Network Scanning: Tecniche & Politiche



Похожие документы
Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Elementi sull uso dei firewall

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Nmap (Network Mapper)

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Intel One Boot Flash Update Utility Guida dell utente

FTP. Appunti a cura del prof. ing. Mario Catalano

OpenVAS - Open Source Vulnerability Scanner

Progettare un Firewall

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

Scritto da Administrator Martedì 02 Settembre :30 - Ultimo aggiornamento Martedì 10 Maggio :15

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Corso di recupero di sistemi Lezione 8

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

TOOLS DI MONITORAGGIO DI RETE Total Network Monitor

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Reti di Telecomunicazione Lezione 6

Reti di Calcolatori

Transmission Control Protocol

Introduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Console di Amministrazione Centralizzata Guida Rapida

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Creare connessioni cifrate con stunnel

Inizializzazione degli Host. BOOTP e DHCP

Firewall e Abilitazioni porte (Port Forwarding)

Reti di Telecomunicazione Lezione 8

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Manuale NetSupport v Liceo G. Cotta Marco Bolzon

Acronis License Server. Manuale utente

Maschere di sottorete a lunghezza variabile

Client - Server. Client Web: il BROWSER

DOCUMENTAZIONE POISSON

Software per Helpdesk

Allegato Tecnico. Progetto di Analisi della Sicurezza

BOLLETTINO DI SICUREZZA INFORMATICA

Configurazione di Outlook Express

Dal protocollo IP ai livelli superiori

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo

Protocolli di Comunicazione

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Bucare WindowsXP SP2 con Metasploit

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Il protocollo TCP. Obiettivo. Procedura

Guida all amministrazione VPH Webmin/Virtualmin

Il web server Apache Lezione n. 3. Introduzione

BOLLETTINO DI SICUREZZA INFORMATICA

Mac Application Manager 1.3 (SOLO PER TIGER)

Network Services Location Manager. Guida per amministratori di rete


CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

NetMonitor. Micro guida all uso per la versione di NetMonitor

Il Web Server e il protocollo HTTP

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino

HORIZON SQL MENU' FILE

2.1 Configurare il Firewall di Windows

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Apparecchiature di Rete

SARA. Software per scansioni

Modulo Antivirus per Petra 3.3. Guida Utente

Setup dell ambiente virtuale

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

Rsync su GNU/Linux e su Windows? (Backup sincronizzato su disco di rete e/o RAID1 su server FreeNAS)

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/ Lato client

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Relazione su: A cura di:

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Proteggiamo il PC con il Firewall di Windows Vista

Manuale per la configurazione di AziendaSoft in rete

ARP (Address Resolution Protocol)

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Apache 2, PHP5, MySQL 5

Prof. Filippo Lanubile

Crittografia e sicurezza delle reti. Firewall

InterNet: rete di reti

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

lo PERSONALIZZARE LA FINESTRA DI WORD 2000

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Antonio Cianfrani. Extended Access Control List (ACL)

Lezione 1 Introduzione

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

Транскрипт:

Network Scanning: Tecniche & Politiche Gruppo 4 Sebastiano Vascon 788442 me@xwasco.com 1

Cos'è il Network Scanning? E' una tecnica utilizzata per analizzare i computer presenti su una rete. La utilizzano gli amministratori di sistema per individuare quali host sono attivi in un certo istante e come questi sono configurati È il primo passo per la messa in sicurezza della propria rete. Sebastiano Vascon 788442 me@xwasco.com 2

Perchè fare Networking Scanning? Analisi preventiva di una rete (es. sistemi operativi, servizi attivi e porte aperte in tutti gli host di una rete) Individuazione di eventuali buchi da sfruttare per eventuali intrusioni (sapendo i servizi che sono attivi e conoscendone i bug si può decidere di chiudere quel servizio oppure applicare un bug fix) Sebastiano Vascon 788442 me@xwasco.com 3

Cos'è il Network Scanner? Un Network Scanner è uno strumento che assolve al compito, appunto, di scansionare una rete. Un amministratore di sistema o anche un singolo utente, possono usare tali programmi per testare la sicurezza del proprio sistema, adottando quindi le opportune contromisure. Sebastiano Vascon 788442 me@xwasco.com 4

Strumenti Nmap (che vedremo in questa dispensa) Satan Nessus Sebastiano Vascon 788442 me@xwasco.com 5

NMAP 4.01 Sebastiano Vascon 788442 me@xwasco.com 6

CARATTERISTICHE DI NMAP Nmap ( Network Mapper ) è uno strumento open source per la network exploration ed è disponibile per tutti i sistemi operativi. È stato progettato per scansionare rapidamente reti di grandi dimensioni, ma è indicato anche per l'utilizzo verso singoli host. Molti sistemisti e amministratori lo trovano utile per tutte le attività giornaliere come ad esempio l'inventario delle macchine presenti in rete e per monitorare gli host e il loro uptime. Sebastiano Vascon 788442 me@xwasco.com 7

CARATTERISTICHE DI NMAP Nmap è un software freeware distribuito con licenza GNU GPL da Insecure.org. Creato per effettuare port scanning: individuare porte aperte e servizi disponibili su un computer bersaglio. Utilizzando la tecnica del fingerprinting è in grado di ipotizzare quale sistema operativo sia utilizzato dal computer bersaglio. Sebastiano Vascon 788442 me@xwasco.com 8

CARATTERISTICHE DI NMAP Utilizza i pacchetti IP per ottenere informazioni come: gli host presenti su una rete; i servizi che tali host rendono disponibili; il sistema operativo presente sulla macchina; i tipi di firewall ed altre. Sebastiano Vascon 788442 me@xwasco.com 9

CARATTERISTICHE DI NMAP Funzionamento da Linea di Comando (necessari i privilegi di root per poter utilizzare tutte le opzioni di NMAP) Funzionamento con una GUI (versioni per OSX,Linux,Windows) Per l'installazione del pacchetto si veda www.insecure.org Sebastiano Vascon 788442 me@xwasco.com 10

UTILIZZO DI NMAP (shell) Digitando nel terminale il comando nmap senza parametri si ottiene la lista di tutte le opzioni (...e sono veramente tante) Il prototipo di utilizzo è il seguente: nmap -[tipi di scan] -[opzioni] <host o segmenti di rete> Sebastiano Vascon 788442 me@xwasco.com 11

SPECIFICA DELL'OBBIETTIVO Sebastiano Vascon 788442 me@xwasco.com 12

NMAP - <host o seg. di rete> (1/3) Specifica del bersaglio: È possibile specificare direttamente l'host name, l'indirizzo IP, i range di indirizzi IP e la subnetmask (nel formato numero di bit). Esempio: www.dsi.unive.it, www.google.com/24, 192.168.0.1, 10.0-255.0-255.1-254 Sebastiano Vascon 788442 me@xwasco.com 13

NMAP - <host o seg. di rete> (2/3) Scansione di N host Casuali: -ir <num hosts>: num host = numero di host Se in un pomeriggio piovoso ci si trova ad essere annoiati, si puo` provare questo comando nmap -ss -ir <quanti ne vuoi?> -p 80 per trovare in maniera casuale dei server web sui quali navigare. Esclusione di certi host: --exclude <host1[,host2][,host3],...> Sebastiano Vascon 788442 me@xwasco.com 14

NMAP - <host o seg. di rete> (3/3) Acceso a liste su file: E' possibile inoltre specificare un file dal quale prelevare i dati: -il <inputfilename>: Lista di hosts/networks --excludefile <exclude_file>: Lista di host esclusi dalla scansione Sebastiano Vascon 788442 me@xwasco.com 15

OPZIONI DI SCANSIONE Sebastiano Vascon 788442 me@xwasco.com 16

Host Discovering (1/8) Ciò che rende un host interessante dipende in larga misura dalle motivazioni della scansione, pertanto Nmap offre una notevole varietà di opzioni per la customizzazione delle tecniche usate. Sebastiano Vascon 788442 me@xwasco.com 17

Host Discovering (2/8) -st per CONNECT SCAN. Utilizza una connessione completa TCP. Svantaggi: facilmente rilevabile dal sistema che lo subisce. -ss per SYN SCAN. Non utilizza una connessione completa TCP. Svantaggi: utilizzabile solo da root. Sebastiano Vascon 788442 me@xwasco.com 18

Host Discovering (3/8) -sl (List Scan) La list scan è una forma banale di host discovery che semplicemente elenca ogni host delle reti specificate, senza inviare alcun pacchetto agli host obbiettivo. Sebastiano Vascon 788442 me@xwasco.com 19

Host Discovering (4/8) -sp (Ping Scan) Questa opzione indica a Nmap di effettuare solo un ping scan e di mostrare gli host che hanno risposto. Sapere quanti host sono attivi è più utile rispetto ad una semplice list scan di ogni indirizzo IP e nome di host. Sebastiano Vascon 788442 me@xwasco.com 20

Host Discovering (5/8) -PS [portlist] (TCP SYN Ping) Questa opzione invia un pacchetto TCP vuoto con il flag SYN attivo. La porta di destinazione di default è la 80 ma in questo caso se ne può specificare un'altra oppure una lista separata da virgola (ad esempio -PS22,23,25,80...). Il flag SYN indica al sistema remoto che si sta tentando di stabilire una connessione. Sebastiano Vascon 788442 me@xwasco.com 21

Host Discovering (6/8) Se la porta fosse aperta, il destinatario effettuera` il secondo passo della connessione TCP a tre vie (3-way-handshake) rispondendo con un pacchetto TCP SYN/ACK. Nmap interrompera` la connessione inviando un pacchetto RST dal kernel della macchina. Non interessa se la porta è aperta o chiusa ma che l'host sia disponibile e risponde alle connessioni. Sebastiano Vascon 788442 me@xwasco.com 22

Host Discovering (7/8) -PA [portlist] (TCP ACK Ping) Il ping TCP ACK e` molto simile al ping SYN appena discusso. La differenza consiste nel fatto che viene usato il flag TCP ACK al posto del SYN. Un tale paccketto ACK finge di confermare dei dati inviati in una connessione TCP gia` stabilita, anche se tale connessione non esiste. In questo modo un host remoto rispondera` sempre con un pacchetto RST, svelando cosi` la propria esistenza e il fatto che sia attivo. Sebastiano Vascon 788442 me@xwasco.com 23

Host Discovering (8/8) -PE; -PP (ICMP Ping Types) Nmap può, oltre a mandare i pacchetti standard come il famoso programma ping anche la "echo request" (-PE) e la "timestamp request" (-PP) sempre allo scopo di sapere se l'host è attivo Sebastiano Vascon 788442 me@xwasco.com 24

Port Scanning (1/3) Inizialmente NMAP nasce come port scanner e tale tuttora è il suo scopo. Il semplice comando <nmap target> effettua una scansione su più di 1660 porte TCP sull'host target. Sebastiano Vascon 788442 me@xwasco.com 25

Port Scanning (2/3) NMAP Divide le porte in sei categorie o stati: open (aperta) closed (chiusa) filtered (filtrata) unfiltered (non filtrata) open filtered (aperta filtrata) closed filtered (chiusa filtrata). Sebastiano Vascon 788442 me@xwasco.com 26

Port Scanning (3/3) -p <lista porte> E' possibile specificare l'elenco delle porte da controllare sugli host target Sebastiano Vascon 788442 me@xwasco.com 27

Service e Version Detection (1/4) Utilizzando Nmap e dirigendo la scansione su una macchina remota è possibile scoprire quali porte sono aperte e utilizzando il suo database di circa 2200 servizi noti, contenuto nel file nmapservices, sarà in grado di indicare di quale servizio si tratta. Sebastiano Vascon 788442 me@xwasco.com 28

Service e Version Detection (2/4) Il database contenuto nel file nmap-serviceprobes contiene instruzioni per interrogare i vari servizi e per intepretarne le risposte. Nmap cerca quindi di determinare di che servizio si tratta (Es.: ftp, ssh, telnet, http), di che applicazione (Es.: ISC, Bind, Apache httpd, Solaris telnetd), la versione, l'hostname, il tipo di device, la famiglia del sistema operativo (Es.: Windows, Linux...) e altri dettagli. Sebastiano Vascon 788442 me@xwasco.com 29

Service e Version Detection (3/4) Quando Nmap riceve delle risposte da un Servizio ma non e` in grado di trovarne una interpretazione nel suo database, visualizza una particolare "FingerPrint" e una URL per permettere di inviare quanto rilevato nel caso si conosca a priori che cosa sta effettivamente girando su quella porta. Sebastiano Vascon 788442 me@xwasco.com 30

Service e Version Detection (4/4) -sv (Version detection) --allports (Non esclude alcuna porta dal V.Det.) --version_intensity <n> (Imposta l'accuratezza del Version Scan 1<n<9) --version_light (Attiva la modalita` Light come dire --version_intensity <2>) --version_all (Prova ogni singolo pacchettosonda in ogni livello 1...9) Sebastiano Vascon 788442 me@xwasco.com 31

OS Detection (1/2) Una delle più famose caratteristiche di NMap è la possibilità di identificare remotamente il sistema operativo di un host attraverso il "Fingerprint" dello stack TCP/IP. Nmap invia una serie di pacchetti TCP ed UDP all'host Remoto ed esamina ogni bit ricevuto con il suo database (nmap-os-fingerprints) contenente piu` di 1500 "OS Fingreprints" conosciuti e ne visualizza i dettagli se ne trova riscontro. Sebastiano Vascon 788442 me@xwasco.com 32

OS Detection (2/2) -O (Enable OS detection) È possibile utilizzare l'opzione -A per attivare sia l'os detection che il Version Detection. Sebastiano Vascon 788442 me@xwasco.com 33

Output dei Dati (1/3) Nmap fornisce opzioni per il controllo della verbosità dell'output come anche dei messaggi di debugging. I tipi di output possono essere mandati allo standard output o a files, ai quali Nmap puo accodare o sovrascrivere contenuto. Sebastiano Vascon 788442 me@xwasco.com 34

Output dei Dati (2/3) -v (Aumenta il livello di verbosity) Aumenta il livello di verbosita`, facendo in modo che Nmap stampi piu` informazioni riguardo allo scan in esecuzione. -d [level] (Aumenta o setta il livello di debug) Quando anche il verbose mode non fornisce dati a sufficienza,è disponibile la modalità debugging Sebastiano Vascon 788442 me@xwasco.com 35

Output dei Dati (3/3) -on <filespec> (Normal output) Richiede che il normal output venga inviato al dato file <filespec> -ox <filespec> (XML output) Richiede che l'output XML sia inviato al dato file <filespec> Sebastiano Vascon 788442 me@xwasco.com 36

Esempi di Utilizzo (1/3) Tutte le porte di un host? nmap 127.0.0.1 Tutte le porte di un insieme di host? nmap 192.168.1.2/24 (submask:255.255.255.0 => 8*3=24) Aumentare il livello di dettaglio? nmap -v 127.0.0.1 Quali host sono attivi in una LAN? nmap -st 192.168.0.0/24 Sebastiano Vascon 788442 me@xwasco.com 37

Esempi di Utilizzo (2/3) Quale O.S usa un host? nmap -O 127.0.0.1 Che servizi sono attivi in un host? nmap -sv 127.0.0.1 Tutti i servizi attivi e il O.S. di un host? nmap -sv -O 127.0.0.1 Salvare il risultato di una scansione in XML? nmap -O -sv -ox myscan.xml 192.168.1.1/24 Sebastiano Vascon 788442 me@xwasco.com 38

Esempi di Utilizzo (3/3) Scansionare 100 host a caso nella porta 80? nmap -ir 100 -p 80 Sebastiano Vascon 788442 me@xwasco.com 39

GUI per Nmap 4.01 NMAPGUI (Linux e lo trovate su source forge) XNmap (OSX) NMapFE (OSX) NMapView (Win) Ogni GUI non fa altro che eseguire NMAP componendo la stringa delle opzioni tramite interfaccia grafica. Sebastiano Vascon 788442 me@xwasco.com 40

È legale? E' come andare a vedere se un negozio ha la porta aperta...non è mica reato! Se poi si prova a forzare la serratura perchè questa è chiusa/socchiusa le cose cambiano. Comunque è sempre importante chiedere l'autorizzazione per effettuare un port scanning (o un network mapping) onde evitare qualsiasi tipo di problema. Sebastiano Vascon 788442 me@xwasco.com 41

Linkografia e Filmografia http://www.insecure.org Nel film Matrix Reloaded, Trinity usa Nmap per penetrare nel sistema della centrale elettrica, tramite la forzatura dei servizi SSH e il bug CRC32 (scoperto nel 2001). images.insecure.org/nmap/images/matrix/ Sebastiano Vascon 788442 me@xwasco.com 42