Homepage  Il progetto dsy.it è l'unofficial support site dei corsi di laurea del Dipartimento di Scienze dell'Informazione e del Dipartimento di Informatica e Comunicazione della Statale di Milano. E' un servizio degli studenti per gli studenti, curato in modo no-profit da un gruppo di essi. I nostri servizi comprendono aree di discussione per ogni Corso di Laurea, un'area download per lo scambio file, una raccolta di link e un motore di ricerca, il supporto agli studenti lavoratori, il forum hosting per Professori e studenti, i blog, e molto altro...
In questa sezione è indicizzato in textonly il contenuto del nostro forum


.dsy:it. .dsy:it. Archive > Didattica > Corsi N - Z > Sicurezza
Pages: [1] 2 
[SICUREZZA] Diario del Corso 2004/05
Clicca QUI per vedere il messaggio nel forum
dan
Info date durante la prima lezione di Sicurezza:

Orario Settimanale:
2h di Teoria al Lunedì
2h di Laboratorio al Mercoledì

Esame:
Teoria (quiz a risposta libera) + Pratica (Installazione e configurazione di alcuni applicativi riguardanti la sicurezza)

Laboratorio:
Win + Linux (corso tenuto da due borsisti, non più da Igor)

Libro di testo:
Security in Computing (3rd Edition), by Charles P. Pfleeger, Prentice-Hall, 2003. Esiste anche in italiano ma è consigliabile la versione inglese.

Termine lezioni:
Prima delle vacanze di Natale

Prima sessione d'esame utile:
Febbraio

E' possibile fare l'esame senza frequentare? Sì

Reperibilità slide:
Sul sito del corso (indirizzo non ancora comunicato)


Argomenti trattati durante la prima lezione:
Storia della sicurezza informatica e della nascita di questa disciplina.
Consigliato il libro: The Cuckoo's Egg. - Clifford Stoll




AVVISO IMPORTANTE:
4/10 -> No lezione
6/10 -> Lezione
La settimana dopo si inizia con la teoria e la pratica.

Skilotto83
Ma è in komeliko??
Orari e giorni???
:D

dan
http://www.dsi.unimi.it/occorrenza....so=5;id_occ=760

Flyzone
Originally posted by dan
Consigliato il libro: The Cocoo Egg - Richard Stall

Hem...sicuro del titolo?
Non ho seguito la lezione ma di sicurezza conosco bene questo:
The Cuckoo's Egg. - Clifford Stoll (si trova anche su amazon)

dan
Sì. è sicuramente quello, l'hai letto?

Adesso correggo...

Hamish
Considerazioni sul libro ( Computing Security aka Sicurezza in Informatica ):

Ho comprato ieri il libro (~40€), si trova un po' ovunque in Italiano( io l'ho preso in una normale libreria sotto casa ), in inglese forse sara' un po' meno reperibile.

In effetti in alcuni termini fa pietà... hanno tradotto Dos e DDos :shock: e tra l'altro in maniera proprio letterale ( negazione del servizio e negazione del servizio distribuita ).

Nell'indice analitico appaiono cmq termini come spoofing e hijacking nonostrante nel capitolo sulla presentazione delle tipologie di attacco vengono anch'essi tradotti.

Per il resto mi sembra un buon libro :)

Corrado M.
perfetto...quindi oggi sono in comelico per seguire sicurezza e scopro che sicurezza non c'e' :D

benone!

Sephirot
guarda che c'era scritto su :D

dirkpitt
Il libro io l'ho preso in italiano. Alla Mondadori in Duomo è scontato del 15%. Oggi verso l'una ce n'era ancora una copia...

ak47
ciao a tutti, oggi, come accadrà molto spesso il mercoledi, non sono riuscito a presentarmi a lezione, cosa è stato fatto?
ha indicato link dove mette le slide, e se si qualcuno puo inviarmi via PM la psswd?

Grazie :-)

dan
Riassunto della lezione del 06/10

Definizioni Preliminari:
Attacco - Attaccante
Evidenza - Evento
Incidente di Sicurezza - IT Security Incident
Vittima - Vulnerabilità
Target
Minacce - Rischio

Tassonomia degli Attacchi:
Computer Fingerprinting
Malicious Code
Denial of Service
Account Compromise
Intrusion Attempt
Unauthorized Access to Information
Unauthorized Access to Transmission
Unauthorized Modification of Information
Unauthorized Access to Communication System

Avvisi
Nessun avviso particolare.
Confermato l'avvio del corso normale delle lezioni (lunedì teoria, mercoledì pratica) a partire dalla prossima settimana.


Risposta ad AK47
Non è ancora stato dato l'indirizzo del sito in cui trovare le slide.

dan
Riassunto della lezione del 11/10

Principali Contromisure:
Ridurre gli errori nei programmi
Limitare i danni nei sistemi già esistenti

Tipologie di Contromisure:
Organizzative
Tecnologiche

Contromisure Organizzative:
Maggiore attenzione nella condivisione delle informazioni
Stabilire delle politiche per la sicurezza
Organizzare dei programmi di formazione per gli utenti

Contromisure Tecnologiche:
Devono prevenire le intrusioni (Prevention)
Devono rilevare le intrusioni (Detection)
Devono far fronte alle intrusioni (Response)

Strumenti di Prevenzione:
Antivirus
Security Monitoring
Firewall
Encryptation
Autenticazione Forte (PKI e simili)

Strumenti di Rivelamento delle Intrusioni:
Controllo periodico dei file di log
Intrusion Detection System
Log Consolidation

Strumenti di Risposta alle Intrusioni:
Politiche di sicurezza
Back-up
Tool di computer forensic

Avvisi
Nessun avviso particolare.
Mercoledì 13/10 inizieranno le lezioni di laboratorio.

dan
Riassunto della lezione del 13/10

Informazioni generali

Sito del Corso:
http://security.dico.unimi.it/sicurezza0405/

E-Mail per richiedere informazioni sul corso:
sicurezza0405@security.dico.unimi.it

Esame Pratico:
Gioco di recupero di informazioni via via più difficile utilizzando i tools presentati a lezione (max 15 punti da sommare a quelli della parte teorica).

Docenti:
Lanzi Andrea
Cavallari Lorenzo

Distribuzione di Linux utilizzata a lezione:
Debian (è comunque possibile utilizzare la distribuzione che si preferisce) su VMWare.

Laboratorio di Sicurezza:
Edificio uffici, 2° piano, a sinistra, in fondo al corridoio.


Argomenti Trattati
Storia di Linux
Panoramica distribuzioni di Linux (RedHat, Suse, Debian)
Partizioni principali
Installazione Debian Testing su VMWare

dan
Riassunto della lezione del 18/10

Elementi di Crittografia

Cos'è
Crittografia e Computer Science

Componenti:
Encryptation / Decryptation
Escrow Encryptation System
Key Recovery

Protocolli:
Cifratura a Chiave Privata / Simmetrica
Cifratura a Chiave Pubblica / Asimmetrica

Applicazioni della Crittografia:
Confidenzialità
Integrità
Autenticazione

Firma Digitale
Message Digest
Certificati Digitali


Avvisi
La prossima settimana il laboratorio passerà al Lunedì e la teoria al Mercoledì.

dirkpitt
Originally posted by dan

La prossima settimana il laboratorio passerà al Lunedì e la teoria al Mercoledì.

Scusa, non ho capito se si tratta solo della prox settimana o sarà una cosa permanente...

sullivan
Originally posted by dirkpitt
Scusa, non ho capito se si tratta solo della prox settimana o sarà una cosa permanente...


Lo scambio vale solo per settimana prox...

bye,
GG sullivan

Sephirot
sullivan :lode:

lord2y
Originally posted by Sephirot
sullivan :lode:


Off-Topic:

ma perfavore....
Sullivan, non farti imbrogliare da questo fasullo hacker ;)

dan
Confermo che l'inversione varrà soltanto per la prossima settimana.

dan
Riassunto della lezione del 20/10

Permessi d'accesso SUID Root, Gestione Password

Permessi d'Accesso RWX

Modalità Permessi:
file: SGID, SUID
dir: Sticky, SGID
Umask

Attributi:
comandi: chattr, lsattr

Esempi di Comandi:
chown, chgrp, chmod

Estensione permessi ACL Posix:
Access Control List
Estensioni ai permessi tradizionali
Ordine nel controllo degli accessi
Esempi ACL (getfacl, setfacl)

Avvisi
Lunedì prossimo la lezione di laboratorio si svolgerà nella palestra di Sistemi Operativi.

claudia
si sa niente sul forum dedicato al corso di cui hanno parlato i 2 ragazzi ieri a lezione?

claudia
si sa niente sul forum dedicato al corso di cui hanno parlato i 2 ragazzi ieri a lezione?

claudia
si sa niente sul forum dedicato al corso di cui hanno parlato i 2 ragazzi ieri a lezione?

dan
Forum del Laboratorio di Sicurezza

sullivan
Originally posted by dan
Forum del Laboratorio di Sicurezza


Finalmente, il primo post
sul Forum del Laboratorio di Sicurezza :)

bye,
GG sullivan

dan
Riassunti della lezione del 25/10

Causa mancanza di spazio sui pc neri della palestra di Sistemi Operativi la prima lezione pratica di Sicurezza è stata rimandata alla prossima settimana.

Permessi d'accesso SUID Root, Gestione Password [pt. 2]

Schema autenticazione password

File /etc/passwd
entry del file /etc/passwd

File /etc/shadow
entry del file /etc/shadow

Funzione crypt

Funzione hash

John the Ripper

Presentazione esercizi su "Permessi, Password, ACL"

Avvisi

La lezione di laboratorio della prossima settimana si svolgerà nella palestra di Sistemi Operativi.

Lo svolgimento degli esercizi pubblicati sul sito ufficiale del corso è consigliato, in quanto renderà più facile lo svolgimento della parte pratica dell'esame, ma NON è obbligatoria e non avverrà nessuna "correzione alla lavagna".

dan
Riassunto della lezione del 03/11

1a Ora
Esercitazione nella "palestra" di Sistemi Operativi su "Permessi, password e ACL".

2a Ora
Gnu Privacy Guard [Parte 1]
Cifrari Simmetrici
Cifrari Asimmetrici (o a chiave pubblica)
Cifrari Ibridi (Asimmetrica + Simmetrica)
GnuPG
Chiavi Primarie e Chiavi Subordinate
Generazione Certificati di Revoca
Visione ed Esportazione Chiavi Pubbliche
Importazione Chiavi Pubbliche
Validazione Chiavi ('Classica' e tramite 'Web of Trust')
Firma chiavi e Verifica firma effettuata
Cifratura tramite Chiave Pubblica e Privata
Firma Digitale
Compressione e Firma Documenti
Firma in Chiaro (Clearsigned Document)
Firma Separata (Detached Signature)


Avvisi
La prima ora della prossima lezione di laboratorio si svolgerà in aula per la seconda parte della lezione su "Gnu Privacy Guard".
La seconda ora si svolgerà in laboratorio per la correzione degli esercizi proposti durante le ultime lezioni.

La lezione seguente di laboratorio si svolgerà in laboratorio con esercizi su GnuPG.

sullivan
Woa!


Avvisi
La prima ora della prossima lezione di laboratorio si svolgerà in aula per la seconda parte della lezione su "Gnu Privacy Guard".
La seconda ora si svolgerà in laboratorio per la correzione degli esercizi proposti durante le ultime lezioni.

La lezione seguente di laboratorio si svolgerà in laboratorio con esercizi su GnuPG. [/B]


Rettifica: la prossima lezione (mercoledi` 10/11) la terra` il Prof. Bruschi (solito orario di mercoledi`: 15:30 - 17:30), mentre lunedi` 15/11 ci saremo noi per la parte di laboratorio: prima ora in aula per la seconda parte di GnuPG + correzione esercizi e seconda ora in palestra di "sistemi operativi".

bye,
Lorenzo

P.S. appena posso metto l'avviso e le slide sulla pagina del corso.

dan
E ... lunedì 8/11 chi farà lezione?

sullivan
Woa!

Originally posted by dan
E ... lunedì 8/11 chi farà lezione?


1. Lunedi` 8/11, solito orario 17:30 -- 19:30: Bruschi.
2. Mercoledi` 10/11 solito orario 15:30 -- 17:30: Bruschi.
3. Lunedi` 15/11 solito orario 17:30 -- 19:30: Noi (Lanzi e Cavallaro)
4. Mercoledi` 17/11 solito orario 15:30 -- 17:30: Noi (Lanzi e Cavallaro)

bye,
Lorenzo

dan
Riassunto della lezione del 08/11

Software e Sicurezza
Software di Sistema
Complessità ed Errori
Dimensione Sistemi Operativi
Buffer Overflow [Stack Overflow]
--Host Exploit (Shell Code)
Altri Errori di Programmazione
--Improper Validation
--Improper Sequencing
--Incomplete Mediation
--Trapdoor
----Salami Attack
----Covert Channel
------Steganografia


Avvisi
Mercoledì 10/11 h. 15:30 Teoria.

dan
Riassunto della lezione del 10/11

Introduzione ai Virus
Malicious Code

Categorie di Malcode
-Virus
-Worm
-Trojan Horse
-MacroVirus
-Hoax

Malcode Naming

Storia dei Virus: Brain

Boot Sequence Hard Disc

Boot-Infectiong Virus

Virus Residente in Memoria o Non Residente

Storia dei Virus: Jerusalem

Tecniche di Infezione Host

Routine Utilizzabili dai Virus

Tipi Trojan/Worm
-Remote Administration
-Backdoor
-Network Redirect
-Distributed Attack
-DoS
-Password Stealer (Keylogger)

Macrovirus

Storia dei Virus: Melissa, I Love You, Code Red, Klez

Vulnerabilità di IE

Anti-Virus

Tipi di Scan
-Signature Scan
-Checksum Check - Integrity Check
-Heuristic Scan

Meccanismi di Difesa dei Virus
-Encryptation
-Polimorfismo
-Entry Point Changers
-Stealth (es. Brain)
-Armor


Avvisi
Prossima lezione di Teoria: Merc 17/11


Consigli Letterari Bruschi
The Fugitive Game : Online with Kevin Mitnick by Jonathan Littman
Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw-By the Man Who Did It by Tsutomu Shimomura, John Markoff

dan
Libro consigliato precedentemente da Bruschi

Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage by Clifford Stoll

claudia
scusate un'info: ma nel libro Cuckoo's Egg
ci sono tutti gli argomenti che sta spiegando a lezione o
è solo una lettura tipo quella su mitnick?

qualche anima pia sa se il prof
prima o poi pubblichera' qualche slide da qualche
parte?

ciao e grazie

Flyzone
Originally posted by claudia
scusate un'info: ma nel libro Cuckoo's Egg
ci sono tutti gli argomenti che sta spiegando a lezione o
è solo una lettura tipo quella su mitnick?

La seconda che hai detto, C.Stoll - astrofisico con la passione per le reti - scrive quel libro partendo dagli appunti del suo diario, in cui spiega i problemi in cui la rete della sua ditta si ritrova ad avere con un intruso.

sullivan
Woa!


Avvisi
Prossima lezione di Teoria: Merc 17/11


Nota: la prossima lezione di Teoria, si terra` lunedi` 22/11, NON mercoledi` 17/11.
Il prossimo lunedi` (15/11) e il prossimo mercoledi` (17/11) ci sara` laboratorio, quindi lunedi` 15/11 laboratorio in aula alfa, solito orario (17:30 -- 19:30).

bye,
Lorenzo

sullivan
Woa!


qualche anima pia sa se il prof
prima o poi pubblichera' qualche slide da qualche
parte?



Spero di poterle mettere online sul sito il prima possibile ... (non ce le ho ancora).

bye,
Lorenzo

claudia
grazie :)

~paolo~
io ho sentito parlare di uno sciopero, ci sarà lezione stasera?
Ciao

dan
Riassunto della lezione del 15/11

GNU Privacy Guard 2

Gestione Componenti delle Chiavi
-Recupero informazioni sulle chiavi
-Gestione componenti delle chiavi
-Revoca Componenti delle Chiavi
-Revoca Chiavi
-Revoca UID
-Modifica del tempo di validità delle chiavi

Integrità delle Chiavi
-Obbiettivi della Gestione delle Chiavi
-Gestione dell'Integrità delle Chiavi (Self Signature, Fingerprinting)

Validazione delle Chiavi
-Fingerprint
-Web of Trust (livelli di fiducia e di sicurezza)

Correzione esercizi su Permessi, Password e ACL


Avvisi
Nel sito del corso sono presenti gli esercizi (circa 11) relativi a GnuPG e la correzione degli esercizi precedenti.
La prossima lezione inizierà in aula, non avendo la sicurezza della disponibilità del laboratorio.

GinoPilotino
quindi del libro ha trattato i capitoli 1-2-3?

dan
Sì, anche se non ha toccato proprio tutti gli argomenti del libro e ne ha accennati altri (che sul libro non ci sono).

dan
Riassunto della lezione del 17/11

Lezione svoltasi nella Palestra di Sistemi Operativi.

Esercizi su GNU Privacy Guard.

dan
Riassunto della lezione del 22/11

Meccanismi di Protezione


  • System Security e Network Security

  • Le Protezioni:
    -Metodologie SW Engeneering
    -Protezione degli OS

  • Progettazione SW:
    -Specifica
    -Disegno
    -Programmazione
    -Testing

  • Tecniche per l'Individuazione degli Errori:
    -Peer Review
    -Hazard Analisys
    -Testing

    -Caso di Studio

  • Misure di Protezione degli OS (OS Standard e Trusted)

  • Chi e Cosa deve Essere Protetto

  • Principi Generali:
    -Separazione Fisica
    -Separazione Temporale
    -Separazione Logica
    -Separazione Crittografica

  • Protezione della Memoria:
    -Fence Register
    -Base/Bounds Register
    -Tagged Architecture
    -Paging
    -Segmentation

  • Protezione altri Oggetti:
    -Gerarchie Accessi
    -Matrice degli Accessi

    -Access Control List
    -Capability
    -Token
    -Permessi Temporanei

  • Autenticazione:
    -Identificazione
    -Password
    -Debolezze Sistema Password
    -Password Guessing

dan
Riassunto della lezione del 24/11

OpenVPN - Storia e Configurazione

Introduzione alle Virtual Private Network

IPsec - Cenni Architetturali

Svantaggi IPsec

VPN-SSL: Architettura OpenVPN

Configurazione Server OpenVPN

Configurazione Client Open-VPN


Avviso

OpenVPN (la 2a versione) è uno dei tool che verrà usato per l'esame.

dan
Riassunto della lezione del 29/11

Meccanismi di Protezione pt.2

Intercettazione Password

Compromissione File delle Password

Sistemi Trusted

Formal Evaluation

TCSEC, ITSEC, CC

Standard Successivi

Common Criteria

Livelli Certificazione Common Criteria

La Sicurezza in Internet

Reti di Calcolatori

Internet

La Sicurezza di Internet:
-Accessibilità host di rete non controllabile
-Potenziale anonimato
-Punti di attacco molteplici
-Complessità dei sistemi
-Aleatorietà perimetro di rete
-Incontrollabilità sistema di rete

Effetti di un Attacco di Rete

Computer Fingerprinting:
-Port scan
-Reconnaisance
-Social engeneering
-OS and application fingerprinting

Accessi non Autorizzati:
-Impersonation
-Spoofing

Avviso
Lunedì 6/12 non ci sarà lezione.

dan
Potrebbe essere un interessante spunto di approfondimento: http://www.dsy.it/forum/showthread.php?threadid=15583

Sephirot
cmq Bruschi ha consigliato (per sant'ambrogio e con tutta la famiglia :asd: ) la visione di I signori della truffa :D

dan
Azz, mi ero dimenticato! :D Veramente un bellissimo film!

Oggi 1/12 CI sarà lezione, nonostante lo sciopero, causa mancanza di tempo.

dan
Riassunto della lezione del 01/12

TCP/IP Summary

Cos'è TCP/IP e a cosa serve

Layer TCP/IP

Link Layer Ethernet
Header Ethernet

IP
Header IP
IP Routing

ICMP
ICMP Layer
ICMP Code

Ping

UDP Layer e Pseudolayer

Traceroute

TCP
Header TCP

Connessione tramite Three Way Handshake
Terminazione Connessione

Avvisi
L'8/12 non ci sarà lezione.
Il 13/12 ci sarà lezione di Laboratorio e il 15 ci sarà lezione di Teoria.

sullivan
Woa!

Originally posted by dan
Avvisi
L'8/12 non ci sarà lezione.
Il 13/12 ci sarà lezione di Laboratorio e il 15 ci sarà lezione di Teoria. [/B]


Anche il 6/12 non c'e` lezione ...

bye,
Lorenzo

dan
Originally posted by sullivan
Woa!



Anche il 6/12 non c'e` lezione ...

bye,
Lorenzo


Era già scritto dopo il report della lezione del 29/11. :)

sullivan
Woa!

Originally posted by dan
Era già scritto dopo il report della lezione del 29/11. :)


... ahhhh ... giusto! :) mea culpa!

bye,
Lorenzo

dan
Meglio dirlo due volte che nessuna. :D

dan
Riassunto della lezione del 13/12

Esercitazione su OpenVPN.


Causa cancellazione Linux dai PC neri del laboratorio (per un corso) la lezione verrà recuperata in data da definirsi, probabilmente il 22/12.

dan
Riassunto della lezione del 15/12

IP Spoofing

Reply Attack

Hijacking

DNS Poisoning

Accessi non Autorizzati (PGM):
-Buffer Overflow
-Malicious Active Code
-Malicious Code

Confidenzialità:
-Protocol Flaw
-Eavesdropping
-Passive Wiretap
-Traffic Flow Analysis
-Cookies

Integrità:
-Protocol Flaw
-Active Wiretap
-Impersonation
-DNS Attack
-Website Defacement

Disponibilità dei Sistemi:
-Protocol Flaw
-Errori HW
-DNS Attack
-Traffic Redirection
-Attacchi DoS

Flooding:
-SYN Flood

-Web Server Flooding
-FTP Server Flooding
-Log Server Flooding

-Mail Server Flooding

-DDoS Flooding

Ping of Death

Smurf

Contromisure Tecnologiche:
-Architetture di Rete più Efficienti
-Crittografia
-Autenticazione Forte
-Firewall
-IDS

Architetture di Rete:
-Segmentazione
-Single Point of Failure
-Ridondanza



Avviso
Le lezioni teoriche dovrebbero terminare, indicativamente, il 19/01/2005.

dan
Riassunto della lezione del 20/12

Sistemi di Protezione di Rete: I Firewall

Cos'è un Firewall

Tipologie di Firewall

Caratteristiche Generali

Filtri

Tipi di Firewall:
-Packet Filtering
-Application-Level Gateway
-Circuit Level Gateway

Proxy

Bastian Host

Screened Host

Configurazione Firewall

Screened Subnet:
-DMZ
-Router Esterno
-Router Interno
-Network Address Translation

dan
Riassunto della lezione del 22/12

Esercitazione su OpenVPN.

Avvisi
Sono previste ancora 2 lezioni di teoria e 2 di laboratorio.
10/01 Teoria
12/01 Laboratorio
17/01 Teoria
19/01 Laboratorio
[ Salvo cambi di programma. ]

kyosuke
Ciao a tutti,
qualcuno e' cosi' gentile da mandarmi al seguente indirizzo aenrietti@libero.it la password per le dispense ?

Grazie

dan
Non c'è password!

Sito: http://security.dico.unimi.it/sicurezza0405/
Clicchi e scarichi!

kyosuke
Si ma se scarico i PDF delle lezioni di teoria e poi provo a scompattarli chiedono lo password....

dirkpitt
Quoto quanto scritto sul forum del laboratorio di sicurezza:

I file sono dei PDF "zippati", con password. La password e` l'iniziale del nome del docente del corso concatenata con il cognome per esteso. Ovviamente le iniziali di nome e cognome si devono considerare in maiuscolo...


:-D

dan
Riassunto della lezione del 10/01

Sistemi di Protezione in Rete: II Parte

Strumenti di Gestione dei Sistemi di Protezione
-Monitoraggio Componenti
-Aggiornamento
-Verifica Periodica Integrità delle iNFORMAZIONI

Verifica Preventiva Malconfigurazioni e Vulnerabilità

Backup Periodico

Accounting

Spazio su Disco

Monitoring
-IDS
-Misuse Detection
-Anomaly Detection

Piano di Risposta agli Incidenti

Analisi Incidenti

Ripristino Sistemi

dan
Riassunto della lezione del 12/01

Introduzione allo Sniffing

Socket:
-Intro
-Socket in Linux
-Chiamate socket: Esempi

Concetto di Sniffing
Tipologie di Sniffing

TCPDUMP:
-Intro
-Sintassi
-Sintassi: Esempi
-Espressioni
-Primitive
-Espressioni: Esempi

OpenSSH:
-Intro

-OpenSSH Deamon:
--Protocollo SSH Versione 1:
---Fase di Generazione chiavi di sessione
---Fase di autenticazione
---Fase di sessione
--Protocollo SSH Versione 2:
---Fase di generazione chiavi di sessione
---Fase di autenticazione
---Fase di sessione
--File di configurazione
---SSHD: Esempio di configurazione

-OpenSSH Client:
--Sintassi: ssh, scp
--Protocollo SSH Versione 1:
---Fase di autenticazione
--Protocollo SSH Versione 2:
---Fase di autenticazione
--Generazione Chiavi:
---ssh-keygen
---ssh-keygen: Sintassi
---Esempio di generazione delle chiavi
--Port Forwarding:
---Intro
---Sintassi
---Local --> Remote


Avvisi
Non sono previste altre esercitazioni in laboratorio.
Altri esercizi verranno pubblicati sul sito del corso: http://security.dico.unimi.it/sicurezza0405/
Il laboratorio è disponibile per esercitazioni individuali con la solita login e la solita password.

L'esame di laboratorio dovrebbe essere svincolato da quello teorico e il suo voto dovrebbe essere valido per due appelli.

dan
Riassunto della lezione del 17/01

Introduzione a IPSec

Obiettivi
Componenti
Definizioni preliminari (host, router, security gateway)

Transport Mode
Tunnel Mode
Transport vs Tunnel

Authentication Header (AH):
Protocolli AH
Formato Pacchetti AH
Tunnelling di pacchetti AH
AH Header

Schema di funzionamenti di HMAC

Encapsulating Security Payload (ESP):
Obiettivi
Protocolli di cifratura utilizzati

Authentication Header con Encapsulating Security Payload:
Formato pacchetti AH + ESP
Formato pacchetti AH + ESP in Tunnel Mode
Header AH + ESP

Politiche IPSec:
Security Policy
Security Association

Key Management

ISAKMP (Internet Security Association and Key Management Protocol)
IKE (Key Exchange Protocol)
SAD (Security Authentication Database)
SPD (Security Policy Database)


Protezioni Crittografiche in Rete

Crittografia e Sicurezza
Riservatezza
Integrità

Problemi Generali relativi alla Crittografia

Fasi Crittografiche:
Authentication (cripto asimmetrica)
Scambio messaggi cifrati (cripto simmetrica)

HTTPS

Limitazioni Cifratura
Problemi Implementativi
Soluzioni Implementative

SSL v3 (Secure Socket Layer):
Handshake Protocol
Change Cypher Spec Protocol
Alert Protocol

Standard di riferimento di SSL

Handshake Client/Server

Cyphersuite

Algoritmi di Autenticazione

Scambio chiavi:
Pre Master Secret Key
Master Secret Key
Key Block

Problemi scambio messaggi

Record Protocol

dan
Rissunto della lezione del 20/01

Introduzione ad HPING

Funzionalità HPING

HPING come scanner di servizi di rete

Idle scanning:
-Intro
-Scenario Idle scanning
-Comandi HPING Idle Scan

Firewall mapping con HPING

HPING come tool DoS:
-Intro
-SYN Attack
-Land Attack
-Spoofing control

Trasferimento file

HPING come trojan per aprire backdoor


NETFILTER / IPTABLES

Packet filter firewall

Framework Netfilter

Caratteristiche Netfilter

Opzioni configurazione del Kernel

Tabelle e Catene:
-Intro
-Attraversamento pacchetti

IPTABLES:
-Operazioni sulle catene
-Operazioni sulle regole
-Flag relativi alle varie regole

Estensioni IPTABLES: Nuovi Match
-Estensioni su TCP
-Estensioni su ICMP

Estensioni IPTABLES: State Match
-Stateful packet filter
-Estensioni su state

Estensioni IPTABLES: User defined chains e nuovi target

Esempi Filter table e Nat table

Struttura NETFILTER


Avvisi
Durante la prossima settimana verranno pubblicati nuovi esercizi sul sito del corso. http://security.dico.unimi.it/sicurezza0405/

Per sapere la data dell'esame è necessario contattare il prof. Bruschi.

dan
Tool usati a lezione

GnuPG
OpenVPN
TCPDUMP
OpenSSH
IPSec
SSL
HPING
NETFILTER / IPTABLES

BlackMan
Ma la lezione numero 5 non e' presente sul sito? Dove posso reperire le slide della lezione numero 5 ?

Ciao, Federico

dan
http://security.dico.unimi.it/sicur...5slides.pdf.zip ???

sullivan
Woa!

Originally posted by dan
http://security.dico.unimi.it/sicur...5slides.pdf.zip ???


Ehm, ora le slide della lezione 5, relativa ai Virus et similia, dovrebbero essere online e dovrebbero essere quelle giuste :)

Le potete scaricare dal sito, a questo url

Scusate per l'inconveniente...

bye,
Lorenzo

P.S. appena possibile, saranno disponibili anche gli esercizi mancanti per la parte di laboratorio (tcpdump, ssh, hping, [netfilter?])

dan
E per le restanti lezioni di teoria?

sullivan
Woa!

Originally posted by dan
E per le restanti lezioni di teoria?


argh, me ne ero scordato :)
Le lezioni 8, 9, 10 di teoria (rispettivamente: IP Spoofing etc, Sistemi di Protezione di Rete: I Firewall e parte II) non le ho ancora :\ ... ve le faccio avere ASAP.

La lezione 11 di teoria (su IPSec e SSL) e` ora online sulla pagina del sito

bye,
Lorenzo

dan
Originally posted by sullivan
Woa!



argh, me ne ero scordato :)
Le lezioni 8, 9, 10 di teoria (rispettivamente: IP Spoofing etc, Sistemi di Protezione di Rete: I Firewall e parte II) non le ho ancora :\ ... ve le faccio avere ASAP.

La lezione 11 di teoria (su IPSec e SSL) e` ora online sulla pagina del sito

bye,
Lorenzo



Woa!
:approved:

BlackMan
Originally posted by dan
http://security.dico.unimi.it/sicur...5slides.pdf.zip ???


Grazie, ottimo (urca quanta roba :) )

Simon82
Qualcuno può essere così gentile da indicare quali sono le parti del libro di testo da studiare per l'esame?

Grazie

dan
Avviso

A tutti quelli che sarebbero venuti in Uni per fare esercizi nella "palestra" di Sistemi Operativi/Sicurezza: NON VENITE.

I PC neri sono momentaneamente inaccessibili causa ristrutturazione SILAB (circa la decisione di iniziare la ristrutturazione sotto esami stendo un velo pietoso).

E' stata annunciata una soluzione ma rimaniamo in attesa di informazioni.

PS x Sullivan: Appena ci sai dire qualcosa... :)

dan
Originally posted by Simon82
Qualcuno può essere così gentile da indicare quali sono le parti del libro di testo da studiare per l'esame?

Grazie


Eccomi:

Capitoli 1 - 2 - 3 - 4 - 7 del libro Sicurezza in Informatica di Pfleeger & Pfleeger, Ed. Prentice Hall

:D

sullivan
Woa!

Originally posted by dan
Eccomi:

Capitoli 1 - 2 - 3 - 4 - 7 del libro Sicurezza in Informatica di Pfleeger & Pfleeger, Ed. Prentice Hall

:D


Ne approfitto per fornire un paio di informazioni sussidiarie (eh?!) riguardo le lezioni mancanti...

1. la lezione del 20/12, "Sistemi di Protezione di Rete: I Firewall", e` andata smarrita (is missing :)), quindi dovete recuperare appunti e, meglio, studiare sul libro la parte relativa, buttando un'occhio alla Table of Content stilata da Dan.

2. la lezione del 15/12, "IP Spoofing, Replay attack, Hijacking, DNS Poisoning, etc" e del 10/01, "Sistemi di Protezione in Rete: II Parte", saranno disponibili il prima possibile. Nel frattempo, come suggerito nel punto 1., vi conviene iniziare a studiare sul libro...

bye,
Lorenzo

sullivan
Woa!

Originally posted by sullivan


1. la lezione del 20/12, "Sistemi di Protezione di Rete: I Firewall", e` andata smarrita (is missing :)), quindi dovete recuperare appunti e, meglio, studiare sul libro la parte relativa, buttando un'occhio alla Table of Content stilata da Dan.

2. la lezione del 15/12, "IP Spoofing, Replay attack, Hijacking, DNS Poisoning, etc" e del 10/01, "Sistemi di Protezione in Rete: II Parte", saranno disponibili il prima possibile. Nel frattempo, come suggerito nel punto 1., vi conviene iniziare a studiare sul libro...

bye,
Lorenzo


Rettifiche a quanto detto sopra, scusate :)

1. la lezione del 20/12/2004, "Sistemi di Protezione di Rete: I Firewall" e quella del 10/01/2005, "Sistemi di Protezione in Rete: II Parte" sono, finalmente, DIPONIBILI online alla pagina del corso

2. la lezione del 15/12/2004, "IP Spoofing, Replay attack, Hijacking, DNS Poisoning, etc" non e` disponibile, perche` "[..] e` andata smarrita".

In ogni caso, se posso permettermi un piccolo consiglio, studiate sul libro di testo e usate le slide come materiale integrativo / ToC (ok, magari lo fate gia` :))

bye,
Lorenzo

sullivan
Woa!

Sono disponibili:

1. le slide del 15/12/2004, "IP Spoofing, Replay attack, Hijacking, DNS Poisoning, etc" SONO ora disponibili online :)

2. sono disponibili gli esercizi su OpenVPN (lezione 13/12/2004)

3. sono disponibili gli esercizi su hping/tcpdump (ultima entry della tabella, file tcpdump-hping.pdf)

bye,
Lorenzo

dan
Originally posted by sullivan
Woa!

Sono disponibili:

1. le slide del 15/12/2004, "IP Spoofing, Replay attack, Hijacking, DNS Poisoning, etc" SONO ora disponibili online :)

2. sono disponibili gli esercizi su OpenVPN (lezione 13/12/2004)

3. sono disponibili gli esercizi su hping/tcpdump (ultima entry della tabella, file tcpdump-hping.pdf)

bye,
Lorenzo


Le slide delle lezioni 7 e 8 sono uguali! :?

Neo2006
Per gli studenti del CdL in INFORMATICA PER LE TELECOMUNICAZIONI non risulta alcun appello di Sicurezza a cui possiamo iscriverci... eppure il corso rietra tra i nostri complementari! :shock:
Come possiamo fare? :?
Sullivan aiutaci tu! :sad:

Gusher
Originally posted by dan
Le slide delle lezioni 7 e 8 sono uguali! :?


Si sono identiche!
(tranne l'ultimapagina che contiene un paio di paragrafi in piu!)

deadMe
...è il corso più patetico e peggio organizzato della storia...

dan
Originally posted by deadMe
...è il corso più patetico e peggio organizzato della storia...



:shock: :? :look:

Non devi averne seguiti molti di corsi! :)

snake
ciao a tutti,
sto studiando sicurezza dal libro ma ho notato che molte delle cose non sono state spiegate a lezione.
devo saperle lo stesso o mi devo basare sulle slide?
grazie
ciao

dan
Studiati principalmente le cose delle slide (magari approfondendole sul libro) ma... datti un'occhiata anche al resto!

sullivan
Woa!

Originally posted by deadMe
...è il corso più patetico e peggio organizzato della storia...


...mi dispiace; critiche costruttive o spiegare cio` che non e` piaciuto, etc, plz?

TIA, bye
Lorenzo

P.S. anche privatamente se si preferisce (sullivan at security dot dico dot unimi dot it)

sullivan
Woa!

Originally posted by Neo2006
Per gli studenti del CdL in INFORMATICA PER LE TELECOMUNICAZIONI non risulta alcun appello di Sicurezza a cui possiamo iscriverci... eppure il corso rietra tra i nostri complementari! :shock:
Come possiamo fare? :?
Sullivan aiutaci tu! :sad:


dovete chiedere al Prof. Bruschi (una parola la giro anch'io).

bye,
Lorenzo

sullivan
Woa!

Originally posted by Gusher
Si sono identiche!
(tranne l'ultimapagina che contiene un paio di paragrafi in piu!)


... forse ci siamo:
1. lezione del 29/11/2004
meccanismi di protezione, parte2 sono nelle slide della lezione del 22/11 (meccanismi di protezione); La Sicurezza in Internet, invece, si riferisce a delle slide diverse...
2. La lezione del 15/12/2004, "Spoofing, Replay attack, Hijacking, DNS Poisoning, etc", e` la parte finale delle slide "La Sicurezza in Internet", quindi i file Lez7slides.pdf.zip e Lez8slides.pdf.zip sono identici perche` le slide hanno coperto due lezioni

Dovrebbe esserci tutto il materiale ora ... confermate?

bye,
Lorenzo

Simon82
Qualcuno ha idea del tipo di domande che ci saranno all'esame scritto, magari sapere se ci sono dei temi d'esame vecchi...

Grazie

Gusher
eh non sarebbe male!
Non si riesce a recuperarne q.cuno?
giusto per farsi un idea...

deadMe
Originally posted by sullivan
Woa!



...mi dispiace; critiche costruttive o spiegare cio` che non e` piaciuto, etc, plz?

TIA, bye
Lorenzo

P.S. anche privatamente se si preferisce (sullivan at security dot dico dot unimi dot it)


critiche (spero costruttive):
- le slides sono state pubblicate in un ritardo mostruoso (le ultime a 2 settimane dall'esame mi sembra poco rispettoso)
- vivere con la costante angoscia che le slides possano essere sbagliate/mancanti/ripetute e/o dover controllare ogni giorno che non ci siano aggiornamenti è una rottura di p***e
- rischiare di aver studiato per diversi mesi e non poter fare l'esame perché sei un poveraccio di telecomunicazioni quindi studente emarginato può considerarsi un'altro "fastidio"

per non parlare di cose tipo il prof arriva un'ora in ritardo a lezione perchè si è dimenticato di averla e ci rimprovera dicendo che potevamo anche andare a chiamarlo che nel dsi sono quasi normali.

so che probabilmente queste cose non dipendono da voi e non ci potete fare niente ma spero che i prossimi anni le cose possano migliorare...

dan
Originally posted by deadMe
critiche (spero costruttive):
- le slides sono state pubblicate in un ritardo mostruoso (le ultime a 2 settimane dall'esame mi sembra poco rispettoso)
- vivere con la costante angoscia che le slides possano essere sbagliate/mancanti/ripetute e/o dover controllare ogni giorno che non ci siano aggiornamenti è una rottura di p***e
- rischiare di aver studiato per diversi mesi e non poter fare l'esame perché sei un poveraccio di telecomunicazioni quindi studente emarginato può considerarsi un'altro "fastidio"

per non parlare di cose tipo il prof arriva un'ora in ritardo a lezione perchè si è dimenticato di averla e ci rimprovera dicendo che potevamo anche andare a chiamarlo che nel dsi sono quasi normali.

so che probabilmente queste cose non dipendono da voi e non ci potete fare niente ma spero che i prossimi anni le cose possano migliorare...


In effetti... non hai tutti i torti.
La palla passa a Sullivan.

dirkpitt
Anche il fatto di non avere un programma del corso dettagliato (parlo della parte di teoria) è sintomo di disorganizzazione! Va bene seguire il diario del corso sul forum e i lucidi, ma è cmq scomodo confrontare gli tali argomenti con quelli del libro.

paletta
scusate ma non mi sembra giusto adesso dare il via ad una crociata contro il nostro povero Sullivan che mi è sembrato sempre disponibile. (perchè non penso che Bruschi legga spesso il DSY)

Io ho gia avuto esperienza con Bruschi l'anno scorso in S.O. e le cose non sono andate poi tanto diversamente dal corso di Sicurezza:
- le slide che non arrivavano
- dimenticanze varie
- organizzazione assente durante gli esami
- ....

Lui è così....penso nessuno ci possa fare nulla.... :)

Cmq penso che il valore aggiunto al corso sia proprio la sua presenza...(senza togliere nulla ai nostri ragazzi)

Quindi mettetevi l'anima in pace!!! :-D :-D

dirkpitt
Originally posted by paletta
scusate ma non mi sembra giusto adesso dare il via ad una crociata contro il nostro povero Sullivan che mi è sembrato sempre disponibile. (perchè non penso che Bruschi legga spesso il DSY)

Io ho gia avuto esperienza con Bruschi l'anno scorso in S.O. e le cose non sono andate poi tanto diversamente dal corso di Sicurezza:
- le slide che non arrivavano
- dimenticanze varie
- organizzazione assente durante gli esami
- ....

Lui è così....penso nessuno ci possa fare nulla.... :)

Cmq penso che il valore aggiunto al corso sia proprio la sua presenza...(senza togliere nulla ai nostri ragazzi)

Quindi mettetevi l'anima in pace!!! :-D :-D

Ma nessuno vuole crocifiggere Sullivan, visto però che partecipa al forum, penso sia utile indicargli quali problemi, disfunzioni del corso abbiamo rilevato, in maniera tale che lui ne parli con il prof Bruschi. :-D

sullivan
Woa!

Originally posted by deadMe
critiche (spero costruttive):
- le slides sono state pubblicate in un ritardo mostruoso (le ultime a 2 settimane dall'esame mi sembra poco rispettoso)


Vero, ma le slide rappresentano una sorta di Table of Content degli argomenti spiegati a lezione -> NON sono sufficienti per passare l'esame. E` necessario studiare sul libro gli argomenti presentati a lezione. Inoltre avete anche un Diario del Corso che ho sempre trovato aggiornato e dettagliato, IMHO e in ogni caso le slide rappresentano un supporto alla spiegazione; non devono ne` sostituire lo studio sul libro, ne` sostituire i cari vecchi e buoni appunti che TUTTI, bene o male, abbiamo preso...

Il tutto IMHO s'intende (non e` una polemica, ma un tentativo di spiegazione)


- vivere con la costante angoscia che le slides possano essere sbagliate/mancanti/ripetute e/o dover controllare ogni giorno che non ci siano aggiornamenti è una rottura di p***e


Vero, ma vedi punto sopra...


- rischiare di aver studiato per diversi mesi e non poter fare l'esame perché sei un poveraccio di telecomunicazioni quindi studente emarginato può considerarsi un'altro "fastidio"


Assolutamente vero, ma per questo esistono le segreterie didattiche. Se l'esame e` tra i complementari ma NON vi e` stata data l'opportunita` di iscrivervi, le cose da fare potrebbero essere principalmente 2, IMHO:

1. chiedere al Prof. eventuali spiegazioni
o
2. andare in segreteria didattica

[/B][/QUOTE]


so che probabilmente queste cose non dipendono da voi e non ci potete fare niente ma spero che i prossimi anni le cose possano migliorare...


Lo spero anch'io...

bye,
Lorenzo

deadMe
Qualcuno ha notizia dei risultati dell'appello del 18/2?

giuseppeq
Ciao
Qualcuno ha notizia dei risultati dell'appello di luglio 2005?

Grazie

Powered by: vbHome (lite) v4.1 and vBulletin v2.3.1 - Copyright ©2000 - 2002, Jelsoft Enterprises Limited
Mantained by dsy crew (email) | Collabora con noi | Segnalaci un bug | Archive | Regolamento |Licenze | Thanks | Syndacate