Progetto Sicurezza 2
Fase di setup
Prof. A. De Santis
Dott. L. Catuogno
Ettore Giallaurito
Felice Ferrara
Luigi Sorrentino
Missione
►
►
Scopo
Strumenti da utilizzare
 Ethereal
 Nessus
 Nmap
►
Cosa fare
Scopo
Conoscere le vulnerabilità dei sistemi
utilizzati e comprendere come
difendersi dagli expolits degli hackers
►
Scegliere strategie di attacco
Effettuare attacchi a siti web
Documentare le possibili soluzioni
Strumenti da utilizzare
SO Linux Fedora 3
► Ethereal Network Analyzer
► Tenable Nessus Security Scanner
► Nmap portscanner
►
Strumenti Utilizzati 2
►
Ethereal Network Analyzer
Analizza traffico di rete
In grado catturare pacchetti indirizzati
ad altri host(Promiscous_Mode )
Qualsiasi protocollo anche
personali(plug-in)
Packet Filtering
ScreenShot
Strumenti Utilizzati 3
►
Tenable Nessus Security Scanner
Analizza la sicurezza del sistema
relativo ad un certo IP
Difatti l’IP è l’input del software
Scanning delle porte aperte
Scanning delle vulnerabilità eventuali
Possibili attacchi
Possibili soluzioni
Nmap
►
►
►
►
Nmap è un programma open source distribuito da
Insecure.org
Mirato all'individuazione di porte aperte su un computer
bersaglio
Adatto per determinare quali servizi servizi di rete siano
disponibili
E’ invisibile

costruito per evadere dagli IDS (Intrusion Detection System), ed
interferisce il meno possibile con le normali operazioni delle reti e dei
computer che vengono scansionati
Uso di Nmap
►
Amministratori di sistema
 per verificare la presenza di possibili applicazioni server non autorizzate
►
Hacker(o intrusi)
 per scoprire potenziali bersagli
ScreenShot
►
►
Nmap funziona a “linea di
comando”
E’ stata introdotta
l’interfaccia grafica per
facilitare le operazioni
Gli attacchi
In questa presentazione saremo vaghi tuttavia….
I nostri obiettivi sono:
• Sfruttare debolezze dei sistemi installati
• Sfruttare debolezze dei servizi messi a disposizione dai
provider
• Mettere in crisi le risorse della rete
Debolezze dei sistemi
• Alcune versioni dei Sistemi operativi hanno dei bug che possono
essere sfruttati
• Alcune applicazioni considerate sicure non lo sono
effettivamente sempre
• Inoltre alcuni web-server hanno limiti legati al numero di
richieste che possono essere soddisfatte contemporaneamente
Debolezze dei servizi
• Molto dipende dalla cura con cui è stato scritto il codice relativo al
servizio messo a disposizione
• Gli attacchi che possono essere sferrati dipendono molto
dalla tipologia dei servizi messi a disposizione
Mettere in crisi le risorse di rete
Il più popolare fra gli attacchi…
Denail o f Service
Scarica

setup - Sicurezza su reti 2