Chat del 23 Febbraio 2022 dalle 18:31:14 alle 19:02:46
- Stefano SALVI
- Ed eccoci qua...
- Nicola SOFFIATI
- buonaseraaaa :D
- Cristiano BERARDO
- Buonasera
- Nicola SOFFIATI
- Come funziona un router in IPv6?
- Francesco Giovanni DALL'OCA
- Buonasera prof
- Come è possibile attaccare un host è possibile attaccare un router e basta? Attraverso i vari attacchi?
- Fabio BERTUZZI
- Buonasera
- Nicola SOFFIATI
- Che cosa permettono di fare ed in che modo funzionano I TUNNEL IVP6?
- Stefano SALVI
- Soffiati: i particolari non li ho trovati e penso che faccia parecchie cose. L\'unica cosa che ti posso dire è che ogni router periodicamente invia in multicast all-nodes tutte le rotte che gestisce (i prefissi...) ed indica una serie di "tempi" (momenti in cui...)
- Nicola SOFFIATI
- ACL --> cos\'è e cosa permette di fare? appblicabile solo ai router?
- Stefano SALVI
- Dall\'Oca: un router è un apparecchio conente del software e che gestisce dei protocolli (IP, ICMP ecc.). In teoria è possibile attaccarlo, ma dati i pochi protocolli che implementa e se vuoi, la semplicità del software che ci gira, è decisamente più difficile attaccarlo che non una macchina normale.
- Cristiano BERARDO
- quindi sta dicendo, riferito al messaggi in risposta di francesco, che è molto difficile attaccare una apllicazione con poche righe di codice semplice rispetto alle applicazioni con moltissime righe di codice in quanto aumenta la probabilità di vulnerabilità del SW?
- Nicola SOFFIATI
- Attacchi a servizi --> come funziona il PING OF DEATH e cosa implica?
- Stefano SALVI
- Soffiati: Il "tunnel" è un meccanismo che consente di inserire un pacchetto di un protocollo (di livello basso) in pacchetti di un altro protocollo (di livello uguale o anche più alto). Si fa quando non si vuole che i pacchetti "interni" non vengano visti dai dispositivi che vengono attraversati. Noi abbiamo visto per ora quelli che incapsulano pacchetti IPv6 in pacchetti IPv4, questo consente ai pacchetti IPv6 di attraversare aree non serivte dal protocollo IPv6, ma solo da quello IPv4. Più avanti vedremo altri tunnel.
- Francesco Giovanni DALL'OCA
- Scusi la banalità della domanda ma ho un ‘vuoto’… quindi anche un router ha a disposizione un proprio indirizzo IP e un’indirizzo MAC per l’indirizzamento dei dati?
- Stefano SALVI
- Soffiati: Le ACL (Access Control List) sono liste di regole attraverso le quali si può scegliere inun ROUTER, quali pacchetti vengono accettati in ingresso da un\'interfaccia. Ne avremo quindi una per ogni interfaccia.
- Berardo: si, dico proprio questo.
- Nicola SOFFIATI
- In che modo posso eliminare i possibili varchi per difendermi da Attacchi ai Servizi?
- Stefano SALVI
- Soffiati: Il Ping of Death è un VECCHIO attacco che punta principalmente alle ARCHITETTURE a 15 BIT (8086/80286). Si basa sul fatto che il massimo pacchetto IP che può essere trasmesso è esatttamente di 64K di DATI (più le intestazioni). Questo può provocare un overflow nella ricostruzione del pacchetto frammentato, che di solito porta alla terminazione forzosa del programma o addirittura al reset della macchina.
- Dall\'Oca: Certo, junrouter ha a sua disposizione un\'indirizzo IP ed i corrispondente indirizzo MAC. Se ti ricordi, quando abbiamo fatto le tabelle do routing si parlava di "gateway" che era l\'indirizzo del router.
- Francesco Giovanni DALL'OCA
- Esatto, grazie…
- Prof mi dispiace ma devo staccare, ho un’impegno… a domani! Buona serata :)
- Stefano SALVI
- Soffiati: Se lo scopri, diventi ricco... Per ogni "varco" c\'è una soluzione psecifica (controllare il riempoimento dei buffer, scartare i pacchetti non avvettabili, controllare tutto) ma all\'inettitudine die porgrammatori non c\'è rimedio...
- Buona serata Dall\'Oca.
- Nicola SOFFIATI
- Buffere Overflow -> cosa è? che cosa fa? e posso difendermi?
- Le 3 possibili azioni riguardanti le regole del router -> Esistono solamente 3 azioni? Cosa fa il Log, Il Permit e il Deny?
- Stefano SALVI
- Soffiati: il buffer overflow si ha quando il programmatore alloca un buffer di dimensione X per inseirici i dati letti/ricevuti e poi i dati sono più grandi del previsto e quindi superano la dimensione del bufer. Ricordiamo che in memoria un buffer (un array di caratteri) allocato tra le variabili locali sarà allocato nello stack, sarà probabilmente seguito da altre variabili locali e poi dall\'indirizzo di ritorno della funzione in cui è definto. Se eccedo la dimensione del buffer sovrascrivo le variabili e poi l\'indirizzo di ritorno. Per evitarlo basta sempre controllare il numero di caratteri che si mettono nel buffer. Se ricordi, non si usa la gets ma la fgets, perché la prima non consente di limitare il numero di caratteri letti.
- Nicola SOFFIATI
- Firewall è più sofisticato di ACL? in che modo lo è?
- Stefano SALVI
- Sofiiati: Le tre azioni di una riga di firewall: 1) Log -> viene scritta nei log di sistema una riga che indica che "è passato quel pacchetto"; 2) Permit: il pacchetto viene accettato (e non si controlano più le regole seguenti); 3) deny: il pacchetto viene scartato (e ancora non si controllano più le regole successive).
- Soffiato: Firewall -> Livello 4 (TCP/UDP/ICMP ecc.); ACL -> Router ->Livello 3 (solo IP).
- Soffiati: Alcuni firewall hanno anche componenti a livello superiore (applicativo), ad esempio per FTP o per Antivirus.
- Nicola SOFFIATI
- Un pacchetto cifrato può eludere le regole di sicurezza di un firewall?
- Stefano SALVI
- Soffiati: direi di no. Se la cifratura è a livello IP (IPv6), deve comunque rispettare le regole su IPv6; Se è incapsulato in TCP, è oltre le regole del firewall, che controllerà comunque il contenitore. Se poi il firewall è a livello applicativo, è possibile che sia in grado di cecifrarlo ed applicare filtraggi di livello applicativo anche sul contenuto (antivirus, filtri sui contenuti o sui siti in blacklist).
- Nicola SOFFIATI
- Ci vediamo domani con la verifica!!!! :,)
- Youssef EL HOURI
- grazie prof
- Cristiano BERARDO
- Buona Serata
- Nicola SOFFIATI
- Thx e buona serata
- Stefano SALVI
- Ok. Buona cena, buon riposo e in bocca al lupo:
|