1 / 15

Progetto Sicurezza 2

Progetto Sicurezza 2. Fase di setup. Prof. A. De Santis Dott. L. Catuogno. Ettore Giallaurito Felice Ferrara Luigi Sorrentino. Missione. Scopo Strumenti da utilizzare Ethereal Nessus Nmap Cosa fare. Scopo.

abdalla
Download Presentation

Progetto Sicurezza 2

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

  2. Missione Scopo Strumenti da utilizzare Ethereal Nessus Nmap Cosa fare

  3. Scopo Conoscere le vulnerabilità dei sistemi utilizzati e comprendere come difendersi dagli expolits degli hackers Scegliere strategie di attacco Effettuare attacchi a siti web Documentare le possibili soluzioni

  4. Strumenti da utilizzare SO Linux Fedora 3 Ethereal Network Analyzer Tenable Nessus Security Scanner Nmap portscanner

  5. Strumenti Utilizzati 2 Ethereal Network Analyzer Analizza traffico di rete In grado catturare pacchetti indirizzati ad altri host(Promiscous_Mode ) Qualsiasi protocollo anche personali(plug-in) Packet Filtering

  6. ScreenShot

  7. Strumenti Utilizzati 3 Tenable Nessus Security Scanner Analizza la sicurezza del sistema relativo ad un certo IP Difatti l’IP è l’input del software Scanning delle porte aperte Scanning delle vulnerabilità eventuali Possibili attacchi Possibili soluzioni

  8. Nmap • Nmap è un programma open source distribuito da Insecure.org • Mirato all'individuazione di porte aperte su un computer bersaglio • Adatto per determinare quali servizi servizi di rete siano disponibili • E’ invisibile • costruito per evadere dagli IDS (Intrusion Detection System), ed interferisce il meno possibile con le normali operazioni delle reti e dei computer che vengono scansionati

  9. Uso di Nmap • Amministratori di sistema • per verificare la presenza di possibili applicazioni server non autorizzate • Hacker(o intrusi) • per scoprire potenziali bersagli

  10. ScreenShot • Nmap funziona a “linea di comando” • E’ stata introdotta l’interfaccia grafica per facilitare le operazioni

  11. Gli attacchi In questa presentazione saremo vaghi tuttavia…. I nostri obiettivi sono: • Sfruttare debolezze dei sistemi installati • Sfruttare debolezze dei servizi messi a disposizione dai provider • Mettere in crisi le risorse della rete

  12. Debolezze dei sistemi • Alcune versioni dei Sistemi operativi hanno dei bug che possono essere sfruttati • Alcune applicazioni considerate sicure non lo sono effettivamente sempre • Inoltre alcuni web-server hanno limiti legati al numero di richieste che possono essere soddisfatte contemporaneamente

  13. Debolezze dei servizi • Molto dipende dalla cura con cui è stato scritto il codice relativo al servizio messo a disposizione • Gli attacchi che possono essere sferrati dipendono molto dalla tipologia dei servizi messi a disposizione

  14. Mettere in crisi le risorse di rete Il più popolare fra gli attacchi… D o S enail f ervice

More Related