Progetto Sicurezza 2 Fase di setup Prof. A. De Santis

Slides:



Advertisements
Presentazioni simili
DiFMon Distributed Flow Monitor Claudio Mazzariello, Francesco Oliviero, Dario Salvi.
Advertisements

ARI sezione di Parma Sito ariparma ARI sezione di Parma.
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
La riduzione dei privilegi in Windows
00 AN 1 Firewall Protezione tramite firewall.
Corso aggiornamento ASUR10
Moodle: corso base BENVENUTI!
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Organizzazione di una rete Windows 2003
DNS: Il Servizio Directory di Internet
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
NESSUS.
Dott. Nicola Ciraulo CMS Dott. Nicola Ciraulo
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Corso di Sicurezza su Reti II
Carotenuto Raffaele Distante Federico Picaro Luigi
Laboratorio virtuale per lo studio delle reti
UN SISTEMA DI SUPPORTO ALLA DETERMINAZIONE DI ANOMALIE NEL TRAFFICO DI RETE Tesi di Laurea di: Luca VESCOVI Correlatori: Ing. Aldo Franco DRAGONI Ing.
INTERNET FIREWALL BASTION HOST.
1 Installazione da rete Introduzione Configurazione del server NFS Cosa serve sul client Configurazione kickstart.
Installare Code::Blocks su macchine LINUX
"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Sistemi di elaborazione dellinformazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 - Gestione degli indirizzi Ernesto Damiani Lezione 4 – NAT.
Agenti Mobili Intelligenti e Sicurezza Informatica
Corso Drupal 2013 Andrea Dori
Spazio web gratuito A. Ferrari. Server web Per pubblicare un sito web è necessario un host che ospiti le pagine html E possibile scegliere fra host gratuiti.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
GloboNet Snc Via Dante, 171 – Triggiano (Ba)
Prof. Antonio Martano ITIS “Pacinotti” Taranto
IPSec Fabrizio Grossi.
Indirizzi IP e Subnet mask
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Francesco M. Taurino 1 NESSUS IL Security Scanner.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
L’Open Source per i flussi documentali Roma - Piazza Cardelli, 3 giugno 2004 Provincia di Prato 1.
1 Ethereal. 2 I protocolli di rete Per meglio comprendere i protocolli di rete, è molto utile vederli “in azione”, osservando la sequenza dei messaggi.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Istituto Tecnico Industriale Don Orione Fano
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
Sicurezza e attacchi informatici
Silvia Pasqualotto e Giulia Nanino
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
ISIA Duca degli Abruzzi a.s. 2010/2011 prof. Antonella Schiavon
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 1 Workshop CEGOS - 11 Novembre 1999 SECURITY LAB Divisione di Intesis SpA Violare il proprio.
Seat 2007 Vulnerability Assessment. Background  Start-up Avvio del Vulnerability Assessment, svolto con il contributo della Funzione DITP-TI e DINT,
Hacker ed i Social Network
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Triggers and actions L’inizializzazione di un trigger permette di avviare delle azioni automatiche a partire da eventi significativi. Possibili azioni.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
Enea Topi 1 ^B AS. 2014/2015. LA STORIA DI INTERNET Internet non è mai stata una rete militare, ma i militari sono alla radice della tecnologia su cui.
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
Security Group – Cnaf-Bologna - 7 Novembre 2007 Security Gruppo Auditing Franco Brasolin Servizio di Calcolo e Reti Sezione INFN di Bologna.
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Transcript della presentazione:

Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

Scopo Strumenti da utilizzare Ethereal Nessus Nmap Cosa fare Missione Scopo Strumenti da utilizzare Ethereal Nessus Nmap Cosa fare

Scopo Conoscere le vulnerabilità dei sistemi utilizzati e comprendere come difendersi dagli expolits degli hackers Scegliere strategie di attacco Effettuare attacchi a siti web Documentare le possibili soluzioni

Strumenti da utilizzare SO Linux Fedora 3 Ethereal Network Analyzer Tenable Nessus Security Scanner Nmap portscanner

Strumenti Utilizzati 2 Ethereal Network Analyzer Analizza traffico di rete In grado catturare pacchetti indirizzati ad altri host(Promiscous_Mode ) Qualsiasi protocollo anche personali(plug-in) Packet Filtering

ScreenShot

Strumenti Utilizzati 3 Tenable Nessus Security Scanner Analizza la sicurezza del sistema relativo ad un certo IP Difatti l’IP è l’input del software Scanning delle porte aperte Scanning delle vulnerabilità eventuali Possibili attacchi Possibili soluzioni

Nmap Nmap è un programma open source distribuito da Insecure.org Mirato all'individuazione di porte aperte su un computer bersaglio Adatto per determinare quali servizi servizi di rete siano disponibili E’ invisibile costruito per evadere dagli IDS (Intrusion Detection System), ed interferisce il meno possibile con le normali operazioni delle reti e dei computer che vengono scansionati

Uso di Nmap Amministratori di sistema Hacker(o intrusi) per verificare la presenza di possibili applicazioni server non autorizzate Hacker(o intrusi) per scoprire potenziali bersagli

ScreenShot Nmap funziona a “linea di comando” E’ stata introdotta l’interfaccia grafica per facilitare le operazioni

Gli attacchi Sfruttare debolezze dei sistemi installati In questa presentazione saremo vaghi tuttavia…. I nostri obiettivi sono: Sfruttare debolezze dei sistemi installati Sfruttare debolezze dei servizi messi a disposizione dai provider Mettere in crisi le risorse della rete

Debolezze dei sistemi Alcune versioni dei Sistemi operativi hanno dei bug che possono essere sfruttati Alcune applicazioni considerate sicure non lo sono effettivamente sempre Inoltre alcuni web-server hanno limiti legati al numero di richieste che possono essere soddisfatte contemporaneamente

Debolezze dei servizi Molto dipende dalla cura con cui è stato scritto il codice relativo al servizio messo a disposizione Gli attacchi che possono essere sferrati dipendono molto dalla tipologia dei servizi messi a disposizione

Mettere in crisi le risorse di rete Il più popolare fra gli attacchi… D o S enail f ervice