Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze -

Slides:



Advertisements
Presentazioni simili
PROGETTO EDUCAZIONE SENTIMENTALE A.S
Advertisements

© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Guida per creare un “giallo” multimediale
Guida al Print Spooler in 30 Stampare in rete Laboratorio 4 Sergio Capone ITP ©
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
Consumare Web Service Andrea Saltarello
Midrange Modernization Conference 1 Scenari evolutivi per le soluzioni basate su AS/400 Walter Poloni Direttore Developer & Platform Evangelism Microsoft.
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
06/01/2014 M.C. De Vivo Laboratorio informatico Banche dati off line Tatoo Banche dati off line Richiamare il programma cliccando.
Subnetting - ESERCITAZIONE
Dott. Marco Trivelli SNORT: Intrusion Detection System Politiche delle Reti e Sicurezza.
1 Processi e Thread Processi Thread Meccanismi di comunicazione fra processi (IPC) Problemi classici di IPC Scheduling Processi e thread in Unix Processi.
I protocolli TCP/UDP prof.: Alfio Lombardo.
Organizzazione di una rete Windows 2003
4-1 Routing Gerarchico Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Il firewall di Linux: IPTables 19 Settembre 2005.
Provveditorato agli Studi di Palermo
IPTABLES Un Firewall Linux Netgroup 23 aprile 2002 Claudio Soprano - LNF Computing Service.
Netgroup 23 Aprile 2002 Angelo Veloce – LNF Computing Service
Comunicazione on-line, reti e virtualità Matteo Cristani.
Citrix Metaframe. Metaframe è la soluzione client-server prodotta dalla Citrix in grado di rendere disponibili applicazioni e desktop a qualsiasi dispositivo.
Citrix Presentation Server Client In questo Tutorial descriviamo come accedere al ENEA Grid dal proprio computer.
Relatore Laureanda Renato Lo Cigno Elisa Bisoffi
1 Network Address Translation. 2 Gestione piano di numerazione IP ICANN ( Internet Corporation for Assigned Names and Numbers ) RIR –RIPE (Réseaux IP.
LA RETE GNUTELLA e il P2P (Prima parte)
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 6: Classi e astrazione dati 1.Introduzione 2.Definizione delle strutture 3.Accedere ai membri.
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Sistemi Operativi - Introduzione 1 Il sistema operativo UNIX Dettagli e comandi avanzati Niccolò Battezzati Politecnico di Torino Dip. Automatica e Informatica.
Come ragiona il computer
DATA LINK PHYSICAL IP TRASPORTO APPLICATIVOclient PHYSICAL IP TRASPORTO APPLICATIVOserver Un Client è interconnesso ad un Server attraverso una porzione.
Test sul Cisco VPN Concentrator
1 © 2013 Cobra Italia SpA All rights reserved Cobra group website Gennaio 2013.
Hardware. CaseBatteria al Litio Scheda madreRAM BiosConnettori EIDE Pin & JumperCPU Slot di espansioneOverclock.
Business Internet light TechChange Migration Usecases novembre 2011.
Guida IIS 6 A cura di Nicola Del Re.
Sistemi di elaborazione dellinformazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 1 – Richiami.
Il sistema paghe centralizzato. - PIENA OSSERVANZA LEGGI 12/99 e 144/99 - FACILITA DUSO DELLA PROCEDURA - NO COSTI AGGIUNTIVI DI ACQUISTO PROGRAMMA E.
INTERNET Internet è una rete a livello mondiale che permette alle persone di comunicare ed ad accedere a banca dati da qualunque parte del mondo e su qualunque.
TCP/IP.
RETI E INTERNET. RETI E COMUNICAZIONE Importanza della comunicazione Da sistema centralizzato a sistema distribuito.
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Cosè una rete Scambio di informazioni Perchè una rete.
POSTA ELETTRONICA PER GLI STUDENTI DI ECONOMIA POSTA SU HOST b Host e terminali La base dati dei messaggi risiede sul mainframeLa base dati dei messaggi.
LE RETI E IL DDNS.
Microsoft Access Nozioni di Base.
I protocolli TCP/UDP prof.: Alfio Lombardo.
Fabio Cozzolino Vito Arconzo
Personalizzazione e porting delle procedure esterne connesse ad Aleph Il caricamento degli utenti della circolazione da files esterni Modifiche introdotte.
Last quarter work and future activities
EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 7 - Sicurezza di rete AICA © 2005.
Installazione di Drupal su Linux (sistemista) Installazione step-by-step e note.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Dael Maselli – Workshop INFN CCR cluster di nodi fisici attivi (2 LNF + 1 AAI) Sistemi blade DELL e IBM Red Hat Cluster Suite su Scientific Linux.
2 maggio 2007Conferenza DN 3.2: © Cc by P. Forster & B. Buser nc-2.5-it1 / 18 Farmaci e rimedi nei dolori acuti Conferenza 2 maggio 2007 DN 3.2 Dispensa.
If you think education is expensive, try ignorance (D. Bok) Roberto Fini Trento, 2 giugno 2012.
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
Realizzazione di un traffic shaper di Sezione con un Linux Box
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 - Protocolli del Web Ernesto Damiani Lezione 3 – Esempi HTTP.
CREAZIONE UTENTE SU DATATOP. CREAZIONE UTENTE Andate su //datatop.di.unipi.it/webdb Login come utente: webdb password: ****** Administer -> User Manager.
Azure: Mobile Services e Notification Hub ANDREA GIUNTA.
JDBC Java DataBase Connectivity SISTEMI ITIS B. CASTELLI Anno Scolastico
Workshop sulle problematiche di calcolo e reti nell'INFN
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
Firewalling.
Transcript della presentazione:

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze -

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Cosa è il Peer-to-Peer ? ● Ritorno alle origini di internet: ARPA Network: Network Control Program -> host- to-host protocol. ● Fine del modello client/server: nel 2000, con Napster, migliaia (e migliaia...) di pc diventano nodi attivi di connessioni dirette, un megacomputer e un megafilesystem virtuale mondiale.

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Peer-to-Peer ? 3) L'ultima scocciatura, come spam, virus nelle , bachi per Windows xyz. Un caso di uso scorretto della rete. Un problema soprattutto tecnico (0), oltre che legale. (0) metà 2003, almeno 10 Mbs fissi in ingresso su unifi.it

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - P2P I software per il file-sharing P2P tendono ad essere invasivi. Prima accedono a vari superserver (1), e funzionano aprendo una selva di connessioni parallele. Per un download efficace, il setup invita ad aumentare il rapporto speed/host, i files condivisi (così aumentano gli uploads) etc... cioè l'impatto sulla rete locale. In pratica, si tende a saturare la banda disponibile. [opinione: come in altri casi, l'aumento del throughput non serve, anzi..] (1) database di elenchi dinamici di host P2P

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Soluzioni ? A) Modello “unifi.it”: tutti cattivi: si chiudono sul router tutte le porte, escluso la 22, 25, e 80. ☹ Una noia per le applicazioni classiche (aggiornamento del s.o./kernel, download dei driver,...).

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Soluzioni B) Blocco delle porte basse, con sorveglianza a vista del traffico (ntop, snort/acid,...). Si cercano connessioni simultanee su porte alte, e si individuano gli utenti birboni. ☹ Scomodo: gestione quasi manuale. Si può usare anche un cutter (2), usando lo stdout di alcuni sniffer di connessioni p2p, per es. p2pmon da - gratis per Linux, va su RH. C) Traffic shaping. 2) uno dei tool per tagliare una connessione tcp/ip, oppure con iptables -s... -d... -j REJECT

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Ftwall su Linux - un notch filter Si studia un protocollo P2P, si scrive qualcosa ad-hoc in C, usando i tools presenti nelle distribuzioni Linux (netfilter - target QUEUE per accedere dallo spazio utente ai pacchetti che transitano nelle chains). ftwall: un filtro per ora (3) di FastTrack (Kazaa 2.x / Lite, iMesh 4.y, Grokster 1.z...). Pensato per l'uso su un firewall, ma si può adattare su un transparent bridge, (patches ebtables su kernel 2.4, oppure su 2.6 standard). (3)

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Caratteristiche di FastTrack ● non usa porte prefissate (1214) ● cache di ~200 indirizzi, che aggiorna regolarmente ● handshaking della parte TCP/IP della connessione criptato Come si collega ● un flood di pacchetti UDP; ● connessioni TCP/IP parallele, e ancora: ● connessioni singole TCP/IP classiche, ogni tanto e con timeout lunghi.

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Funzionamento di ftwall (1) # iptables -A FORWARD -p udp - i eth1 -j QUEUE

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Funzionamento di ftwall (2) # iptables -A FORWARD -p tcp - i eth1 --syn -j QUEUE

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Funzionamento di ftwall (3) # iptables -A INPUT -p udp -i eth1 -j QUEUE

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - ftwall - osservazioni ● usa un timeout, azzerato da ogni SYN che proviene dal client P2P. Come effetto collaterale, tutto il traffico dell'host viene bloccato. Quando il client FastTrack si spegne, dopo il timeout, torna tutto normale. Con (3), la reazione ai pacchetti UDP inviati ogni t.o./2, blocca definitivamente il client. ● Nel 3° modo, i files sono trasferiti via http in chiaro. Gli header contengono l'IP del client, il protocollo e l'address di un supernodo; da questi, ftwall aggiunge il supernodo agli IP bloccati (e azzera il time lock). ● Se il flood UDP non inizia (per es. disabilitato), ftwall non funziona.

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - ftwall setup non sempre è possibile aggiungere un altro firewall... ● si prepara un transparent bridge - br0 ● si scrivono le regole di iptables per il br0 ifconfig eth up ifconfig eth up brctl addbr br0 brctl addif br0 eth0 brctl addif br0 eth1 (ifconfig br w.z netmask up) (route add default gw x.y) iptables -A FORWARD -p udp -i br0 -j QUEUE iptables -A FORWARD -p tcp -i br0 --syn -j QUEUE iptables -A INPUT -p udp -i eth1 -j QUEUE /etc/init.d/ftwall start

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Esempi di log - ftwall # tail -3 /var/lib/ftwall.store [con log udp dropped] Feb 19 17:14:30 prova ftwall[1576]: Drop UDP packet (FORWARD) from br0: a.b:1466 to br0: x:3302 Feb 19 17:14:31 prova ftwall[1576]: Drop UDP packet (FORWARD) from br0: a.b:1466 to br0: y:2457 Feb 19 17:14:32 prova ftwall[1576]: Drop UDP packet (FORWARD) from br0: a.b:1466 to br0: z:1807 # tail -3 /var/lib/ftwall.store x: y: z:3032 # ls -l /var/log/ftwall.clients/ total 0 -rw-r--r-- 1 root root 0 Feb 20 15: b

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Chi è? #nmap a Starting nmap at Interesting ports on x.fi.infn.it ( a):.... PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS (??) 1214/tcp filtered fasttrack 1466/tcp filtered oceansoft-lm 3531/tcp open peerenabler 6000/tcp open X11 Device type: general purpose Running: Microsoft Windows 95/98/ME|NT/2K/XP OS details: Microsoft Windows Millennium Edition(Me)...

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Esempi di log - p2pmon p2pwatchdog e xmule su RH9: # p2pmon -a 1 Opening adapter in promiscuous mode. Adapter: eth0 (No description available) Monitoring P2P filesharing activity... Fri Jan 23 10:39: : eDonkey src= x:38739, dst= :4662 file=Dido - White Flag.mp3 Si può partire da: # p2pmon -a 1 | grep src | cut -d: -f1 | cut -d= -f x e usare iptables -A... REJECT e iptables -D.... nel crontab

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Progetti per il futuro ● se possibile, prova sotto carico di ftwall su fi.infn.it, invitando al file sharing p2p estremo, soprattutto se arriva ftwall.2. ● prove su altre reti (una a caso: rete unifi del Polo Scientifico, se verranno riaperte le porte). ● trovare qualcuno interessato all'argomento.

Un esempio di filtro P2P - II INFN Security Workshop Leonardo Lanzi - Dipartimento di Fisica - Università di Firenze - Riferimenti ● ftwall: ● 5, le figure sono © di linuxjournal.com, credo. ● p2pwall.sourceforge.net ● alcune delle font che ho usato sono nel pacchetto msttcorefonts per Debian, “provided by MicroSoft, in the interest of cross-platform compatibility”. Ringraziamenti ● Servizio Calcolo e Reti sezione fi.infn.