Esercitazione. Prima di chiedere hai usato il comando man? sovente 1 settimana di esperimenti possono risparmiare 1 ora di lettura

Documenti analoghi
Ordine delle regole (1)

Esercitazione 5 Firewall

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

IPTABLES. Un Introduzione

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Scritto da Administrator Lunedì 01 Settembre :29 - Ultimo aggiornamento Sabato 19 Giugno :28

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)

Packet Filter in LINUX (iptables)

Introduzione a Linux Lezione 9 Sicurezza in Linux

Setup dell ambiente virtuale

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Sicurezza nelle Reti Prova d esame Laboratorio

Lab - Configurazione di un Firewall per Windows XP

IP forwarding Firewall e NAT

SCUOLA DI INGEGNERIA DELL INFORMAZIONE. Corso di Piattaforme Software per la rete MODULO 2 Anno Accademico Prof. William FORNACIARI

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito

Riassunto della rete virtuale

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy

PACKET FILTERING IPTABLES

adunanza.net Comodo Internet Security Premium 5.0 Passaggio 1 1 di 28 24/05/ :53

LABORATORIO DI SISTEMI OPERATIVI

Configurare Comodo Internet Security 5.0 per emule AdunanzA

Packet Tracer: simulare utility PING

Laboratorio - Configurazione di un Firewall per Windows 7

Internetworking TCP/IP: esercizi

Crittografia e sicurezza delle reti. Firewall

Il programma di gestione per il mondo della traduzione

Iptables. Mauro Piccolo

Iniziamo aprendo Comodo Internet Security (doppio clic sull icona nella barra delle applicazioni).

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Seconda Prova in itinere Esempio

Filtraggio del traffico IP in linux

Laboratorio reti AA 2008/2009. Dott. Matteo Roffilli Ricevimento in ufficio dopo la lezione

Software per l individuazione dei malfunzionamenti di rete

Seconda Prova in itinere Esempio

Firewall con IpTables

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019. Ing. Carlo Vallati

ICMP ARP RARP DHCP -NAT

Configurare Comodo Internet Security 4.1 per emule AdunanzA

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

MC-link. Connessione e configurazione del router PRESTIGE 642R per l accesso ad MC-link in ADSL a cura del supporto tecnico di MC-link

Dispense parte di laboratorio corso Introduzione alle reti telematiche

Hardening Linux. Igino Corona. Pattern Recognition and Applications Group Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari

Hardening Linux. Igino Corona Pattern Recognition and Applications Group Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari

Internet Control Message Protocol (ICMP)

Laboratorio - Configurazione di un Firewall per Windows Vista

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Configurazione delle interfacce di rete

Politecnico di Milano FACOLTÀ DI INGEGNERIA DELL INFORMAZIONE. Prof. William FORNACIARI

ISIS R. D'Aronco A.S 2016/2017 Terza Verifica Scritta del Primo Periodo Classe: 5B ITI-INF Data: 17 Dicembre 2016 Materia: SISTEMI E RETI.

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

Esercitazione 5 Firewall

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Analisi del Traffico di Rete

Configurazione firewall Cisco ASA5505

Esercizi IPv6: indirizzamento e routing

SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard

Configurazione Rete in LINUX

Transparent Firewall

Protocollo ARP IP forwarding

Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES

Servizio di Supporto Tecnico Serverplan

(parte 2) DHCP e NAT

Federico Amedeo Izzo

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Sicurezza dei sistemi e delle reti 1

ATS8600 Guida di installazione. Versione: ATS

Internet. b c. pp2. eth3

Lab. di Sistemi Operativi - Esercitazione n 3 - a.a. 2016/2017. Script shell

Lo strato di trasporto Firewall e NAT

STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA

Sicurezza delle reti 1

Firewall: concetti di base

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019. Ing. Carlo Vallati

CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS

Installazione e uso di Document Distributor

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile ~ anna.1704@ .

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Il protocollo TCP/IP

Prontuario di comandi connessi a network security

Laboratorio 1. 20/21 febbraio 2019

Lo strato di trasporto Firewall e NAT

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2018/19 Prof. Antonio Lioy

Strumenti e servizi applicativi

LABORATORIO DI SISTEMI OPERATIVI

Introduzione a Linux Lezione 8 Gestione della rete

Elementi sull uso dei firewall

Istruzioni per l installazione del Local Scheduler

AI 464 ETH NEW Gestione della scheda Eureka IP Interface (AI4164ETH NEW) Ottobre 2018

X-RiteColor Master Web Edition

Analisi del Traffico di Rete

Laboratorio - Utilità da Linea di Comando in Windows 7

Transcript:

Esercitazione Avete creato una cartella nella vostra home di nome (tutto MAIUSCOLO) A4A dove mettere in disparte gli esercizi che fate (non solo quelli di oggi)? Prima di chiedere hai usato il comando man? sovente 1 settimana di esperimenti possono risparmiare 1 ora di lettura

I tools di oggi Manipolare le interfacce di rete (ifconfig) Visualizzare lo stato dello connessioni di rete (netstat) Sbirciare il traffico di rete (tcpdump) Eseguire programmi con in permessi di altri (sudo) Leggete le manpage dei comandi suddetti e provate a:

sudo Permette All amministratore di consentire ad altri utenti di eseguire comandi con il suo privilegio Il file di configurazione contiene ennuple nella forma <chi> <dadove>=(<achetitolo>)<cosa> es: in lab ALL ALL=(root) /sbin/iptables,/usr/sbin/tcpdump,/sbin/ifconfig,/sb in/route,/usr/bin/less /tmp/user.tmp,/usr/bin/tail -f /tmp/user.tmp Tutti gli utenti possono eseguire i comandi dati a nome di root Per eseguire un comando occorre fare sudo <comando> es: sudo /usr/bin/tail -f /tmp/user.tmp

Esercizi sui tool fate ls /tmp/user.tmp ke diritti ha? potete visualizzarne il contenuto? fate less /tmp/user.tmp. Cosa accade? prova ora sudo less /tmp/user.tmp Pensa prima di provare

Scoprite che indirizzo ip ha la vostra macchina. Assegnatele con ifconfig un ulteriore indirizzo nella forma 192.168.199.x x=ultima cifra del vostro ip primario Visualizzate le connessioni aperte tramite il comando netstat tramite tcpdump visualizzato tutto il traffico broadcast in una finestra pingate la macchina di un vostro collega e in altra finestra visualizzate con tcp il traffico di rete conseguente

Ordine delle regole (1) Se scrivo: iptables -A INPUT -p icmp -j DROP e poi ping localhost Pensa prima di Cosa succede? provare E se aggiungo: iptables -A INPUT -p icmp -j ACCEPT E ancora: iptables -I INPUT -p icmp -j ACCEPT

Ordine delle regole (2) Nel primo caso il ping non va Nel secondo neanche (l'accept viene dopo!) Nel terzo sì

Filtraggio in base all'ip Prova a scrivere 2 regole per bloccare i ping dalla macchina del tuo vicino, ma non quelli dalla macchina stessa

Filtraggio in base all'ip (2) Una possibile soluzione: iptables -A INPUT -p icmp -s 192.168.69.101/32 -j DROP iptables -A INPUT -p icmp -j ACCEPT Nota l'ordine

Blocco di un solo tipo di messaggio icmp (1) Prova ora a scrivere una regola per fare solamente il blocco dei messaggi icmp di tipo echo-reply Puoi poi lanciare il comando ping localhost e vedere cosa succede con tcpdump

Blocco di un solo tipo di messaggio icmp (2) Una possibile soluzione può essere: iptables -A INPUT -p icmp icmp-type echo-reply -j DROP

Differenza fra DROP e REJECT Prova a scrivere: iptables -A INPUT -p tcp -s 0/0 -- dport 22 -j DROP e poi fare ssh -v localhost. Cosa succede? E se faccio iptables -I INPUT 1 -p tcp -s 0/0 -- dport -j REJECT cosa cambia? Pensa prima di provare

Filtraggio attraverso il mac address (1) Fatevi dare dal vostro vicino il mac address della sua scheda di rete (come si fa?) e scrivete una regola che blocchi i ping che vengono dalla sua macchina filtrando il mac address

Filtraggio attraverso il mac address (2) Una possibile soluzione può essere: iptables -A INPUT -m mac mac-source XX:XX:XX:XX:XX:XX -j DROP

Log dei pacchetti (1) Scrivete una regola per fare il log di tutti i pacchetti di echo request che vengono fatti alla vostra macchina I log devono essere di livello debug (vedi man page) La vostra macchina è configurata in modo che i log di livello debug vengono scritti nel file /tmp/user.tmp

Log dei pacchetti (2) Una possibile soluzione può essere: iptables -A INPUT -p icmp icmp-type echo-request -j LOG log-level debug

Catene definite dagli utenti (1) Create due catene personalizzate di nome Echo_request e Echo_reply Nella catena di INPUT fate in modo che i messaggi icmp di tipo echo-request vengano passati alla catena Echo_Request e quelli di tipo echo-reply alla catena Echo_Reply Aggiungete una regola alla catena Echo_Request in modo che il pacchetto venga loggato a livello debug con prefisso 'Sono un echo request ' Aggiungete una regola alla catena Echo_Reply in modo che il pacchetto venga loggato a livello debug con prefisso 'Sono un echo reply '

Catene definite dagli utenti (2) Una possibile soluzione può essere: iptables -N Echo_Request iptables -N Echo_Reply iptables -A INPUT -p icmp icmp-type echorequest -j Echo_Request iptables -A INPUT -p icmp icmp-type echo-reply -j Echo_Reply iptables -A Echo_Request -s 0/0 -j LOG logprefix 'Sono un echo request ' --log-level debug iptables -A Echo_Reply -s 0/0 -j LOG log-prefix 'Sono un echo reply ' --log-level debug

Compitini per casa Fare il log tutto il traffico diretto alla porta 631 della propria macchina Fare il log del traffico diretto alla porta 631 della propria macchina che non sia proveniente dalla macchia stessa Fare 1 script che dato: Usare iptable per: un file (elenco) contentente un insieme di macchine un parametro (durata) espresso in secondi consenta di far passare ping dalla propria macchina verso una qualunque delle macchine presenti in elenco per un tempo durata dalla partenza dello scritp. Scaduto il periodo blocchi l uscita dei ping, ma consenta comunqe alle altre macchine di pingare la propria

Costruire uno script che: supercompitino impedisca a chiunque di accedere da remoto via ssh all arrivo di un ping da una macchina(m) consenta alla macchina (m) stessa di accedere alla nostra macchina via ssh Modificare lo script in modo che al successivo ping la macchina smetta di accettare conenssioni ssh