Istituto Tecnico Industriale "Enrico Fermi"

Help On Chat

[Ritorna all'elenco sessioni]

Chat del 1 Marzo 2021 dalle 17:30:28 alle 18:09:30

Matteo ONOFRIO
buongiorno
Samuele SAVAZZI
Salve profe
Kain GRIMALDI POMARI
salve
Stefano SALVI
Buon giorno a voi.
Son pronto pe rle domande.
Silvia PASINI
buonasera
non ho capito in 6to4 di chi è il border router?
Samuele SAVAZZI
Profe ma l\'indirizzo con prefisso 2002, quello IPV6 dove incapsulo l\'indirizzo IPV4, lo uso solo nel 6to4
Matteo ONOFRIO
potrebbe rispiegare gli exlpoit
Stefano SALVI
Pasini: Il 6to4 si utilizza se abbiamo un\'isola IPv6 all\'interno di una zona IPv4. In questo caso si può scegliere di dare all\'isola un indirizzo IPv6 derivato dall\'IP del router con cui l\'isola si interfacia alla rete IPv4. Questo router è quello che collega la rete ad Intenet, quindi viene chiamamto "border router" (per differenziarlo dai router interni che collegano le reti interne dell\'isola). L\'indirizzo IPv6 che creiamo in questo modo è un 6to4.
Savazzi: il 2002 iniziale identifica un indirizzo 624, quindi si utilizza solo per i 6to4.
Pietro DE ANGELI
Quando viene usato 6to4 l\'altro estremo del tunnel è sempre deciso "manualmente" o dal broker giusto?
Stefano SALVI
Onofrio: generico: un\'exploit è un metodo per ottenere un accesso ad un server (inteso principalmente come "accesso shell", vale a dire a riga di comandi), meglio se con privilegi alti. Uno degli exploit che si possono utilizzare (ma non l\'unico) è il buffer overflow. Durante un exploit spesso si applicano delle tecnoche per aumentare il privilegio dell\'attaccante, eventualmente arrivando al privilegio di amministratore (root). Questa operazione, in paritoclare, si chiama "privilege excalation".
Sofia GALIMBERTI
Problemi 6to4: perchè se il router di bordo cambia indirizzo IPv4 allora devo rinumerare l\'intera rete interna IPv6
Silvia PASINI
ma quindi in 6to4 è il border router che si occupa di fare tutto il tunnel? tu gli passi solo l\'ind 2002: ecc...?
Samuele SAVAZZI
Inerente alla risposta che ha dato alla Pasini, l\'indirizzo IPV6 calcolato è fatto tramite la transiction del l\'indirizzo IPV4 del router che fa da tramite dall\'isola IPV6 al resto della rete IPV4?
Stefano SALVI
De Angeli: quando si utilizza 6to4, l\'indirizzo IP (v6) della macchina da raggiungere indica l\'estremo del tunnel direttamente. Facilmente l\'altro estremo (quello dalla ia parte) sono io stesso o il mio boder router.
Savazzi: Translation è un\'altra cosa, non riguarda gli indirizzi, ma l\'intero pachetto. L\'indirizzo IPv6 "6to4" si genera (un po\' come l\'indirizzo EUI64) a partire dall\'indirizzo IPv4 del router "di ingresso" dell\'isola.
Silvia PASINI
il router di ingresso dell\'isola è la destinazione?
Stefano SALVI
Galimberi: se l\'indirizzo 6to4 è costituito da 2002:<indirizzoIpv4DelBorderRouter>: e l\'indirizzo IPv4 del border roter cambia, allora cambia anche l\'indisizzo 624 che ne deriva.
Pasini: il border router dell\'isola è la destinazione del tunnel (non del pacchetto IPv6), certo.
Silvia PASINI
perchè decidere di usare ACL piuttosto che i Firewall?
Stefano SALVI
Pasini: perché ho comprato un router (meno potente e costoso) invece di un firewall (che Cisco fa pagare a peso d\'oro e che deve avere più memoria e CPU più potente).
Pasini: se invece ho un firewall e decido di usare la modalità stateless, lo faccio per rtendee più veloce la gestione di pacchetti (se il firewall mi rallenta larete, in base al traffco).
Samuele SAVAZZI
Profe ma un firewall esterno, quindi non s/w, controlla anch\'esso il contenuto del pacchetto e lo manda ad un antivirus ? Oppure questa è una funzione che svolge solo il firewall s/w
Stefano SALVI
Savazzi: il filtraggio dei contenuti, ad esempio, attraverso un antivirus lo svolge anche un firewall hardware (che poi dentro contiene magari un PC specializzato). Ad esempio il nostro del Fermi lo fa.
Silvia PASINI
durante l\'attacco buffer overflow lo scopo potrebbe essere sia quello di far eseguire del codice di un virus ad esempio, ma anche quello di fare una privilege excalation? O per far funzionare il codice esegeguibile sono necessari diritti di ammministrazione e quindi è necessaria la privilege excalation?
Matteo ONOFRIO
prof quali sono le differenze tra firewall esterno ed interno
Stefano SALVI
Pasini: un buffer overflow serve per fare eseguire del cosice arbitrario nel server. Di solito questo non è un virus ma del codice che mi consente di collegarmi ed avere un accesso shell, che di norma ha i privilegi del programma vilato. Ottenuto l\'accesso alla riga di comando, comincio con la privilege excalation.
coscie -> codice
vilato -> violato
Pietro DE ANGELI
Ma come fa un fw applicativo es FTP ad accettare la connessione aperta dal client se probabilmente è già stata bloccata da fw di livello 4?
Stefano SALVI
Onofrio: il firewall esterno protegge la rete, quello interno la macchina. Quello esterno èun apparato separato sulla rete (di fatto fa anche fda router in qulalche misura), mentre il firewall interno è un programma che gira nella mia macchina e condivide tutti i virus con essa... diciamo. Il primo è sicuramente più sicuro del secondo perché ha come unico ovbiettivo la sicurezza.
DeAngeli: il Fw applicattivo DIALOGA con il firewall di livello 4. Nel caso di FTP, il firewall applicativo CHIEDE al firewall dilivello 4 di accettare la connessione dati.
Già finite?
Chi farà il compito a distanza domani?
Silvia PASINI
znardi
Samuele SAVAZZI
Le altre domande gliele facciamo domani durate al compito profe ;)
Silvia PASINI
zanardi
Kain GRIMALDI POMARI
perchè quando uso una cifratura basata sui numeri casuali l\'entropia non funzoina?
Matteo ONOFRIO
può dirci le domande nella verifica di domani?
Stefano SALVI
Onofrio: saranno el domande 1), 2), 3)., 4. 5) e 6)....
Grimaldi: se uso i numeri pseudocasuali, ogni occorrenza della lettera sarà "tradotta" utulizzando un diverso numero pseudocasuale della serie. Come quando utilizzo una chiave più lunga del testo per cifrare, tipo con la pagina del libor, ma meglio...
Samuele SAVAZZI
Però profe se la chiave è corta funziona lo stesso?
Generata dai numeri pseudo-casuali o meno
Stefano SALVI
Savazzi: se uso numer pseudocasuali non ho la chiave ma il seme, che è sicuramente breve, ma genera sequenze completamente diverse anche se cambia di poco.
Kain GRIMALDI POMARI
ah quindi è come quando usavo il libro (con chiave piu lunga del messaggio)? ma il metodo delle Ps non si poteva usare anche lì (anche se piu difficile)?
Stefano SALVI
Savazzi: se invece uso una cifratura polialfabetica, se la chiave è corta (e il messaggio abbastanza lungo) posso trovare di mano in mano (con le probabilità di sorgente) le varie traduzioni della stessa lettera, che si ripeteranno ad ogni riciclo della chiave. È più complicato, a ci si dovrebbe risuscire.
Grimaldi: da quel che ricordo, se si usava la chiave più lunga del contenuto (e cambiata per ogni messaggio), il metodo delle Ps non funzionava più.
Samuele SAVAZZI
Quindi profe per i numeri pseudo-casuali non uso l\'entropia ma devo trovare il seme e l\'algortimo?
Stefano SALVI
Se siamo a posto, posso andare. (a proposito, la tuia risposta "Le altre domande gliele facciamo domani durate al compito profe ;)" era degna di Cirillo!!!)
Samuele SAVAZZI
Ne faccio le veci profe haha
Cristian Pio CIRILLO
Modestamente ho le mie influenze prof.
Stefano SALVI
Savazzi: in linea di massima ne devo trovare solo il seme, perché probabilmente l\'algoritmo è noto. Con il codice delle "Enigma", almeno, è stato così.
Samuele SAVAZZI
Ok perfetto
Grazie profe
Cristian Pio CIRILLO
Grazie Prof.
Matteo ONOFRIO
Arrivederci
Silvia PASINI
arrivederci
Alice LAVAGNINI
arrivederci
Pietro ZAVATTINI
arrivederci
Cristian Pio CIRILLO
Arrivederla e buona giornata
Karanvir SINGH
arrivederci
Sofia GALIMBERTI
Grazie e arrivederci
Elia STRADIOTTO
arrivederci
Samuele SAVAZZI
Arrivederci
Stefano SALVI
Bene, allora vi saluto. Buona cena (magari tra un po\'), buon riposo ed in bocca al lupo.
Kain GRIMALDI POMARI
grazie e arrivederci

[Ritorna all'elenco sessioni]