Sicurezza nelle reti



Documenti analoghi
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Iptables. Mauro Piccolo


Corso avanzato di Reti e sicurezza informatica

Esercitazione 5 Firewall

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Crittografia e sicurezza delle reti. Firewall

Indirizzamento privato e NAT

Filtraggio del traffico IP in linux

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Sicurezza applicata in rete

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

PACKET FILTERING IPTABLES

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati

Packet Filter in LINUX (iptables)

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

ARP e instradamento IP

Transparent Firewall

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

IP forwarding Firewall e NAT

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Scritto da Administrator Lunedì 01 Settembre :29 - Ultimo aggiornamento Sabato 19 Giugno :28

Reti di calcolatori. Lezione del 10 giugno 2004

8. IP: Instradamento dei datagrammi

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Reti di Comunicazione e Internet

VPN CIRCUITI VIRTUALI

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server Microsoft ISA Server

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Access Control List (I parte)

Reti di Telecomunicazione Lezione 8

Dal protocollo IP ai livelli superiori

Reti di Calcolatori

Interconnessione di reti

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Firewall: concetti di base

Esempio di rete aziendale

Gli indirizzi dell Internet Protocol. IP Address

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

Protocollo IP e collegati

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

LAN Sniffing con Ettercap

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

Netfilter: utilizzo di iptables per

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.

Lo scenario: la definizione di Internet

TCP e UDP, firewall e NAT

Prof. Filippo Lanubile

Corso di recupero di sistemi Lezione 8

Problematiche di Sicurezza in Ambiente Linux

Aspetti di sicurezza in Internet e Intranet. arcipelago

Firewall e VPN con GNU/Linux

Besnate, 24 Ottobre Oltre il Firewall.

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Apparecchiature di Rete

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

ARP (Address Resolution Protocol)

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti diverse: la soluzione nativa

Sicurezza architetturale, firewall 11/04/2006

Cognome e nome:...matricola:...

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti.

Firewall e VPN con GNU/Linux

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Firewall con IpTables

Elementi sull uso dei firewall

IP Internet Protocol

Gestione degli indirizzi

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Firewall e Abilitazioni porte (Port Forwarding)

Progettare un Firewall

3. Introduzione all'internetworking

Informazioni Generali (1/2)

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Wingate e Mdaemon - Usarli insieme (data ultima modifica 26/04/2002) Configurazione

Modulo 8. Architetture per reti sicure Terminologia

Contesto: Peer to Peer

Reti diverse: la soluzione nativa

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

2 Configurazione lato Router

DVR/NVR Tecnologia Cloud per l accesso al DVR/NVR via Rete Web

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

Transcript:

Sicurezza nelle reti Manipolazione indirizzi IP 1

Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Concetti Reti Non necessariamente concetto topologico Non è detto che macchine della stessa rete non siano sparse Di fatto identifica un insieme di macchine quindi di luoghi 3

Concetti Zone Definiscono concetti topologici Le zone identificano aree a differente criticità Internet a bassa criticità, DMZ a media criticità, Locale ad alta criticità Le zone identificano aree con differenti pertinenze Laboratori Amministrazione 4

Concetti DMZ De militarized zone ovvero terra di nessuno Indica il posto a media sicurezza in cui sono poste le apparecchiature che erogano servizi verso Internet 5

Concetti DMZ Di solito le apparecchiature della DMZ erogano servizi che richiedono l'accettazione di connessioni in ingresso (Web, mail, name server) Le apparecchiature della DMZ di solito non iniziano connsssioni (eccezioni sono mail server e name server primari che allineano i secondari) 6

Routing Modo con cui i pacchetti sono instradati in reti differenti Normalmente per i client ci si limita ad un default gateway Anche le piccole reti operano così Reti più grosse operano associando gateway a differenti reti in modo da poter differenziare gli invii (ciò significa disporre di più schede di rete dedicate ai vari instradamenti) 7

Source routing Indirizzamento basato sulla provenienza Necessario quando vi sono più reti che arrivano ad una scheda multihomed (con più indirizzi IP) 8

Source routing I pacchetti in ingresso dalle reti arrivano alla stessa scheda ma con indirizzi di destinazione differenti I pacchetti di risposta che emergono dalla scheda debbono prendere una strada o l'altra a seconda dell' indirizzo sorgente in modo da tornare alla rete da cui provenivano le richieste 9

Masquerading Sostituisce l'indirizzo IP mittente dei pacchetti provenienti dalla LAN interna con l'indirizzo IP pubblico presente sulla scheda di rete. Risparmio di indirizzi IP perchè permette di usare sulla LAN indirizzi IP privati 10

Masquerading Scambio tra indirizzo IP e numero di porta dato che questo veicola l'informazione relativa al reale indirizzo IP Alle volte definito anche Network Address Translation (NAT) o Source NAT (SNAT) 11

DNAT Destination NAT Usato per tradurre un indirizzo IP di destinazione in un altro Utile per tradurre un IP pubblico di un pacchetto che entra da Internet in un Firewall in un IP privato corrispondente ad un server posto in una DMZ Si può fare anche il DNAT di una singola porta facendo puntare servizi differenti su macchine differenti 12

Mangling Mangling è qualunque attività di modifica di un pacchetto e quindi includerebbe tutti i tipi di NAT 13

Mangling Con mangling si indicano specificatamente le attività di: Type of service (TOS) (minimizzare i ritardi, massimizzare il throughput, massimizzare l'efficenza, minimizzare i costi, operare normalmente) Time to live (TTL) (per limitare il numero di hop) Mark setting (MARK) (particolarità di routing) 14

Route Programma per gestire le tabelle di routing route add inserisce righe nella tabella route add net 0.0.0.0/0 gw 192.168.1.254 dev eth0 route del toglie righe nella tabella route print visualizza i dati della tabella 15

Ip Programma avanzato per la gestione delle tabelle di routing Indispensabile per il source routing Permette di creare delle tabelle di routing 'normali' (tabella main) Permette di creare delle tabelle di regole avanzate e di aggiungerle in modo da attivarle 16

Source routing con Ip #Crea le tabelle con le source route ip route add 192.168.1.0 dev eth0 src 192.168.1.1 table prov1 #Crea due route di default nelle tabelle ip route add default via 192.168.1.254 table prov1 #Inserisci una tabella di default nella tabella main ip route add default via 192.168.1.254 #Crea le tabelle di uscita (non indispensabile) ip route add 192.168.1.0 dev eth0 src 192.168.1.1 #Crea le source route usando le tabelle ip rule add from 192.168.1.1 table prov1 17

Iptables Pacchetto del kernel di linux usato per la gestione delle attività di conversione IP 18

Iptables Iptables ha tre tabelle: filter, nat e mangle Ogni tabella ha un set predefinito di catene legata ad una particolare fase del processo di invio del pacchetto Normalmente viene utilizzata la tabella filter e le catene INPUT and OUTPUT per filtrare il traffico. La catena FORWARD è utilizzata per i compiti di filtraggio del routing. 19

Iptables Per la traduzione degli indirizzi IP si utilizza la tabella nat e le sue catene PREROUTING Si usa anche la tabella mangle e le sue catene PREROUTING e OUTPUT 20

Iptables Nella tabella nat la catena PREROUTING viene usata per modificare i pacchetti prima che vengano 'routati' e la catena POSTROUTING per farlo prima che lascino il sistema. La catena OUTPUT viene usata per i pacchetti generati nel sistema 21

Iptables La tabella mangle usa normalmente le catene PREROUTING e OUTPUT Nei kernel più nuovi la tabella mangle utilizza le catene INPUT, FORWARD e POSTROUTING in modo da poter effettuare delle operazioni di mangle in un qualunque fase del processo 22

Iptables Implementazione del masquerading: iptables t nat A FORWARD i eth1 iptables t nat A POSTROUTING o eth0 j MASQUERADE La prima regola indica che vengono forwardati i pacchetti che entrano da eth1 La seconda regola indica di effettuare il masquerading dei pacchetti che lasciano l'interfaccia eth0 23

Iptables Implementazione del DNAT: iptables t nat A PREROUTING i eth0 j DNAT to destination 192.168.1.1 iptables t nat A PREROUTING p tcp dport 80 j DNAT to destination 192.168.1.2 to port 8080 La prima regola invia ogni pacchetto ricevuto da eth0 al server 192.168.1.1 La seconda trasmette tutto il traffico web ad un differente host che risponde sulla porta 8080 e non sulla porta 80 24

Iptables Implementazione di mangling: iptables t mangle A OUTPUT p tcp dport smtp j TOS set tos 16 La regola setta il TOS a 16 in modo da minimizzare i ritardi (TOS=16) Con queste regole si possono operare impostazioni sulla QoS (Quality of Services) 25