Istituto Tecnico Industriale "Enrico Fermi"

Help On Chat

[Ritorna all'elenco sessioni]

Chat del 23 Febbraio 2022 dalle 18:31:14 alle 19:02:46

Stefano SALVI
Ed eccoci qua...
Nicola SOFFIATI
buonaseraaaa :D
Cristiano BERARDO
Buonasera
Nicola SOFFIATI
Come funziona un router in IPv6?
Francesco Giovanni DALL'OCA
Buonasera prof
Come è possibile attaccare un host è possibile attaccare un router e basta? Attraverso i vari attacchi?
Fabio BERTUZZI
Buonasera
Nicola SOFFIATI
Che cosa permettono di fare ed in che modo funzionano I TUNNEL IVP6?
Stefano SALVI
Soffiati: i particolari non li ho trovati e penso che faccia parecchie cose. L\'unica cosa che ti posso dire è che ogni router periodicamente invia in multicast all-nodes tutte le rotte che gestisce (i prefissi...) ed indica una serie di "tempi" (momenti in cui...)
Nicola SOFFIATI
ACL --> cos\'è e cosa permette di fare? appblicabile solo ai router?
Stefano SALVI
Dall\'Oca: un router è un apparecchio conente del software e che gestisce dei protocolli (IP, ICMP ecc.). In teoria è possibile attaccarlo, ma dati i pochi protocolli che implementa e se vuoi, la semplicità del software che ci gira, è decisamente più difficile attaccarlo che non una macchina normale.
Cristiano BERARDO
quindi sta dicendo, riferito al messaggi in risposta di francesco, che è molto difficile attaccare una apllicazione con poche righe di codice semplice rispetto alle applicazioni con moltissime righe di codice in quanto aumenta la probabilità di vulnerabilità del SW?
Nicola SOFFIATI
Attacchi a servizi --> come funziona il PING OF DEATH e cosa implica?
Stefano SALVI
Soffiati: Il "tunnel" è un meccanismo che consente di inserire un pacchetto di un protocollo (di livello basso) in pacchetti di un altro protocollo (di livello uguale o anche più alto). Si fa quando non si vuole che i pacchetti "interni" non vengano visti dai dispositivi che vengono attraversati. Noi abbiamo visto per ora quelli che incapsulano pacchetti IPv6 in pacchetti IPv4, questo consente ai pacchetti IPv6 di attraversare aree non serivte dal protocollo IPv6, ma solo da quello IPv4. Più avanti vedremo altri tunnel.
Francesco Giovanni DALL'OCA
Scusi la banalità della domanda ma ho un ‘vuoto’… quindi anche un router ha a disposizione un proprio indirizzo IP e un’indirizzo MAC per l’indirizzamento dei dati?
Stefano SALVI
Soffiati: Le ACL (Access Control List) sono liste di regole attraverso le quali si può scegliere inun ROUTER, quali pacchetti vengono accettati in ingresso da un\'interfaccia. Ne avremo quindi una per ogni interfaccia.
Berardo: si, dico proprio questo.
Nicola SOFFIATI
In che modo posso eliminare i possibili varchi per difendermi da Attacchi ai Servizi?
Stefano SALVI
Soffiati: Il Ping of Death è un VECCHIO attacco che punta principalmente alle ARCHITETTURE a 15 BIT (8086/80286). Si basa sul fatto che il massimo pacchetto IP che può essere trasmesso è esatttamente di 64K di DATI (più le intestazioni). Questo può provocare un overflow nella ricostruzione del pacchetto frammentato, che di solito porta alla terminazione forzosa del programma o addirittura al reset della macchina.
Dall\'Oca: Certo, junrouter ha a sua disposizione un\'indirizzo IP ed i corrispondente indirizzo MAC. Se ti ricordi, quando abbiamo fatto le tabelle do routing si parlava di "gateway" che era l\'indirizzo del router.
Francesco Giovanni DALL'OCA
Esatto, grazie…
Prof mi dispiace ma devo staccare, ho un’impegno… a domani! Buona serata :)
Stefano SALVI
Soffiati: Se lo scopri, diventi ricco... Per ogni "varco" c\'è una soluzione psecifica (controllare il riempoimento dei buffer, scartare i pacchetti non avvettabili, controllare tutto) ma all\'inettitudine die porgrammatori non c\'è rimedio...
Buona serata Dall\'Oca.
Nicola SOFFIATI
Buffere Overflow -> cosa è? che cosa fa? e posso difendermi?
Le 3 possibili azioni riguardanti le regole del router -> Esistono solamente 3 azioni? Cosa fa il Log, Il Permit e il Deny?
Stefano SALVI
Soffiati: il buffer overflow si ha quando il programmatore alloca un buffer di dimensione X per inseirici i dati letti/ricevuti e poi i dati sono più grandi del previsto e quindi superano la dimensione del bufer. Ricordiamo che in memoria un buffer (un array di caratteri) allocato tra le variabili locali sarà allocato nello stack, sarà probabilmente seguito da altre variabili locali e poi dall\'indirizzo di ritorno della funzione in cui è definto. Se eccedo la dimensione del buffer sovrascrivo le variabili e poi l\'indirizzo di ritorno. Per evitarlo basta sempre controllare il numero di caratteri che si mettono nel buffer. Se ricordi, non si usa la gets ma la fgets, perché la prima non consente di limitare il numero di caratteri letti.
Nicola SOFFIATI
Firewall è più sofisticato di ACL? in che modo lo è?
Stefano SALVI
Sofiiati: Le tre azioni di una riga di firewall: 1) Log -> viene scritta nei log di sistema una riga che indica che "è passato quel pacchetto"; 2) Permit: il pacchetto viene accettato (e non si controlano più le regole seguenti); 3) deny: il pacchetto viene scartato (e ancora non si controllano più le regole successive).
Soffiato: Firewall -> Livello 4 (TCP/UDP/ICMP ecc.); ACL -> Router ->Livello 3 (solo IP).
Soffiati: Alcuni firewall hanno anche componenti a livello superiore (applicativo), ad esempio per FTP o per Antivirus.
Nicola SOFFIATI
Un pacchetto cifrato può eludere le regole di sicurezza di un firewall?
Stefano SALVI
Soffiati: direi di no. Se la cifratura è a livello IP (IPv6), deve comunque rispettare le regole su IPv6; Se è incapsulato in TCP, è oltre le regole del firewall, che controllerà comunque il contenitore. Se poi il firewall è a livello applicativo, è possibile che sia in grado di cecifrarlo ed applicare filtraggi di livello applicativo anche sul contenuto (antivirus, filtri sui contenuti o sui siti in blacklist).
Nicola SOFFIATI
Ci vediamo domani con la verifica!!!! :,)
Youssef EL HOURI
grazie prof
Cristiano BERARDO
Buona Serata
Nicola SOFFIATI
Thx e buona serata
Stefano SALVI
Ok. Buona cena, buon riposo e in bocca al lupo:

[Ritorna all'elenco sessioni]