La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino.

Presentazioni simili


Presentazione sul tema: "Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino."— Transcript della presentazione:

1 Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

2 Missione Scopo Scopo Strumenti da utilizzare Strumenti da utilizzare Ethereal Ethereal Nessus Nessus Nmap Nmap Cosa fare Cosa fare

3 Scopo Conoscere le vulnerabilità dei sistemi utilizzati e comprendere come difendersi dagli expolits degli hackers Conoscere le vulnerabilità dei sistemi utilizzati e comprendere come difendersi dagli expolits degli hackers Scegliere strategie di attacco Effettuare attacchi a siti web Documentare le possibili soluzioni

4 Strumenti da utilizzare SO Linux Fedora 3 SO Linux Fedora 3 Ethereal Network Analyzer Ethereal Network Analyzer Tenable Nessus Security Scanner Tenable Nessus Security Scanner Nmap portscanner Nmap portscanner

5 Strumenti Utilizzati 2 Ethereal Network Analyzer Ethereal Network Analyzer Analizza traffico di rete Analizza traffico di rete In grado catturare pacchetti indirizzati ad altri host(Promiscous_Mode ) In grado catturare pacchetti indirizzati ad altri host(Promiscous_Mode ) Qualsiasi protocollo anche personali(plug-in) Qualsiasi protocollo anche personali(plug-in) Packet Filtering Packet Filtering

6 ScreenShot

7 Strumenti Utilizzati 3 Tenable Nessus Security Scanner Tenable Nessus Security Scanner Analizza la sicurezza del sistema relativo ad un certo IP Analizza la sicurezza del sistema relativo ad un certo IP Difatti lIP è linput del software Difatti lIP è linput del software Scanning delle porte aperte Scanning delle porte aperte Scanning delle vulnerabilità eventuali Scanning delle vulnerabilità eventuali Possibili attacchi Possibili attacchi Possibili soluzioni Possibili soluzioni

8

9 Nmap Nmap è un programma open source distribuito da Insecure.org Nmap è un programma open source distribuito da Insecure.org Mirato all'individuazione di porte aperte su un computer bersaglio Mirato all'individuazione di porte aperte su un computer bersaglio Adatto per determinare quali servizi servizi di rete siano disponibili Adatto per determinare quali servizi servizi di rete siano disponibili E invisibile E invisibile costruito per evadere dagli IDS (Intrusion Detection System), ed interferisce il meno possibile con le normali operazioni delle reti e dei computer che vengono scansionati costruito per evadere dagli IDS (Intrusion Detection System), ed interferisce il meno possibile con le normali operazioni delle reti e dei computer che vengono scansionati

10 Uso di Nmap Amministratori di sistema Amministratori di sistema per verificare la presenza di possibili applicazioni server non autorizzate per verificare la presenza di possibili applicazioni server non autorizzate Hacker(o intrusi) Hacker(o intrusi) per scoprire potenziali bersagli per scoprire potenziali bersagli

11 ScreenShot Nmap funziona a linea di comando Nmap funziona a linea di comando E stata introdotta linterfaccia grafica per facilitare le operazioni E stata introdotta linterfaccia grafica per facilitare le operazioni

12 Gli attacchi I nostri obiettivi sono: Sfruttare debolezze dei sistemi installati Sfruttare debolezze dei servizi messi a disposizione dai provider Mettere in crisi le risorse della rete In questa presentazione saremo vaghi tuttavia….

13 Debolezze dei sistemi Alcune versioni dei Sistemi operativi hanno dei bug che possono essere sfruttati Inoltre alcuni web-server hanno limiti legati al numero di richieste che possono essere soddisfatte contemporaneamente Alcune applicazioni considerate sicure non lo sono effettivamente sempre

14 Debolezze dei servizi Molto dipende dalla cura con cui è stato scritto il codice relativo al servizio messo a disposizione Gli attacchi che possono essere sferrati dipendono molto dalla tipologia dei servizi messi a disposizione

15 Mettere in crisi le risorse di rete Il più popolare fra gli attacchi… D enailfervice oS


Scaricare ppt "Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino."

Presentazioni simili


Annunci Google