Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Vulnerabilità di TCP/IP
Attacchi:
- IP Spoofing
- Syn Flooding
- ARP Spoofing
- BGP (Border Gateway Protocol)
- ICMP (Internet Control Message Protocol)
- Smurf Attack
- Ping flood
- DHCP (Dynamic Host Configuration Protocol)
15. Sicurezza protocolli di rete 1
DNS:
- DNS shadow server (DNS spoofing)
- Cache poisoning
- Attacco omografico
- Punycode
- Domain hijacking
- Prevention del Domain hijacking
HTTPS:
- HTTPS Handshake
- Heartbeat
- HTTPS Inspection
- HTTPS Strict Transport Security (HSTS)
SMTP (Simple Mail Transfer Protocol)
FTP (File Transfer Protocol)
SSH (Secure Shell)
Firewall:
- DMZ (Demilitarized Zone)
- Stateless firewall
- Stateful firewall
- Application level gateway
- HTTP application level gateway (Proxy)
- HTTP Reverse proxy
- Captive portal
- Content filtering
- Zero-trust
TCP/IP:
Il Transmission Control Protocol (TCP) è un protocollo di
La rete a pacchetto a livello di trasporto (livello 4 del modello OSI) si occupa di rendere affidabile la comunicazione in rete tra mittente e destinatario. Di solito viene usato in combinazione con il protocollo di livello di rete IP (livello 3 OSI).
Ha avuto origine nell'implementazione iniziale delle reti con l'intento di superare il problema della mancanza di affidabilità e controllo della comunicazione sorto con l'interconnessione su vasta scala di reti locali in un'unica grande rete geografica.
TCP è stato progettato e realizzato per utilizzare i servizi offerti dai protocolli di rete di livello inferiore che definiscono il modo di trasferimento sul canale di comunicazione.
La procedura utilizzata per instaurare in modo affidabile una connessione TCP tra due host è chiamata three-way handshake, indicando la necessità di scambiare tre messaggi tra i due host affinché la connessione sia instaurata correttamente.
Viene stabilita una connessione tra client e server prima che i dati possano essere inviati: il server deve essere in ascolto per le richieste di connessione provenienti dai client. Una volta stabilita la connessione avviene lo scambio di pacchetti IP.
Le applicazioni che non richiedono un servizio di flusso di dati affidabile possono utilizzare il protocollo UDP (User Datagram Protocol), che fornisce un servizio senza connessione che assegna priorità al tempo rispetto all'affidabilità.
Vulnerabilità di TCP (Attacchi)
Il protocollo TCP viene progettato per la prima volta come strumento da utilizzare in reti chiuse e private, gestite da enti o università che quindi non si ponevano il problema di garantirne la sicurezza. TCP/IP nasce infatti per essere efficiente, veloce, interoperabile e aperto, mentre la sicurezza non era inizialmente prevista perché il suo utilizzo previsto era in reti chiuse: funzionalità come la sicurezza, l'integrità e
L'autenticità della comunicazione tra due host vengono relegate a livelli diretti superiori, portando ad una serie di debolezze e vulnerabilità intrinseche del protocollo. Di seguito vengono riportate e illustrate genericamente le principali e più diffuse metodologie per condurre un attacco a livello di trasporto su una comunicazione che si appoggia a questo protocollo.
IP Spoofing è una tecnica di attacco informatico che utilizza un pacchetto IP nel quale viene falsificato l'indirizzo IP del mittente. Nell'header di un pacchetto IP si trova uno specifico campo, il Source Address, il cui valore indica l'indirizzo IP del mittente: modificando questo campo si può far credere che un pacchetto IP sia stato trasmesso da una macchina host diversa. Questa tecnica può essere utilizzata per superare alcune tecniche difensive contro le intrusioni, in primis quelle basate sull'autenticazione dell'indirizzo IP come avviene.
Sicurezza
Protocolli di rete nelle intranet aziendali in cui l'autenticazione ad alcuni servizi avviene sulla base dell'indirizzo IP, senza l'utilizzo di altri sistemi (come username e password). L'IP spoofing risulta essere una tecnica utile per ottenere l'anonimato di un singolo pacchetto, ma è difficile sfruttarla per attacchi che prevedano lo spoofing di un'intera sessione in quanto chi invia il pacchetto (attaccante) non sarà, generalmente, in grado di proseguire in modo coerente la comunicazione, dato che le risposte saranno inviate dal ricevente (vittima) all'indirizzo IP indicato nel pacchetto ("spoofato").
Categorie di attacchi IP Spoofing:
- IP Spoofing non cieco: è attuabile in una rete LAN. Chi attacca cerca di farsi passare per un host che è nella sua stessa sottorete.
- IP Spoofing cieco: l'attaccante cerca di farsi passare per un host di una qualsiasi sottorete.
- Attacchi DoS: l'attaccante
vorrebbe legittimamente connettersi al server non ci riesce, dato che il server rifiuta di aprire una nuova connessione avendone molte in sospeso, realizzando così un attacco Denial of Service.
Attacco diretto: l'attaccante invia le richieste in rapida successione senza neanche nascondere il suo indirizzo IP, ma modificando il proprio sistema in modo da non rispondere al SYN-ACK.
Attacco distribuito: non si utilizza più una singola macchina, ma si fa affidamento a N macchine, le quali effettuano più attacchi Syn flooding in combinazione con lo spoofing in modo da rendere difficile da parte della vittima difendersi.
Difesa contro Syn Flooding
Negli anni, in seguito a diversi attacchi sferrati da vari utenti malevoli, sono stati implementati diversi metodi di prevenzione volti a evitare o limitare i danni causati da questo tipo di attacco. I diversi metodi sono i seguenti:
- Inserire timeout entro cui ricevere l'ACK: si stabilisce un
Completare l'attacco senza essere scoperti è necessario fare attenzione alla fase di chiusura: l'attaccante deve preoccuparsi di comunicare un cambio di indirizzo e ricreare la sessione. Senza questa chiusura, si avrebbe che l'utente non riuscirebbe più ad uscire su Internet e si potrebbe accorgere dell'attacco.
Esempio di ARP Spoofing:
Sono presenti due utenti (John e Linus) e un attaccante con i seguenti indirizzi:
- Attaccante: IP: I1, MAC: M1
- John: IP: I2, MAC: M2
- Linus: IP: I3, MAC: M3
L'attaccante invierà delle ARP reply opportunamente costruite/modificate:
A John invierà una reply che ha come IP quello di Linus e con MAC il proprio (I3, M1)