Corso di Sicurezza su Reti II

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
La riduzione dei privilegi in Windows
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Connessione con MySQL.
Analisi e Contromisure di tecniche di Sql Injection
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
NESSUS.
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
Unalternativa a Microsoft Office OpenOffice Author Kristian Reale Rev by Kristian Reale Liberamente distribuibile secondo i termini della licenza.
Gioco di Ruolo Sicurezza su Reti II /07 Commessa – Ufficiale Pagatore Gruppo 1 - NIC Albano Pietro Castiglione Arcangelo Rossomando Enrico Tortora.
SIMULAZIONE RETE INTERNET INTERNET SERVICE PROVIDER GRUPPO 2 COMMESSA – INFORMATICA GRANATA Corso Sicurezza su Reti II Prof. A. De Santis Anno Accademico.
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
1 Seminario di Sicurezza Attacchi Remoti Elisabetta Parodi.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
INTERNET FIREWALL BASTION HOST.
Corso di Informatica per Giurisprudenza Lezione 7
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Pro Recruiting La piattaforma per la selezione
"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Corso Drupal 2013 Andrea Dori
Printserver2.pg.infn.it (VM Xen in esecuzione su redhat cluster)
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Amministrazione della rete: web server Apache
Prof. Antonio Martano ITIS “Pacinotti” Taranto
L’architettura a strati
Universita’ degli Studi Roma Tre
Calcolo della Subnet Mask e i protocolli SMB e NetBIOS
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
Francesco M. Taurino – INFM Napoli 1 Netdisco Gestione e controllo degli apparati di rete Workshop sulle problematiche di Calcolo.
Francesco M. Taurino 1 NESSUS IL Security Scanner.
SMTP Sniffing for Intrusion Detection Purposes Gianluca Papaleo Consiglio Nazionale delle Ricerche Istituto di Elettronica.
Una magnifica alleanza ! Roberto CHIMENTI Joomladay Roma–19/11/2009 Roberto CHIMENTI Joomladay Roma–19/11/2009 Roberto Chimenti -
Livello 3 Network (Rete)
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
1 Ethereal. 2 I protocolli di rete Per meglio comprendere i protocolli di rete, è molto utile vederli “in azione”, osservando la sequenza dei messaggi.
UNITA’ 02 Malware.
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
CREAZIONE UTENTE SU ORACLE1 Lanciate Enterprise Manager Console dal Menu Start -> Programmi -> Oracle - OraHome92 (modalità standalone) Scegliete di adottare.
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
Sicurezza e attacchi informatici
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
Silvia Pasqualotto e Giulia Nanino
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Seat 2007 Vulnerability Assessment. Background  Start-up Avvio del Vulnerability Assessment, svolto con il contributo della Funzione DITP-TI e DINT,
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
… una soluzione per l’eLearning e la condivisione delle informazioni cos’è la piattaforma Moodle le caratteristiche di Moodle come viene implementata dal.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
COMPONENTI DI UN SISTEMA INFORMATICO HardwareSoftware Parte fisicaComponenti logiche Componenti fisiche (elettroniche e meccaniche) di un computer Istruzioni.
Prof. G.Mastronardi1 IL PROBLEMA DEL “DENIAL of SERVICE” Politecnico di Bari – Sicurezza dei Sistemi Informatici -
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
..dalla presentazione di Enrico alla riunione SICR 22 novembre.. Attacchi continui –I nodi degli utenti non sono sotto il nostro controllo –Occorre agire.
IV Corso di formazione INFN per amministratori di siti GRID Tutorial di amministrazione DGAS Giuseppe Patania.
Triggers and actions L’inizializzazione di un trigger permette di avviare delle azioni automatiche a partire da eventi significativi. Possibili azioni.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

Corso di Sicurezza su Reti II Relazione Attacchi Corso di Sicurezza su Reti II Prof. De Santis Anno 2006/07 Michele Vicinanza 1

Sql Injection La SQL injection è una tecnica dell’hacking mirata a colpire le applicazioni web che si appoggiano su un database di tipo SQL. Questo exploit sfrutta l’inefficienza dei controlli sui dati ricevuti in input ed inserisce codice maligno all’interno di una query SQL. La gestione attraverso le funzioni addslashes e stripslashes implementate nel codice impedisce qualsiasi tipo di Sql Injection.

Accessi Indirizzati La gestione attraverso il check di login e password su ciascuna pagina web blocca qualsiasi tentativo di scavalcare la fase di login. Viene mostrato un messaggio di errore invitando l’utente a loggarsi correttamente o eventualmente a registrarsi

Scansione degli Host La prima fase di preparazione dell’attacco consiste nell’identificazione dei bersagli. La tecnica nota come Network Scanning ha come obiettivo quello di ottenere informazioni su quali host di una determinata rete sono attivi e quali invece non lo sono. Una volta individuati i sistemi attivi si può procedere ad identificare la loro natura. In particolare, una serie di tecniche note sotto il nome di Network Fingerprinting permettono di ottenere informazioni sul sistema operativo di un host remoto. Il principio si basa sulla diversa implementazione degli stack TCP/IP da parte dei vari sistemi operativi. Il programma nmap e’ un network scanner molto versatile e potente che permette anche di deteminare il sistema operativo remoto tramire TCP/IP fingerprinting. Il comando da utilizzare è: nmap -sT -P0 -p 80 -O -v <indirizzo-bersaglio>

Risultati Scansione Host

Port Scanning Dopo aver identificato la natura del bersaglio, non resta che scoprire quali servizi sono attualmente attivi sull’host. La tecnica nota come Port Scanning ha come obiettivo quello di ottenere informazioni su quali porte di un determinato host sono aperte e quali invece non lo sono. Con alcuni accorgimenti si può anche capire quali porte sono filtrate da un firewall o da un filtro di pacchetti. Nmap `e uno strumento molto potente che permette molti tipi di port scanning, dove viene ottenuto per ogni porta il nome del servizio noto (se esiste), il numero, lo stato (open, filtered, unfiltered) e il protocollo. Con il comando: nmap -sV -P0 -p 1-1024 -v <indirizzo-bersaglio> Si riesce a scoprire quali servizi sono attivi nelle prime 1024 porte.

Risultati Scansione Inf. Granata

Risultati Scansione Uff. Pagatore

Identificazione e vulnerabilità dei servizi Nessus è uno scanner di vulnerabilità molto semplice da utilizzare e molto completo. In particolare, esso: cerca i servizi di rete attivi su un elaboratore, anche su porte non standard (ad es. un web server che utilizza la porta 1234 invece della 80) o che rispondono su piu’ porte; identifica le versioni dei programmi che li gestiscono; per ogni servizio, prova gli exploits (ossia le tecniche fraudolente di attacco informatico) che ha nel proprio database (ovviamente aggiornabile) e riferisce in un log citando anche le possibili tecniche di difesa; identifica il sistema operativo della macchina oggetto di controllo; e’ in grado di lanciare attacchi di tipo DoS (Denial of Service); questa possibilita’ e’ utile per simulare attacchi da parte di un hacker e verificare la “robustezza” delle proprie difese di fronte ad un eventuale attacco “vero”.

Identificazione e vulnerabilità dei servizi Funziona come segue: (a) effettua il login (b) seleziona le plug-in (deselezionate tutto eccetto “General”, “Misc” e “CGI-Abuse”) (c) definisce il target (IP) (d) avvia la scansione

Installazione Nessus

Start up Nessus

Test Inf. Granata

Test Uff. Pagatore

MAC flodding Con MAC flooding si indica una particolare tecnica di attacco nei confronti di uno switch di rete che consente di riempirne totalmente la CAM table, causandone un “collasso” e, in molti casi, l’entrata in uno stato detto fail open che consente lo sniffing dei pacchetti passanti nell’intero segmento di rete. Causando un overflow di una CAM table si induce lo switch ad entrare in uno stato di fail open o talvolta anche di fail close. Uno switch in fail open si comporta come un HUB, ovvero instradando tutti i pacchetti su tutte le porte e rendendo quindi possibile lo sniffing. Al contrario invece alcuni router, entrando in fail close, chiudono tutte le porte bloccando totalmente le comunicazione dell’intero segmento di rete. Applicare questa tecnica è molto semplice, è infatti sufficiente utilizzare tools (come macof per esempio) che bombardano la rete di pacchetti con fake MAC address i quali, passando per lo switch, verranno utilizzati per aggiornare la CAM table, fino ad ottenere un overflow e quindi un fail open.

dsniff Dsniff (macof) è un tool che può generare 155.000 entry sulle tabelle dei MAC adress dello switch in un minuto. Quando viene riempita la cached ARP non funziona più e lo switch deve inoltrare il traffico su TUTTA la rete come un hub. Nella nostra rete lanciando il comando macof, vengono generate circa 200 entry insufficienti a generare un fail open.

Ethereal Ethereal,è un analizzatore di protocollo open source, rilasciato sotto licenza GNU GPL, disponibile per diverse piattaforme e sistemi operativi. Per ammissione degli stessi autori è un prodotto non ancora completo ma, anche se in beta, rappresenta uno strumento essenziale per ogni amministratore di rete, ed il fatto che il programma occupi da diversi anni una posizione di rilievo all'interno della lista dei principali strumenti di sicurezza, stilata da insecure.org, ne è sicuramente la riprova. Più precisamente Ethereal è un analizzatore di pacchetti all’interno di una rete che prova a catturare pacchetti e mostra quanti piu dettagli possibili. Viene utilizzato da: Amministratori di rete per individuare problemi di rete. Dagli ingegneri della sicurezza delel reti per testarne la sicurezza Dagli sviluppatori che lo utilizano per trovare bug nell’implemetazione del protocollo Dagli utenti che vogliono capire le regole dei protocolli di rete.

Ethereal Caratteristiche: Disponibile su piattaforme Unix e Windows Cattura i pacchetti da un interfaccia di rete Mostra i pacchetti con dettagli circa i protocolli Apre e salva i pacchetti catturati. Filtra i pacchetti se vengono definito dei criteri Cerca i pacchetti secondo determinati criteri. Crea delle statistiche. È compatibile con i formati di log adottati da altri sniffer Essendo un prodotto OpenSource può essere esteso da chiunque per aumentare il numero di protocolli supportati Ethereal può decodificare 393 protocolli differenti.

Ethereal Inf. Granata 1/2

Ethereal Inf. Granata 2/2

Ethereal Uff Pagatore 1/2

Ethereal Uff Pagatore 2/2

Conclusioni Le applicazioni sviluppate con release di software recenti sono esenti da exploit e bug, pertanto l’analisi è stata mirata ad acquisire informazione sulla natura dei pacchetti. Questi ultimi sono cifrati ed è pertanto difficile riuscire ad individuare le informazioni all’interno,compito reso ancor più complesso dalla struttura hardware a disposizione. In definitiva le applicazioni risultano dotate di un buon grado di sicurezza.