnerabilità delle reti Le debolezze del livello DATA-LINK Sniffer (come scovarlo) Possiamo utilizzare un ARP request unicast ARP gratuite unicast + ping broadcast ARP e PING con due MAC Addr dfferenti chi risponde senza ARP ha sniffato Tecniche di Sicurezza dei Sistemi 44

Debolezze e vulnerabilità delle reti Le debolezze del livello DATA-LINK Sniffer (come scovarlo) Uso del Reverse DNS LookUP da parte dello sniffer si chiede al DNS che nome corrisponde all IP proposto (record PTR) gli sniffer fanno spesso uso di questa query per scovarli basta fare dei ping circolari (tutte le macchine della LAN) verso IP che non esistono (il pacchetto avrà come mittent eun indirizzo inesistente e destinatario quello dello sniffer da scovare) Tecniche di Sicurezza dei Sistemi 45

Debolezze e vulnerabilità delle reti Le debolezze del livello DATA-LINK Sniffer (come scovarlo) Metodo del SOURCE-ROUTE ROUTE (IP) configurazione di informazioni source-route route all'interno del header dell'ip rotta loose-source source all interno del PING gli host non hanno il routing attivo se arriva una risposta con TTL = TTL partenza abbiamo beccato lo sniffer Tecniche di Sicurezza dei Sistemi 46

Debolezze e vulnerabilità delle reti Le debolezze del livello Rete Attacchi dal livello Rete per LAN Basati sui protocolli Broadcast IP e ICMP ICMP smurf (DOS) IP spoofing Tecniche di Sicurezza dei Sistemi 47

Debolezze e vulnerabilità delle reti Il protocollo ICMP Le debolezze del livello Rete ICMP -> > protocollo incapsulato nel livello 3 per la verifica di malfunzionamenti ping -> > echo request-- --echo reply traceroute -> > TTL exceeded Messaggi ICMP non possono generare altri messaggi di errore ICMP errori -> > port unreachable, service unreachable, host redirection Tecniche di Sicurezza dei Sistemi 48

Debolezze e vulnerabilità delle reti Il pacchetto ICMP Le debolezze del livello Rete Type -> Tipo di messaggio Code-> Sub-Tipo di messaggio Id. + Seq.-> Usati nell Echo reply (Type 0) Tecniche di Sicurezza dei Sistemi 49

Debolezze e vulnerabilità delle reti Le debolezze del livello Trasporto Attacchi dal livello Trasporto per LAN Port Scanning Session Hijacking Tecniche di Sicurezza dei Sistemi 50

Debolezze e vulnerabilità delle reti Il port scanning Le debolezze del livello Trasporto E possibile sfruttare il 3W-HS per avere informazioni sui servizi offerti dalla vittima E possibile utilizzare i messaggi ICMP E possibile utilizzare la frammentazione IP E possibile sfruttare l IP spoofing per proteggere la nostra identità Tecniche di Sicurezza dei Sistemi 51

Debolezze e vulnerabilità delle reti Le debolezze del livello Trasporto Come funziona un Port Scanner (1) TCP connect() -> > provo ad aprire una connessione Questa modalità viene loggata TCP SYN -> > mando un SYN ed aspetto di ricevere SYN / ACK -> > il server dietro la porta è in ascolto RST -> > la porta è chiusa Questa modalità non viene loggata da tanti server TCP FIN -> mando un FIN ed aspetto un RST se c è un demone non risponde i firewall di solito non bloccano i FIN le macchine di solito non loggano i FIN XMAS -> > FIN URG PSH attivi Problema: qualche macchina WIN non risponde con il RST -> discriminazione fra Win e *NIX Tecniche di Sicurezza dei Sistemi 52

Debolezze e vulnerabilità delle reti Le debolezze del livello Trasporto Come funziona un Port Scanner (2) IP Fragmentation -> > si frammenta il pacchetto TCP in tanti piccoli pacchetti IP Anche l header TCP viene frammentato in modo da evitare i Packet Filter Attenzione che alcuni sniffer vanno in core dump con pacchetti + piccoli di 36 bytes TCP Reverse ident -> il demone ident manda risposte ad un a connessione anche se non è stato lui ad intraprenderla UDP -> si manda un pacchetto UDP di 0 bytes e si aspetta: ICMP port unreachable se la porta è chiusa IP Protocol -> si mandano dei pacchetti IP raw senza indicazione del protocollo che si vuole utilizzare se arriva un ICMP protocol unreachable il protocollo non è disponibile Tecniche di Sicurezza dei Sistemi 53

Debolezze e vulnerabilità delle reti Le debolezze del livello Trasporto Contromisure al Port Scanning Limitare il numero di messaggi ICMP Ritardare il RST e l ACK per le connessioni Non accettare pacchetti XMAS Monitorare la rete (Network Intrusion Detection System) Tecniche di Sicurezza dei Sistemi 54

Debolezze e vulnerabilità delle reti Session Hijacking Le debolezze del livello Trasporto Quando un utente stabilisce una connessione TCP si sincronizza con la sua controparte grazie ai numeri di sequenza Un pacchetto con un numero di sequenza valido e un IP valido è un pacchetto della sessione TCP a tutti gli effetti (SPOOF) L utilizzo dell ARP poisoning è un aiuto L utilizzo del blocco del server e del client sono necessari Tecniche di Sicurezza dei Sistemi 55

Debolezze e vulnerabilità delle reti Le debolezze delle WAN Le debolezze delle WAN Concentrazione del traffico in uscita/ingresso Accessibilità dei servizi dall esterno Tunneling dei servizi dall interno Protocolli di Routing non autenticati Tecniche di Sicurezza dei Sistemi 56

Debolezze e vulnerabilità delle reti Le debolezze delle WAN Le azioni sulle WAN Footprinting -> > collezionare info generiche Enumeration/Scanning -> > collezionare info specifiche Exploit -> > ottenere accessi su macchine interne DOS e DDOS di servizi remoti -> > impedire l accesso ai servizi offerti Route Injection -> > creare zone irragiungibili dall esterno Tecniche di Sicurezza dei Sistemi 57

Debolezze e vulnerabilità delle reti Le debolezze delle WAN Footprinting L arte di collezionare informazioni sulla rete in cui si trova la vittima Open Source FP WHOis DB DNS Sito web Passo successivo è l enumerazione Tecniche di Sicurezza dei Sistemi 58

Debolezze e vulnerabilità delle reti Le debolezze delle WAN Trovare l intervallo di indirizzi Si fanno delle prove di discovery iniziando dalle informazioni che c si sono dedotte nameserver webserver altri Utilizzo dei traceroute server Servono per capire da quante parti la WAN è acccessibile al mondo esterno Ci danno una visione a 360 gradi di servizi replicati (content management) www.traceroute.org Tecniche di Sicurezza dei Sistemi 59

Enumerazione Debolezze e vulnerabilità delle reti Le debolezze delle WAN Dobbiamo capire quali servizi ci offre la rete vista dall esterno per poter, nella successiva fase, tentare exploit che ci diano accesso alle macchine interne Utilizziamo le informazioni generiche raccolte per acquisirne di maggiormente specifiche Tecniche di Sicurezza dei Sistemi 60

Debolezze e vulnerabilità delle reti Primo passo: ICMP Le debolezze delle WAN Enumeriamo facendo scanning delle macchine trovate attraverso UDP il messaggio ICMP PORT Unreachable ci aiuta Uso nmap con -su (UDP protocol) se mi dice filtered c è un firewall con traceroute posso sapere qual è l indirizzo del firewall (l ultimo prima della vittima) Tecniche di Sicurezza dei Sistemi 61

Debolezze e vulnerabilità delle reti Passo 2: SO fingerprint Le debolezze delle WAN Devo capire il tipo di sistema operativo per catalogarlo ogni versione avrà degli exploit Ho a disposizione il comando nmap nmap -O -v v identifica il tipo di SO attenzione genera SYN Stealth nmap -p80,2333 -O -v v (una chiusa e una aperta) Tecniche di Sicurezza dei Sistemi 62

Debolezze e vulnerabilità delle reti Passo 3: tentare l accesso Le debolezze delle WAN Tento l accesso attraverso il protocollo telnet ai vari servizi offerti telnet IP-vittima porta Esistono protocolli chiacchieroni che mi dicono la loro versione metto le informazioni da parte per l hacking Tecniche di Sicurezza dei Sistemi 63

FINE Tecniche di Sicurezza dei Sistemi 64