Chat del 1 Marzo 2021 dalle 17:30:28 alle 18:09:30
- Matteo ONOFRIO
- buongiorno
- Samuele SAVAZZI
- Salve profe
- Kain GRIMALDI POMARI
- salve
- Stefano SALVI
- Buon giorno a voi.
- Son pronto pe rle domande.
- Silvia PASINI
- buonasera
- non ho capito in 6to4 di chi è il border router?
- Samuele SAVAZZI
- Profe ma l\'indirizzo con prefisso 2002, quello IPV6 dove incapsulo l\'indirizzo IPV4, lo uso solo nel 6to4
- Matteo ONOFRIO
- potrebbe rispiegare gli exlpoit
- Stefano SALVI
- Pasini: Il 6to4 si utilizza se abbiamo un\'isola IPv6 all\'interno di una zona IPv4. In questo caso si può scegliere di dare all\'isola un indirizzo IPv6 derivato dall\'IP del router con cui l\'isola si interfacia alla rete IPv4. Questo router è quello che collega la rete ad Intenet, quindi viene chiamamto "border router" (per differenziarlo dai router interni che collegano le reti interne dell\'isola). L\'indirizzo IPv6 che creiamo in questo modo è un 6to4.
- Savazzi: il 2002 iniziale identifica un indirizzo 624, quindi si utilizza solo per i 6to4.
- Pietro DE ANGELI
- Quando viene usato 6to4 l\'altro estremo del tunnel è sempre deciso "manualmente" o dal broker giusto?
- Stefano SALVI
- Onofrio: generico: un\'exploit è un metodo per ottenere un accesso ad un server (inteso principalmente come "accesso shell", vale a dire a riga di comandi), meglio se con privilegi alti. Uno degli exploit che si possono utilizzare (ma non l\'unico) è il buffer overflow. Durante un exploit spesso si applicano delle tecnoche per aumentare il privilegio dell\'attaccante, eventualmente arrivando al privilegio di amministratore (root). Questa operazione, in paritoclare, si chiama "privilege excalation".
- Sofia GALIMBERTI
- Problemi 6to4: perchè se il router di bordo cambia indirizzo IPv4 allora devo rinumerare l\'intera rete interna IPv6
- Silvia PASINI
- ma quindi in 6to4 è il border router che si occupa di fare tutto il tunnel? tu gli passi solo l\'ind 2002: ecc...?
- Samuele SAVAZZI
- Inerente alla risposta che ha dato alla Pasini, l\'indirizzo IPV6 calcolato è fatto tramite la transiction del l\'indirizzo IPV4 del router che fa da tramite dall\'isola IPV6 al resto della rete IPV4?
- Stefano SALVI
- De Angeli: quando si utilizza 6to4, l\'indirizzo IP (v6) della macchina da raggiungere indica l\'estremo del tunnel direttamente. Facilmente l\'altro estremo (quello dalla ia parte) sono io stesso o il mio boder router.
- Savazzi: Translation è un\'altra cosa, non riguarda gli indirizzi, ma l\'intero pachetto. L\'indirizzo IPv6 "6to4" si genera (un po\' come l\'indirizzo EUI64) a partire dall\'indirizzo IPv4 del router "di ingresso" dell\'isola.
- Silvia PASINI
- il router di ingresso dell\'isola è la destinazione?
- Stefano SALVI
- Galimberi: se l\'indirizzo 6to4 è costituito da 2002:<indirizzoIpv4DelBorderRouter>: e l\'indirizzo IPv4 del border roter cambia, allora cambia anche l\'indisizzo 624 che ne deriva.
- Pasini: il border router dell\'isola è la destinazione del tunnel (non del pacchetto IPv6), certo.
- Silvia PASINI
- perchè decidere di usare ACL piuttosto che i Firewall?
- Stefano SALVI
- Pasini: perché ho comprato un router (meno potente e costoso) invece di un firewall (che Cisco fa pagare a peso d\'oro e che deve avere più memoria e CPU più potente).
- Pasini: se invece ho un firewall e decido di usare la modalità stateless, lo faccio per rtendee più veloce la gestione di pacchetti (se il firewall mi rallenta larete, in base al traffco).
- Samuele SAVAZZI
- Profe ma un firewall esterno, quindi non s/w, controlla anch\'esso il contenuto del pacchetto e lo manda ad un antivirus ? Oppure questa è una funzione che svolge solo il firewall s/w
- Stefano SALVI
- Savazzi: il filtraggio dei contenuti, ad esempio, attraverso un antivirus lo svolge anche un firewall hardware (che poi dentro contiene magari un PC specializzato). Ad esempio il nostro del Fermi lo fa.
- Silvia PASINI
- durante l\'attacco buffer overflow lo scopo potrebbe essere sia quello di far eseguire del codice di un virus ad esempio, ma anche quello di fare una privilege excalation? O per far funzionare il codice esegeguibile sono necessari diritti di ammministrazione e quindi è necessaria la privilege excalation?
- Matteo ONOFRIO
- prof quali sono le differenze tra firewall esterno ed interno
- Stefano SALVI
- Pasini: un buffer overflow serve per fare eseguire del cosice arbitrario nel server. Di solito questo non è un virus ma del codice che mi consente di collegarmi ed avere un accesso shell, che di norma ha i privilegi del programma vilato. Ottenuto l\'accesso alla riga di comando, comincio con la privilege excalation.
- coscie -> codice
- vilato -> violato
- Pietro DE ANGELI
- Ma come fa un fw applicativo es FTP ad accettare la connessione aperta dal client se probabilmente è già stata bloccata da fw di livello 4?
- Stefano SALVI
- Onofrio: il firewall esterno protegge la rete, quello interno la macchina. Quello esterno èun apparato separato sulla rete (di fatto fa anche fda router in qulalche misura), mentre il firewall interno è un programma che gira nella mia macchina e condivide tutti i virus con essa... diciamo. Il primo è sicuramente più sicuro del secondo perché ha come unico ovbiettivo la sicurezza.
- DeAngeli: il Fw applicattivo DIALOGA con il firewall di livello 4. Nel caso di FTP, il firewall applicativo CHIEDE al firewall dilivello 4 di accettare la connessione dati.
- Già finite?
- Chi farà il compito a distanza domani?
- Silvia PASINI
- znardi
- Samuele SAVAZZI
- Le altre domande gliele facciamo domani durate al compito profe ;)
- Silvia PASINI
- zanardi
- Kain GRIMALDI POMARI
- perchè quando uso una cifratura basata sui numeri casuali l\'entropia non funzoina?
- Matteo ONOFRIO
- può dirci le domande nella verifica di domani?
- Stefano SALVI
- Onofrio: saranno el domande 1), 2), 3)., 4. 5) e 6)....
- Grimaldi: se uso i numeri pseudocasuali, ogni occorrenza della lettera sarà "tradotta" utulizzando un diverso numero pseudocasuale della serie. Come quando utilizzo una chiave più lunga del testo per cifrare, tipo con la pagina del libor, ma meglio...
- Samuele SAVAZZI
- Però profe se la chiave è corta funziona lo stesso?
- Generata dai numeri pseudo-casuali o meno
- Stefano SALVI
- Savazzi: se uso numer pseudocasuali non ho la chiave ma il seme, che è sicuramente breve, ma genera sequenze completamente diverse anche se cambia di poco.
- Kain GRIMALDI POMARI
- ah quindi è come quando usavo il libro (con chiave piu lunga del messaggio)? ma il metodo delle Ps non si poteva usare anche lì (anche se piu difficile)?
- Stefano SALVI
- Savazzi: se invece uso una cifratura polialfabetica, se la chiave è corta (e il messaggio abbastanza lungo) posso trovare di mano in mano (con le probabilità di sorgente) le varie traduzioni della stessa lettera, che si ripeteranno ad ogni riciclo della chiave. È più complicato, a ci si dovrebbe risuscire.
- Grimaldi: da quel che ricordo, se si usava la chiave più lunga del contenuto (e cambiata per ogni messaggio), il metodo delle Ps non funzionava più.
- Samuele SAVAZZI
- Quindi profe per i numeri pseudo-casuali non uso l\'entropia ma devo trovare il seme e l\'algortimo?
- Stefano SALVI
- Se siamo a posto, posso andare. (a proposito, la tuia risposta "Le altre domande gliele facciamo domani durate al compito profe ;)" era degna di Cirillo!!!)
- Samuele SAVAZZI
- Ne faccio le veci profe haha
- Cristian Pio CIRILLO
- Modestamente ho le mie influenze prof.
- Stefano SALVI
- Savazzi: in linea di massima ne devo trovare solo il seme, perché probabilmente l\'algoritmo è noto. Con il codice delle "Enigma", almeno, è stato così.
- Samuele SAVAZZI
- Ok perfetto
- Grazie profe
- Cristian Pio CIRILLO
- Grazie Prof.
- Matteo ONOFRIO
- Arrivederci
- Silvia PASINI
- arrivederci
- Alice LAVAGNINI
- arrivederci
- Pietro ZAVATTINI
- arrivederci
- Cristian Pio CIRILLO
- Arrivederla e buona giornata
- Karanvir SINGH
- arrivederci
- Sofia GALIMBERTI
- Grazie e arrivederci
- Elia STRADIOTTO
- arrivederci
- Samuele SAVAZZI
- Arrivederci
- Stefano SALVI
- Bene, allora vi saluto. Buona cena (magari tra un po\'), buon riposo ed in bocca al lupo.
- Kain GRIMALDI POMARI
- grazie e arrivederci
|