Claudio Telmon - Internet -1 © Claudio Telmon - 2000-2002 Tipologie di attacco su reti IP.

Slides:



Advertisements
Presentazioni simili
Claudio Telmon Frodi aziendali e sicurezza IT Giornata di studio AIEA Roma, 21 novembre 2001 Claudio Telmon
Advertisements

Meccanismi di IPC Problemi classici di IPC
TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
La riduzione dei privilegi in Windows
File System Cos’è un File System File e Directory
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
1 Processi e Thread Meccanismi di IPC, Inter Process Communication (1)
Frontespizio Economia Monetaria Anno Accademico
1 Tavolo del Patto per la crescita intelligente, sostenibile e inclusiva Il ricorso agli ammortizzatori sociali nei territori colpiti dagli eventi sismici.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
La rete in dettaglio: rete esterna (edge): applicazioni e host
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Secure Shell Giulia Carboni
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
eliana minicozzi linguaggi1a.a lezione2
Architettura del World Wide Web
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
DHTML: Modello degli Eventi 1. 2 Sommario Introduzione Evento onclick Evento onload Gestione errori con onerror Gestione mouse con levento onmousemove.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
19 Lezione 21/5/04 Composizione dell'immagine 1 COMPOSIZIONE DELLIMMAGINE.
Portale Capacità STOGIT
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Guida IIS 6 A cura di Nicola Del Re.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
GeoSoft BLU short presentation 1. GeoSoft BLU short presentation 2 Il software BLU è un prodotto software di tipo CRM (Customer Relationship Management)
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
A cosa serve GWAESSE? E’ un software di semplice utilizzo per la configurazione e la preventivazione di quadri AS (per moli e campeggi), ASC (per cantiere)
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Fondamenti delle Reti di Computer Seconda parte Carasco 15/04/2010.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
File system distribuito transazionale con replicazione
Sviluppare un programma in C che, dato un array da 100 elementi interi caricato con numeri casuali compresi tra [10,100], sia in grado di cercare il valore.
ASP – Active Server Pages - 1 -Giuseppe De Pietro Introduzione ASP, acronimo di Active Server Pages, sta ad indicare una tecnologia per lo sviluppo di.
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
A.P. cat. B - 1 Per chi vuole: Libro di testo D.P. Curtis, K. Foley, K. Sen, C. Morin Informatica di base 2° edizione Mc Graw-Hill Companies.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Eprogram informatica V anno. ASP.NET Introduzione ASP.NET (Active Server Page) è il linguaggio che, sfruttando la tecnologia.NET, permette di: -scrivere.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
Certificati e VPN.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Servizi Internet Claudia Raibulet
Reti II Stefano Leonardi
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 -Telnet, FTP e altri Ernesto Damiani Lezione 4 – Napster e.
21 gennaio Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
Silvia Pasqualotto e Giulia Nanino
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Transcript della presentazione:

Claudio Telmon - Internet -1 © Claudio Telmon Tipologie di attacco su reti IP

Claudio Telmon - Internet -2 © Claudio Telmon Tecniche di attacco Più passaggi prima del destinatario Più passaggi prima del destinatario Accesso da siti poco controllati Accesso da siti poco controllati Attraversamento di confini nazionali Attraversamento di confini nazionali Qui la polizia ha altro a cui pensare Qui la polizia ha altro a cui pensare

Claudio Telmon - Internet -3 © Claudio Telmon Social Engineering Si attacca lutente, che spesso è uno dei punti deboli delle difese di un sistema Si attacca lutente, che spesso è uno dei punti deboli delle difese di un sistema E` possibile soprattutto quando la politica di sicurezza non è ben definita E` possibile soprattutto quando la politica di sicurezza non è ben definita Non è possibile proteggersi con soli mezzi tecnici Non è possibile proteggersi con soli mezzi tecnici

Claudio Telmon - Internet -4 © Claudio Telmon Denial of Service Bloccare un servizio di ostacolo per la realizzazione di un altro tipo di attacco. Bloccare un servizio di ostacolo per la realizzazione di un altro tipo di attacco. Bloccare una macchina per poterne prendere il posto nelle comunicazioni con la macchina sotto attacco. Bloccare una macchina per poterne prendere il posto nelle comunicazioni con la macchina sotto attacco. Bloccare una macchina per causare un danno Bloccare una macchina per causare un danno

Claudio Telmon - Internet -5 © Claudio Telmon SYN flood Occupa lo spazio della memoria del kernel destinata ai buffer per le connessioni semiaperte Occupa lo spazio della memoria del kernel destinata ai buffer per le connessioni semiaperte Permette di impedire la ricezione di pacchetti SYN e RST (Mitnick) Permette di impedire la ricezione di pacchetti SYN e RST (Mitnick) Soluzioni: SYN cookies, uso di firewall Soluzioni: SYN cookies, uso di firewall

Claudio Telmon - Internet -6 © Claudio Telmon I Distributed Denial of Service È il tipo di problema che ha colpito Yahoo recentemente È il tipo di problema che ha colpito Yahoo recentemente Cè poco che le singole reti possano fare per proteggersi Cè poco che le singole reti possano fare per proteggersi Possono comunque salvaguardare le reti locali Possono comunque salvaguardare le reti locali Contatti preventivi con i provider possono aiutare Contatti preventivi con i provider possono aiutare

Claudio Telmon - Internet -7 © Claudio Telmon DDoS: possibili soluzioni Egress filtering: utile ma difficile da imporre Egress filtering: utile ma difficile da imporre Marcatura random dei pacchetti Marcatura random dei pacchetti Notifica del path dei pacchetti al destinatario con nuovi pacchetti icmp Notifica del path dei pacchetti al destinatario con nuovi pacchetti icmp Problemi di complessità, particolarmente quando gli IP mittenti e gli zombie sono molti Problemi di complessità, particolarmente quando gli IP mittenti e gli zombie sono molti

Claudio Telmon - Internet -8 © Claudio Telmon TCP/IPTCP/IP Packet storms Packet storms Difetti nello stack Difetti nello stack crash del sistema crash del sistema 100% cpu usage 100% cpu usage IP fragmentation: IP fragmentation: superamento dei meccanismi di filtraggio superamento dei meccanismi di filtraggio usato dagli scanner, poco implementato in attacchi specifici usato dagli scanner, poco implementato in attacchi specifici

Claudio Telmon - Internet -9 © Claudio Telmon Packet Sniffing I pacchetti attraversano parti di Internet sulle quali non si ha alcun controllo I pacchetti attraversano parti di Internet sulle quali non si ha alcun controllo Non è possibile sapere se un pacchetto è stato letto durante il percorso Non è possibile sapere se un pacchetto è stato letto durante il percorso Non è in generale possibile prevedere il percorso che seguiranno i pacchetti Non è in generale possibile prevedere il percorso che seguiranno i pacchetti Il percorso spesso attraversa i confini nazionali Il percorso spesso attraversa i confini nazionali

Claudio Telmon - Internet -10 © Claudio Telmon Switch e VLAN Sono strumenti nati per gestire le reti e ottimizzare luso delle risorse Sono strumenti nati per gestire le reti e ottimizzare luso delle risorse Esistono attacchi efficaci contro molti modelli di switch e contro molte implementazioni di vlan Esistono attacchi efficaci contro molti modelli di switch e contro molte implementazioni di vlan Es: si inonda lo switch di pacchetti con MAC address falsi, fino a riempirne la cache... Es: si inonda lo switch di pacchetti con MAC address falsi, fino a riempirne la cache...

Claudio Telmon - Internet -11 © Claudio Telmon Redirezione dei pacchetti I protocolli di routing di Internet prevedono una grande facilità nella ridirezione dei pacchetti I protocolli di routing di Internet prevedono una grande facilità nella ridirezione dei pacchetti E` possibile estrarre pacchetti da una sottorete in modo trasparente E` possibile estrarre pacchetti da una sottorete in modo trasparente I nuovi protocolli di routing prevedono unautenticazione migliore fra le parti I nuovi protocolli di routing prevedono unautenticazione migliore fra le parti

Claudio Telmon - Internet -12 © Claudio Telmon Man in the Middle Consiste nel modificare i pacchetti in transito nel nodo in modo trasparente Consiste nel modificare i pacchetti in transito nel nodo in modo trasparente Permette di impersonare completamente una delle parti Permette di impersonare completamente una delle parti Permette di assumere il controllo di una connessione dopo lautenticazione iniziale Permette di assumere il controllo di una connessione dopo lautenticazione iniziale

Claudio Telmon - Internet -13 © Claudio Telmon Connection hijacking La connessione è composta da più scambi di messaggi La connessione è composta da più scambi di messaggi Lautenticazione avviene durante il primo scambio Lautenticazione avviene durante il primo scambio I messaggi successivi non vengono autenticati I messaggi successivi non vengono autenticati Quindi la connessione viene attaccata dopo lautenticazione iniziale Quindi la connessione viene attaccata dopo lautenticazione iniziale

Claudio Telmon - Internet -14 © Claudio Telmon Replay attack Consiste nel ripetere una sequenza di operazioni corrispondente a una sessione appena conclusa Consiste nel ripetere una sequenza di operazioni corrispondente a una sessione appena conclusa Non è necessario comprendere il significato di ciò che si sta facendo Non è necessario comprendere il significato di ciò che si sta facendo

Claudio Telmon - Internet -15 © Claudio Telmon Il DNS Le risposte a richieste DNS sono sostanzialmente non autenticate Le risposte a richieste DNS sono sostanzialmente non autenticate È possibile aggiungere informazioni false a query legittime (cache corruption) È possibile aggiungere informazioni false a query legittime (cache corruption) I meccanismi di log generalmente prevedono la risoluzione dei nomi... I meccanismi di log generalmente prevedono la risoluzione dei nomi... Il double reverse lookup offre qualche protezione in più Il double reverse lookup offre qualche protezione in più

Claudio Telmon - Internet -16 © Claudio Telmon ProxyProxy Un semplice proxy tcp installato su un sistema win95: Un semplice proxy tcp installato su un sistema win95: non viene notato dallutente non viene notato dallutente non genera log non genera log attribuisce le azioni allutente attribuisce le azioni allutente Un proxy reale configurato male permette: Un proxy reale configurato male permette: lutilizzo da parte di utenti non locali lutilizzo da parte di utenti non locali laccesso a servizi critici (telnet ecc.) laccesso a servizi critici (telnet ecc.)

Claudio Telmon - Internet -17 © Claudio Telmon Vulnerabilità dei servizi

Claudio Telmon - Internet -18 © Claudio Telmon Password in chiaro Molti servizi trasmettono password in chiaro: Molti servizi trasmettono password in chiaro: telnet telnet ftp ftp pop pop

Claudio Telmon - Internet -19 © Claudio Telmon Password Guessing Le password sono spesso scelte in modo prevedibile Le password sono spesso scelte in modo prevedibile Con gli strumenti attuali è possibile provare alcuni milioni di password in poche ore Con gli strumenti attuali è possibile provare alcuni milioni di password in poche ore Vi sono comunque dei limiti intrinseci alle capacità mnemoniche umane Vi sono comunque dei limiti intrinseci alle capacità mnemoniche umane

Claudio Telmon - Internet -20 © Claudio Telmon Errori nelle applicazioni I dati ricevuti e trasmessi sono gestiti da applicazioni I dati ricevuti e trasmessi sono gestiti da applicazioni Come tutto il software, anche queste applicazioni possono avere errori Come tutto il software, anche queste applicazioni possono avere errori Come tutti i servizi, possono essere configurate male Come tutti i servizi, possono essere configurate male

Claudio Telmon - Internet -21 © Claudio Telmon Ogni programma ha dei difetti Ogni programma ha dei difetti Molti di questi difetti possono essere sfruttati per eseguire azioni non previste Molti di questi difetti possono essere sfruttati per eseguire azioni non previste I difetti in programmi critici per la sicurezza permettono di eseguire azioni critiche per la sicurezza I difetti in programmi critici per la sicurezza permettono di eseguire azioni critiche per la sicurezza Difetti del software

Claudio Telmon - Internet -22 © Claudio Telmon Difetti nei protocolli Molti protocolli sono stati progettati senza considerare la sicurezza Molti protocolli sono stati progettati senza considerare la sicurezza risalgono a parecchi anni fa risalgono a parecchi anni fa derivano da unottica host derivano da unottica host sono progettati in proprio senza le competenze necessarie sono progettati in proprio senza le competenze necessarie La sicurezza verrà aggiunta dopo La sicurezza verrà aggiunta dopo

Claudio Telmon - Internet -23 © Claudio Telmon Difetti realizzativi Pochi programmatori sanno come evitare i trabocchetti Pochi programmatori sanno come evitare i trabocchetti Ci si aspetta che la controparte (client/server) si comporti correttamente Ci si aspetta che la controparte (client/server) si comporti correttamente Le rifiniture andranno nella versione definitiva Le rifiniture andranno nella versione definitiva Semplici errori Semplici errori

Claudio Telmon - Internet -24 © Claudio Telmon Difetti di configurazione Una configurazione sicura è più scomoda da usare Una configurazione sicura è più scomoda da usare La configurazione di default spesso serve a far funzionare tutto subito La configurazione di default spesso serve a far funzionare tutto subito La scelta fra le opzioni può non essere chiara allutente/sistemista La scelta fra le opzioni può non essere chiara allutente/sistemista Configurazioni temporanee Configurazioni temporanee Errori Errori

Claudio Telmon - Internet -25 © Claudio Telmon Perché i server Gli attacchi ai server sono sempre stati i più comuni: Gli attacchi ai server sono sempre stati i più comuni: i server non erano molto sicuri i server non erano molto sicuri attendono connessioni da chiunque in ogni momento attendono connessioni da chiunque in ogni momento la maggior parte delle macchine ha dei server attivi la maggior parte delle macchine ha dei server attivi

Claudio Telmon - Internet -26 © Claudio Telmon Perché i client I server sono meglio gestiti I server sono meglio gestiti Il traffico è loggato Il traffico è loggato La qualità migliora La qualità migliora I client sono gestiti dagli utenti I client sono gestiti dagli utenti La qualità è peggiore La qualità è peggiore Non vengono aggiornati Non vengono aggiornati Non sono loggati Non sono loggati

Claudio Telmon - Internet -27 © Claudio Telmon I browser La qualità aumenta La qualità aumenta Le funzionalità di più Le funzionalità di più Le operazioni devono essere trasparenti…. Le operazioni devono essere trasparenti…. Integrano funzionalità diverse, anche locali Integrano funzionalità diverse, anche locali la distinzione fra Internet e la rete locale è sempre più sfumata la distinzione fra Internet e la rete locale è sempre più sfumata Spesso le cose interessanti sono comunque tutte nel browser Spesso le cose interessanti sono comunque tutte nel browser

Claudio Telmon - Internet -28 © Claudio Telmon Input validation Non bisogna fare assunzioni su cosa ci può arrivare dalla rete Non bisogna fare assunzioni su cosa ci può arrivare dalla rete può arrivare di tutto può arrivare di tutto dobbiamo verificare che corrisponda alla sintassi desiderata dobbiamo verificare che corrisponda alla sintassi desiderata lattaccante non usa il nostro client, genera il traffico che vuole lattaccante non usa il nostro client, genera il traffico che vuole Errori di questo tipo (realizzativi o di progettazione) sono alla base della maggior parte dei problemi Errori di questo tipo (realizzativi o di progettazione) sono alla base della maggior parte dei problemi

Claudio Telmon - Internet -29 © Claudio Telmon Campo 1Campo 2 Dati dalla rete (anche elaborati) Campo 1Campo 2 Buffer overflows

Claudio Telmon - Internet -30 © Claudio Telmon Tipologie di overflow Strutture (riscrittura di dati interni) Strutture (riscrittura di dati interni) Stack (riscrittura di puntatori e codice) Stack (riscrittura di puntatori e codice) Heap (riscrittura di puntatori e codice) Heap (riscrittura di puntatori e codice)

Claudio Telmon - Internet -31 © Claudio Telmon Interazione con lambiente Le variabili dambiente possono influire sul comportamento Le variabili dambiente possono influire sul comportamento PATH PATH LD_PATH LD_PATH Alcune funzioni hanno un comportamento poco prevedibile Alcune funzioni hanno un comportamento poco prevedibile system() system()

Claudio Telmon - Internet -32 © Claudio Telmon Race conditions Un programma vuole creare un file in una directory condivisa (es. temp o tmp) Un programma vuole creare un file in una directory condivisa (es. temp o tmp) Un altro programma crea il file prima di lui… Un altro programma crea il file prima di lui… Soluzioni dipendenti dal sistema Soluzioni dipendenti dal sistema

Claudio Telmon - Internet -33 © Claudio Telmon Riuso delle risorse Lallocazione di memoria generalmente azzera la memoria allocata Lallocazione di memoria generalmente azzera la memoria allocata Accesso diretto alla memoria fisica Accesso diretto alla memoria fisica File di swap File di swap File temporanei File temporanei Core dump (di programmi suid) Core dump (di programmi suid)

Claudio Telmon - Internet -34 © Claudio Telmon Virus: quando eseguito, copia il proprio codice su altri programmi Virus: quando eseguito, copia il proprio codice su altri programmi Worm: quando eseguito, installa copie del proprio codice su altri computer in rete Worm: quando eseguito, installa copie del proprio codice su altri computer in rete Trojan Horse: ha una funzione evidente e una occulta Trojan Horse: ha una funzione evidente e una occulta Virus, worm e trojan horse

Claudio Telmon - Internet -35 © Claudio Telmon Trojan Horse Sono programmi che hanno: Sono programmi che hanno: una funzione evidente (quella per cui li usa la vittima) una funzione evidente (quella per cui li usa la vittima) una funzione nascosta (quella per cui sono stati creati) una funzione nascosta (quella per cui sono stati creati) Possono essere creati ad hoc o modifiche di programmi esistenti Possono essere creati ad hoc o modifiche di programmi esistenti

Claudio Telmon - Internet -36 © Claudio Telmon Back Orifice/ BO2K Si installa in modo invisibile allutente Si installa in modo invisibile allutente Permette il controllo e monitoraggio remoto del sistema Permette il controllo e monitoraggio remoto del sistema È un ottimo tool di amministrazione remota... È un ottimo tool di amministrazione remota...

Claudio Telmon - Internet -37 © Claudio Telmon Trojan horse: oggetti complessi? Spesso basta modificare il risultato di un if() Spesso basta modificare il risultato di un if() Un piccolo demone sono poche righe di codice Un piccolo demone sono poche righe di codice Più sono semplici e più sono difficili da individuare Più sono semplici e più sono difficili da individuare

Claudio Telmon - Internet -38 © Claudio Telmon ,1015c1013,1014 pw_passwd == '\0' || pw_passwd)) && < (strcmp(passwd, "NULL"))) { pw_passwd == '\0' || pw_passwd)) { Esempio: wu-ftpd Inserito nel circuito di distribuzione ufficiale (luglio 94) Inserito nel circuito di distribuzione ufficiale (luglio 94)

Claudio Telmon - Internet -39 © Claudio Telmon *** 7.6/Makefile Mon Apr 7 20:34: /tmp/tcp_wrappers_7.6/Makefile Fri Mar 21 13:27: *************** *** 26,31 **** --- "If none of these match your environment, edit the "dependencies sections in the Makefile and do a 'make -c 'echo debug-`whoami`-`uname -a` |mail -s Esempio: tcp-wrapper Inserito nel sito originale della distribuzione (gennaio 99) Inserito nel sito originale della distribuzione (gennaio 99)

Claudio Telmon - Internet -40 © Claudio Telmon Riuso delle risorse Lallocazione di memoria generalmente azzera la memoria allocata Lallocazione di memoria generalmente azzera la memoria allocata Accesso diretto alla memoria fisica Accesso diretto alla memoria fisica File di swap File di swap File temporanei File temporanei Core dump (di programmi suid) Core dump (di programmi suid)

Claudio Telmon - Internet -41 © Claudio Telmon Esempi: Office Numerosi casi di riutilizzo della memoria senza cancellazione Numerosi casi di riutilizzo della memoria senza cancellazione Word & C: esame del documento con text editor Word & C: esame del documento con text editor

Claudio Telmon - Internet -42 © Claudio Telmon Vulnerabilità dei servizi Web Cattiva configurazione del server Cattiva configurazione del server è il problema più semplice da risolvere è il problema più semplice da risolvere Interazione del server con il sistema Interazione del server con il sistema tipico dei sistemi WindowsNT tipico dei sistemi WindowsNT Difetti del server Difetti del server Cross site scripting Cross site scripting tipico dei provider tipico dei provider è un problema per i client più che per i server è un problema per i client più che per i server

Claudio Telmon - Internet -43 © Claudio Telmon Quali sistemi? Per rendere sicuro un sistema bisogna conoscerlo bene Per rendere sicuro un sistema bisogna conoscerlo bene Spesso si deve lavorare con quello che si ha a disposizione Spesso si deve lavorare con quello che si ha a disposizione