Ordine delle regole (1)



Documenti analoghi
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Iptables. Mauro Piccolo

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Packet Filter in LINUX (iptables)

Crittografia e sicurezza delle reti. Firewall

Internetworking TCP/IP: esercizi

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

PACKET FILTERING IPTABLES

Elementi sull uso dei firewall

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy

2.1 Configurare il Firewall di Windows

Transparent Firewall

Gate Manager. Table of Contents. 1 Come spedire una mail dal PLC o HMI. 2 Introduzione. 3 Cosa vi serve per cominciare.

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Esercitazione 5 Firewall

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti


Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sicurezza nelle reti

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Filtraggio del traffico IP in linux

Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Guida di Pro PC Secure

Firewall con IpTables

FIREWALL iptables V1.1 del 18/03/2013

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Network Topology. Configurazione HA USG300

Manuale Utente MyFastPage

Configurare Comodo Internet Security 4.1 per emule AdunanzA

Product Shipping Cost Guida d'installazione ed Utilizzo

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da

Firewall: concetti di base

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito

SharePoints è attualmente disponibile in Inglese, Italiano e Francese.

Proteggiamo il PC con il Firewall di Windows Vista

Acronis License Server. Manuale utente

Agent, porte, connettività e reti L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.

A questo punto possiamo cliccare sull hub e possiamo visualizzare la componente fisica del dispositivo:

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Corso avanzato di Reti e sicurezza informatica

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier

Besnate, 24 Ottobre Oltre il Firewall.

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

ARP SPOOFING - Papaleo Gianluca

Mac Application Manager 1.3 (SOLO PER TIGER)

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

FIREWALL Caratteristiche ed applicazioni

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Impostare il ridirezionamento di porta

helo openbeer.it mail from: -=mayhem=- <mayhem at openbeer dot it> rcpt to: everyone at openbeer dot it data

Il firewall Packet filtering statico in architetture avanzate

ANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Progettare un Firewall

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Access Control List (I parte)

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da

Pickup in Store v Guida d'installazione ed Utilizzo

Altri tipi di connessione

Istruzioni per la configurazione di IziOzi

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

L interfaccia utente di Office 2010

Script di prevenzione invii massivi

INSERIRE RISORSE. Un etichetta è un semplice testo che descrive una particolare risorsa o attività all interno di un Argomento.

PORTALE CLIENTI Manuale utente

Gestione Quota. Orazio Battaglia

2 Configurazione lato Router

COME CREARE UN SONDAGGIO CON SCELTA SU MOODLE

Invio SMS. DM Board ICS Invio SMS

Joomla: Come installarlo e come usarlo. A cura di

Vlan Relazione di Sistemi e Reti Cenni teorici

Panoramica sul nuovo TwinSpace

HikVision. Creazione e gestione di collegamenti con sistemi TVCC HikVision DVR/Network Camera

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio

COME UTILIZZARE ARCHIVE-HOST

Transcript:

Ordine delle regole (1) Se scrivo: iptables -A INPUT -p icmp -j DROP e poi ping localhost Pensa prima di Cosa succede? provare E se aggiungo: iptables -A INPUT -p icmp -j ACCEPT E ancora: iptables -I INPUT -p icmp -j ACCEPT Ordine delle regole (2) Nel primo caso il ping non va Nel secondo neanche (l'accept viene dopo!) Nel terzo sì

Filtraggio in base all'ip Prova a scrivere 2 regole per bloccare i ping dalla macchina del tuo vicino, ma non quelli dalla macchina stessa Filtraggio in base all'ip (2) Una possibile soluzione: iptables -A INPUT -p icmp -s 192.168.69.101/32 -j DROP iptables -A INPUT -p icmp -j ACCEPT Nota l'ordine

Blocco di un solo tipo di messaggio icmp (1) Prova ora a scrivere una regola per fare solamente il blocco dei messaggi icmp di tipo echo-reply Puoi poi lanciare il comando ping localhost e vedere cosa succede con tcpdump Blocco di un solo tipo di messaggio icmp (2) Una possibile soluzione può essere: iptables -A INPUT -p icmp icmp-type echo-reply -j DROP

Differenza fra DROP e REJECT Prova a scrivere: iptables -A INPUT -p tcp -s 0/0 -- dport 22 -j DROP e poi fare ssh -v localhost. Cosa succede? E se faccio iptables -I INPUT 1 -p tcp -s 0/0 -- dport -j REJECT cosa cambia? Pensa prima di provare Filtraggio attraverso il mac address (1) Fatevi dare dal vostro vicino il mac address della sua scheda di rete (come si fa?) e scrivete una regola che blocchi i ping che vengono dalla sua macchina filtrando il mac address

Filtraggio attraverso il mac address (2) Una possibile soluzione può essere: iptables -A INPUT -m mac mac-source XX:XX:XX:XX:XX:XX -j DROP Log dei pacchetti (1) Scrivete una regola per fare il log di tutti i pacchetti di echo request che vengono fatti alla vostra macchina I log devono essere di livello debug (vedi man page) La vostra macchina è configurata in modo che i log di livello debug vengono scritti nel file /tmp/user.tmp

Log dei pacchetti (2) Una possibile soluzione può essere: iptables -A INPUT -p icmp icmp-type echo-request -j LOG log-level debug Catene definite dagli utenti (1) Create due catene personalizzate di nome Echo_request e Echo_reply Nella catena di INPUT fate in modo che i messaggi icmp di tipo echo-request vengano passati alla catena Echo_Request e quelli di tipo echo-reply alla catena Echo_Reply Aggiungete una regola alla catena Echo_Request in modo che il pacchetto venga loggato a livello debug con prefisso 'Sono un echo request ' Aggiungete una regola alla catena Echo_Reply in modo che il pacchetto venga loggato a livello debug con prefisso 'Sono un echo reply '

Catene definite dagli utenti (2) Una possibile soluzione può essere: iptables -N Echo_Request iptables -N Echo_Reply iptables -A INPUT -p icmp icmp-type echorequest -j Echo_Request iptables -A INPUT -p icmp icmp-type echo-reply -j Echo_Reply iptables -A Echo_Request -s 0/0 -j LOG logprefix 'Sono un echo request ' --log-level debug iptables -A Echo_Reply -s 0/0 -j LOG log-prefix 'Sono un echo reply ' --log-level debug Compitini per casa Fare il log tutto il traffico diretto alla porta 631 della propria macchina Fare il log del traffico diretto alla porta 631 della propria macchina che non sia proveniente dalla macchia stessa Fare 1 script che dato: Usare iptable per: un file (elenco) contentente un insieme di macchine un parametro (durata) espresso in secondi consenta di far passare ping dalla propria macchina verso una qualunque delle macchine presenti in elenco per un tempo durata dalla partenza dello scritp. Scaduto il periodo blocchi l uscita dei ping, ma consenta comunqe alle altre macchine di pingare la propria

Costruire uno script che: supercompitino impedisca a chiunque di accedere da remoto via ssh all arrivo di un ping da una macchina(m) consenta alla macchina (m) stessa di accedere alla nostra macchina via ssh Modificare lo script in modo che al successivo ping la macchina smetta di accettare conenssioni ssh