Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)



Documenti analoghi
Esercitazione 5 Firewall

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 5 Firewall

Packet Filter in LINUX (iptables)

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Iptables. Mauro Piccolo

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Sicurezza nelle reti


! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware. " Windows " Linux. ! Inizializzazione del sistema. " S = prepare(passphrase, seed)

Firewall: concetti di base

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Corso avanzato di Reti e sicurezza informatica

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Transparent Firewall

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio

Filtraggio del traffico IP in linux

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Il web server Apache Lezione n. 3. Introduzione

Studi di Settore. Nota Operativa 22/4/2013

Introduzione allo sniffing

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino

Il Web Server e il protocollo HTTP

Installazione di GFI Network Server Monitor

Crittografia e sicurezza delle reti. Firewall

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

Esercitazione 02. Angelo Di Iorio

Gestione Quota. Orazio Battaglia

Ordine delle regole (1)

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Besnate, 24 Ottobre Oltre il Firewall.

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Access Control List (I parte)

Protocolli applicativi: FTP

Lezione n.9 LPR- Informatica Applicata

2015 PERIODO D IMPOSTA

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

TCP e UDP, firewall e NAT

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Installazione del software Fiery per Windows e Macintosh

Multicast e IGMP. Pietro Nicoletti

Il protocollo TCP. Obiettivo. Procedura

Protocollo ICMP, comandi ping e traceroute

Guida all impostazione. Eureka Web

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Lezione 1 Introduzione

Installazione di GFI LANguard Network Security Scanner

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

PORTALE CLIENTI Manuale utente

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

PACKET FILTERING IPTABLES

GUIDA ALLA CONFIGURAZIONE E ALL UTILIZZO

Supporto On Line Allegato FAQ

Manuale NetSupport v Liceo G. Cotta Marco Bolzon

Esercitazione 2 Certificati

Uso di sniffer ed intercettazione del traffico IP

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

Sicurezza applicata in rete

INFOCOM Dept. Software Router

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Antonio Cianfrani. Extended Access Control List (ACL)

Note per generazione file.txt per invio trimestrale V.P. all AGENZIA DELLE ENTRATE

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Problematiche di Sicurezza in Ambiente Linux

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

ISTRUZIONI D USO DEL SOFTWARE

Mac Application Manager 1.3 (SOLO PER TIGER)

Guida rapida all uso di Moodle per gli studenti

Guida di Pro PC Secure

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Aggiornamenti Sistema Addendum per l utente

TERM TALK. software per la raccolta dati

Manuale per la configurazione di AziendaSoft in rete

GovPay 2.0. Manuale Installazione

Installazione di GFI WebMonitor

Guida all Installazione del ProxyFatturaPA

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

SERVIZIO TELEMATICO ENTRATEL. Applicazione Autentica-Apri Multifile

Corso di recupero di sistemi Lezione 8

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Dipartimento Politiche Sociali e della Salute OSSERVATORIO SOCIALE SULLA CONCERTAZIONE TERRITORIALE. Manuale del software Utente Lettore Vers. 4.

Il Gestore Eventi di OpenSPCoop i. Il Gestore Eventi di OpenSPCoop

Relazione su: A cura di:

Registratori di Cassa

Installazione di GFI Network Server Monitor

Transcript:

Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$- ).+/&'(+%!0 ).+/&'(+%!0 *+$1,",2.! *+$1,",2.! 2 Packet Filtering [ ICMP ]! Il packet filtering è una tecnica per implementare firewall! Un firewall di questo tipo filtra i pacchetti sulla base di regole applicate all header del pacchetto! E possibile bloccare o far passare pacchetti verificando gli indirizzi IP dell host sorgente o destinazione, il protocollo, le dimensioni dei pacchetti, le porte utilizzate! L esercitazione richiede di filtrare pacchetti ICMP destinati a specifici indirizzi IP " ICMP è un protocollo di servizio e diagnostica incapsulato nel protocollo IP " Le applicazioni ping e traceroute usano ICMP Esercitazione Descrizione generale! Lo studente installa sulla propria macchina un firewall packet filtering e un packet sniffer per monitorare la rete! Riceve una coppia di indirizzi IP di macchine del dipartimento (che chiameremo A e B)! Configura il firewall per far passare le richieste ICMP alla macchina A e bloccare quelle destinate alla macchina B! Esegue due richieste ICMP alle due macchine e verifica che il firewall funzioni! Inserisce nel report i log del firewall e del packet sniffer

! Firewall packet filtering " ICMP Passo 1: Requisiti di installazione " log testuali con i timestamp delle richieste/risposte " Due esempi: netfilter (Linux) o wipfw (Windows)! Packet sniffer " filtri ICMP " log con i timestamp delle richieste/risposte " Esempio: wireshark (Linux/Windows/Mac OS/etc.) (a fine presentazione trovate i link a queste risorse) Passo 2: recupero indirizzi IP! http://labsicurezza.nws.cs.unibo.it/cgibin/esercitazione05/index.php! Compilare la form " Nome, cognome, matricola (10 cifre) " Username del dominio cs.unibo.it! In risposta si riceve all indirizzo di cs.unibo.it una mail di conferma con " Subject: [Laboratorio Sicurezza 2008/09: Esercitazione 05]: Mail di conferma per Cognome Nome Matricola " I dati inseriti " Una coppia di indirizzi IP del cluster CS! Mail inviata in copia anche al tutor Passo 3: configurazione del firewall wipfw (1)! Lo studente configura il firewall per filtrare le richieste ICMP destinate agli indirizzi IP ricevuti via mail. In particolare: " permette le richieste all host A " blocca le richieste all host B! Wipfw è un firewall packet filtering, versione free per Windows del software ipfw sviluppato per FreeBSD! Esiste un interfaccia grafica (da scaricare separatamente) ma è possibile usarlo anche da linea di comando o via script: " config.cmd: carica le regole di filtraggio dal file wipfw.conf " install.cmd: lancia il firewall " uninstall.cmd: blocca l esecuzione del firewall

wipfw (2)! wipfw.conf contiene l insieme delle regole per filtrare i pacchetti! Tutte le regole seguono la stessa struttura: [prob match_probability] action [log [logamount number]] proto from src to dst [interface-spec] [options]! E possibile indicare le operazioni da riportare nei log e il livello di dettaglio desiderato " il path del file di log è configurabile e viene mostrato a video quando si esegue il firewall (via install.cmd) netfilter (1)! Nei sistemi Linux è possibile utilizzare il framework netfilter! In particolare, è possibile utilizzare l utility iptables, che permette di manipolare le regole applicate dal kernel ai pacchetti " N.B.: il comando iptables richiede privilegi di root netfilter (2)! Il kernel gestisce delle tabelle (tables)! raw, mangle, nat, e filter! Ogni tabella consiste di catene (chains), predefinite ed eventualmente definite dall utente! Una catena è una sequenza di regole (rules). Una regola specifica delle condizioni di match ed un target! se un pacchetto soddisfa una regola, allora viene eseguito il target! Altrimenti si passa a valutare la regola successiva nella catena! Se nessuna regola della catena viene soddisfatta allora viene applicata una regola di default, detta policy netfilter (3)! Le regole di packet filtering sono solitamente implementate nella tabella filter! La tabella filter ha tre catene predefinite! INPUT, per i pacchetti destinati all host! FORWARD, per i pacchetti che devono instradati verso altri host! OUTPUT, per i pacchetti generati localmente! Un esempio molto semplice di comandi iptables (blocca tutti i pacchetti!): iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP

Passo 4: configurazione ed attivazione del packet sniffer Wireshark (1)! Wireshark è un analizzatore di rete (packet sniffer): " largamente utilizzato (probabilmente il più diffuso) " multipiattaforma (Windows, Linux, Mac OS, Solaris, FreeBSD) " multi-protocollo (circa 100 protocolli supportati) " più di 8000 filtri di visualizzazione (diversi dai filtri del firewall!) Passo 4: configurazione ed attivazione del packet sniffer Wireshark (2) icmp! L esercitazione richiede di monitorare il traffico di rete dopo aver configurato Wireshark per: " visualizzare il timestamp delle richieste/risposte " filtrare le richieste ICMP (opzionale) Passo 5: Esecuzione e filtro delle richieste ICMP! I comandi ping e tracert usano il protocollo ICMP per spedire messaggi di diagnostica! Lo studente esegue uno tra questi comandi su entrambi gli indirizzi IP ricevuti via mail.! Il firewall fa passare una richiesta e blocca l altra: ping 130.136.1.110 PING 130.136.1.110 (130.136.1.110) 56(84) bytes of data. 64 bytes from 130.136.1.110: icmp_seq=1 ttl=63 time=0.614 ms 64 bytes from 130.136.1.110: icmp_seq=2 ttl=63 time=0.713 ms ping 130.136.4.145 PING 130.136.4.145 (130.136.4.145) 56(84) bytes of data. Destination host unreachable. Esercitazione Cosa inserire nel report! Uno screenshot di Wireshark che riporta il traffico di rete relativo alle due richieste: " meglio se è applicato il filtro icmp in fase di visualizzazione " dovrebbe essere visualizzata solo la richiesta permessa dal firewall! I log del firewall " che riportano sia la richiesta bloccata che quella eseguita con successo! Screenshot e log devono includere i timestamp

Un esempio di consegna Riferimenti! http://wipfw.sourceforge.net/! http://www.wireshark.org/! http://www.netfilter.org/ Destinazione IP da bloccare: 130.136.5.34 Destinazione IP da far passare: 130.136.4.145