 | |
Il progetto dsy.it è l'unofficial support site dei corsi di laurea del Dipartimento di Scienze dell'Informazione e del Dipartimento di Informatica e Comunicazione della Statale di Milano. E' un servizio degli studenti per gli studenti, curato in modo no-profit da un gruppo di essi. I nostri servizi comprendono aree di discussione per ogni Corso di Laurea, un'area download per lo scambio file, una raccolta di link e un motore di ricerca, il supporto agli studenti lavoratori, il forum hosting per Professori e studenti, i blog, e molto altro...
In questa sezione è indicizzato in textonly il contenuto del nostro forum |
[SICUREZZA] Diario del Corso 2004/05 Clicca QUI per vedere il messaggio nel forum |
dan |
Info date durante la prima lezione di Sicurezza:
Orario Settimanale:
2h di Teoria al Lunedì
2h di Laboratorio al Mercoledì
Esame:
Teoria (quiz a risposta libera) + Pratica (Installazione e configurazione di alcuni applicativi riguardanti la sicurezza)
Laboratorio:
Win + Linux (corso tenuto da due borsisti, non più da Igor)
Libro di testo:
Security in Computing (3rd Edition), by Charles P. Pfleeger, Prentice-Hall, 2003. Esiste anche in italiano ma è consigliabile la versione inglese.
Termine lezioni:
Prima delle vacanze di Natale
Prima sessione d'esame utile:
Febbraio
E' possibile fare l'esame senza frequentare? Sì
Reperibilità slide:
Sul sito del corso (indirizzo non ancora comunicato)
Argomenti trattati durante la prima lezione:
Storia della sicurezza informatica e della nascita di questa disciplina.
Consigliato il libro: The Cuckoo's Egg. - Clifford Stoll
AVVISO IMPORTANTE:
4/10 -> No lezione
6/10 -> Lezione
La settimana dopo si inizia con la teoria e la pratica. |
Skilotto83 |
Ma è in komeliko??
Orari e giorni???
:D |
Flyzone |
Originally posted by dan
Consigliato il libro: The Cocoo Egg - Richard Stall
Hem...sicuro del titolo?
Non ho seguito la lezione ma di sicurezza conosco bene questo:
The Cuckoo's Egg. - Clifford Stoll (si trova anche su amazon) |
dan |
Sì. è sicuramente quello, l'hai letto?
Adesso correggo... |
Hamish |
Considerazioni sul libro ( Computing Security aka Sicurezza in Informatica ):
Ho comprato ieri il libro (~40€), si trova un po' ovunque in Italiano( io l'ho preso in una normale libreria sotto casa ), in inglese forse sara' un po' meno reperibile.
In effetti in alcuni termini fa pietà... hanno tradotto Dos e DDos :shock: e tra l'altro in maniera proprio letterale ( negazione del servizio e negazione del servizio distribuita ).
Nell'indice analitico appaiono cmq termini come spoofing e hijacking nonostrante nel capitolo sulla presentazione delle tipologie di attacco vengono anch'essi tradotti.
Per il resto mi sembra un buon libro :) |
Corrado M. |
perfetto...quindi oggi sono in comelico per seguire sicurezza e scopro che sicurezza non c'e' :D
benone! |
Sephirot |
guarda che c'era scritto su :D |
dirkpitt |
Il libro io l'ho preso in italiano. Alla Mondadori in Duomo è scontato del 15%. Oggi verso l'una ce n'era ancora una copia... |
ak47 |
ciao a tutti, oggi, come accadrà molto spesso il mercoledi, non sono riuscito a presentarmi a lezione, cosa è stato fatto?
ha indicato link dove mette le slide, e se si qualcuno puo inviarmi via PM la psswd?
Grazie :-) |
dan |
Riassunto della lezione del 06/10
Definizioni Preliminari:
Attacco - Attaccante
Evidenza - Evento
Incidente di Sicurezza - IT Security Incident
Vittima - Vulnerabilità
Target
Minacce - Rischio
Tassonomia degli Attacchi:
Computer Fingerprinting
Malicious Code
Denial of Service
Account Compromise
Intrusion Attempt
Unauthorized Access to Information
Unauthorized Access to Transmission
Unauthorized Modification of Information
Unauthorized Access to Communication System
Avvisi
Nessun avviso particolare.
Confermato l'avvio del corso normale delle lezioni (lunedì teoria, mercoledì pratica) a partire dalla prossima settimana.
Risposta ad AK47
Non è ancora stato dato l'indirizzo del sito in cui trovare le slide. |
dan |
Riassunto della lezione del 11/10
Principali Contromisure:
Ridurre gli errori nei programmi
Limitare i danni nei sistemi già esistenti
Tipologie di Contromisure:
Organizzative
Tecnologiche
Contromisure Organizzative:
Maggiore attenzione nella condivisione delle informazioni
Stabilire delle politiche per la sicurezza
Organizzare dei programmi di formazione per gli utenti
Contromisure Tecnologiche:
Devono prevenire le intrusioni (Prevention)
Devono rilevare le intrusioni (Detection)
Devono far fronte alle intrusioni (Response)
Strumenti di Prevenzione:
Antivirus
Security Monitoring
Firewall
Encryptation
Autenticazione Forte (PKI e simili)
Strumenti di Rivelamento delle Intrusioni:
Controllo periodico dei file di log
Intrusion Detection System
Log Consolidation
Strumenti di Risposta alle Intrusioni:
Politiche di sicurezza
Back-up
Tool di computer forensic
Avvisi
Nessun avviso particolare.
Mercoledì 13/10 inizieranno le lezioni di laboratorio. |
dan |
Riassunto della lezione del 13/10
Informazioni generali
Sito del Corso:
http://security.dico.unimi.it/sicurezza0405/
E-Mail per richiedere informazioni sul corso:
sicurezza0405@security.dico.unimi.it
Esame Pratico:
Gioco di recupero di informazioni via via più difficile utilizzando i tools presentati a lezione (max 15 punti da sommare a quelli della parte teorica).
Docenti:
Lanzi Andrea
Cavallari Lorenzo
Distribuzione di Linux utilizzata a lezione:
Debian (è comunque possibile utilizzare la distribuzione che si preferisce) su VMWare.
Laboratorio di Sicurezza:
Edificio uffici, 2° piano, a sinistra, in fondo al corridoio.
Argomenti Trattati
Storia di Linux
Panoramica distribuzioni di Linux (RedHat, Suse, Debian)
Partizioni principali
Installazione Debian Testing su VMWare |
dan |
Riassunto della lezione del 18/10
Elementi di Crittografia
Cos'è
Crittografia e Computer Science
Componenti:
Encryptation / Decryptation
Escrow Encryptation System
Key Recovery
Protocolli:
Cifratura a Chiave Privata / Simmetrica
Cifratura a Chiave Pubblica / Asimmetrica
Applicazioni della Crittografia:
Confidenzialità
Integrità
Autenticazione
Firma Digitale
Message Digest
Certificati Digitali
Avvisi
La prossima settimana il laboratorio passerà al Lunedì e la teoria al Mercoledì. |
dirkpitt |
Originally posted by dan
La prossima settimana il laboratorio passerà al Lunedì e la teoria al Mercoledì.
Scusa, non ho capito se si tratta solo della prox settimana o sarà una cosa permanente... |
sullivan |
Originally posted by dirkpitt
Scusa, non ho capito se si tratta solo della prox settimana o sarà una cosa permanente...
Lo scambio vale solo per settimana prox...
bye,
GG sullivan |
lord2y |
Originally posted by Sephirot
sullivan :lode:
Off-Topic:
ma perfavore....
Sullivan, non farti imbrogliare da questo fasullo hacker ;)
|
dan |
Confermo che l'inversione varrà soltanto per la prossima settimana. |
dan |
Riassunto della lezione del 20/10
Permessi d'accesso SUID Root, Gestione Password
Permessi d'Accesso RWX
Modalità Permessi:
file: SGID, SUID
dir: Sticky, SGID
Umask
Attributi:
comandi: chattr, lsattr
Esempi di Comandi:
chown, chgrp, chmod
Estensione permessi ACL Posix:
Access Control List
Estensioni ai permessi tradizionali
Ordine nel controllo degli accessi
Esempi ACL (getfacl, setfacl)
Avvisi
Lunedì prossimo la lezione di laboratorio si svolgerà nella palestra di Sistemi Operativi. |
claudia |
si sa niente sul forum dedicato al corso di cui hanno parlato i 2 ragazzi ieri a lezione? |
claudia |
si sa niente sul forum dedicato al corso di cui hanno parlato i 2 ragazzi ieri a lezione? |
claudia |
si sa niente sul forum dedicato al corso di cui hanno parlato i 2 ragazzi ieri a lezione? |
dan |
Riassunti della lezione del 25/10
Causa mancanza di spazio sui pc neri della palestra di Sistemi Operativi la prima lezione pratica di Sicurezza è stata rimandata alla prossima settimana.
Permessi d'accesso SUID Root, Gestione Password [pt. 2]
Schema autenticazione password
File /etc/passwd
entry del file /etc/passwd
File /etc/shadow
entry del file /etc/shadow
Funzione crypt
Funzione hash
John the Ripper
Presentazione esercizi su "Permessi, Password, ACL"
Avvisi
La lezione di laboratorio della prossima settimana si svolgerà nella palestra di Sistemi Operativi.
Lo svolgimento degli esercizi pubblicati sul sito ufficiale del corso è consigliato, in quanto renderà più facile lo svolgimento della parte pratica dell'esame, ma NON è obbligatoria e non avverrà nessuna "correzione alla lavagna". |
dan |
Riassunto della lezione del 03/11
1a Ora
Esercitazione nella "palestra" di Sistemi Operativi su "Permessi, password e ACL".
2a Ora
Gnu Privacy Guard [Parte 1]
Cifrari Simmetrici
Cifrari Asimmetrici (o a chiave pubblica)
Cifrari Ibridi (Asimmetrica + Simmetrica)
GnuPG
Chiavi Primarie e Chiavi Subordinate
Generazione Certificati di Revoca
Visione ed Esportazione Chiavi Pubbliche
Importazione Chiavi Pubbliche
Validazione Chiavi ('Classica' e tramite 'Web of Trust')
Firma chiavi e Verifica firma effettuata
Cifratura tramite Chiave Pubblica e Privata
Firma Digitale
Compressione e Firma Documenti
Firma in Chiaro (Clearsigned Document)
Firma Separata (Detached Signature)
Avvisi
La prima ora della prossima lezione di laboratorio si svolgerà in aula per la seconda parte della lezione su "Gnu Privacy Guard".
La seconda ora si svolgerà in laboratorio per la correzione degli esercizi proposti durante le ultime lezioni.
La lezione seguente di laboratorio si svolgerà in laboratorio con esercizi su GnuPG. |
sullivan |
Woa!
Avvisi
La prima ora della prossima lezione di laboratorio si svolgerà in aula per la seconda parte della lezione su "Gnu Privacy Guard".
La seconda ora si svolgerà in laboratorio per la correzione degli esercizi proposti durante le ultime lezioni.
La lezione seguente di laboratorio si svolgerà in laboratorio con esercizi su GnuPG. [/B]
Rettifica: la prossima lezione (mercoledi` 10/11) la terra` il Prof. Bruschi (solito orario di mercoledi`: 15:30 - 17:30), mentre lunedi` 15/11 ci saremo noi per la parte di laboratorio: prima ora in aula per la seconda parte di GnuPG + correzione esercizi e seconda ora in palestra di "sistemi operativi".
bye,
Lorenzo
P.S. appena posso metto l'avviso e le slide sulla pagina del corso. |
dan |
E ... lunedì 8/11 chi farà lezione? |
sullivan |
Woa!
Originally posted by dan
E ... lunedì 8/11 chi farà lezione?
1. Lunedi` 8/11, solito orario 17:30 -- 19:30: Bruschi.
2. Mercoledi` 10/11 solito orario 15:30 -- 17:30: Bruschi.
3. Lunedi` 15/11 solito orario 17:30 -- 19:30: Noi (Lanzi e Cavallaro)
4. Mercoledi` 17/11 solito orario 15:30 -- 17:30: Noi (Lanzi e Cavallaro)
bye,
Lorenzo |
dan |
Riassunto della lezione del 08/11
Software e Sicurezza
Software di Sistema
Complessità ed Errori
Dimensione Sistemi Operativi
Buffer Overflow [Stack Overflow]
--Host Exploit (Shell Code)
Altri Errori di Programmazione
--Improper Validation
--Improper Sequencing
--Incomplete Mediation
--Trapdoor
----Salami Attack
----Covert Channel
------Steganografia
Avvisi
Mercoledì 10/11 h. 15:30 Teoria. |
dan |
Riassunto della lezione del 10/11
Introduzione ai Virus
Malicious Code
Categorie di Malcode
-Virus
-Worm
-Trojan Horse
-MacroVirus
-Hoax
Malcode Naming
Storia dei Virus: Brain
Boot Sequence Hard Disc
Boot-Infectiong Virus
Virus Residente in Memoria o Non Residente
Storia dei Virus: Jerusalem
Tecniche di Infezione Host
Routine Utilizzabili dai Virus
Tipi Trojan/Worm
-Remote Administration
-Backdoor
-Network Redirect
-Distributed Attack
-DoS
-Password Stealer (Keylogger)
Macrovirus
Storia dei Virus: Melissa, I Love You, Code Red, Klez
Vulnerabilità di IE
Anti-Virus
Tipi di Scan
-Signature Scan
-Checksum Check - Integrity Check
-Heuristic Scan
Meccanismi di Difesa dei Virus
-Encryptation
-Polimorfismo
-Entry Point Changers
-Stealth (es. Brain)
-Armor
Avvisi
Prossima lezione di Teoria: Merc 17/11
Consigli Letterari Bruschi
The Fugitive Game : Online with Kevin Mitnick by Jonathan Littman
Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw-By the Man Who Did It by Tsutomu Shimomura, John Markoff |
dan |
Libro consigliato precedentemente da Bruschi
Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage by Clifford Stoll |
claudia |
scusate un'info: ma nel libro Cuckoo's Egg
ci sono tutti gli argomenti che sta spiegando a lezione o
è solo una lettura tipo quella su mitnick?
qualche anima pia sa se il prof
prima o poi pubblichera' qualche slide da qualche
parte?
ciao e grazie |
Flyzone |
Originally posted by claudia
scusate un'info: ma nel libro Cuckoo's Egg
ci sono tutti gli argomenti che sta spiegando a lezione o
è solo una lettura tipo quella su mitnick?
La seconda che hai detto, C.Stoll - astrofisico con la passione per le reti - scrive quel libro partendo dagli appunti del suo diario, in cui spiega i problemi in cui la rete della sua ditta si ritrova ad avere con un intruso. |
sullivan |
Woa!
Avvisi
Prossima lezione di Teoria: Merc 17/11
Nota: la prossima lezione di Teoria, si terra` lunedi` 22/11, NON mercoledi` 17/11.
Il prossimo lunedi` (15/11) e il prossimo mercoledi` (17/11) ci sara` laboratorio, quindi lunedi` 15/11 laboratorio in aula alfa, solito orario (17:30 -- 19:30).
bye,
Lorenzo |
sullivan |
Woa!
qualche anima pia sa se il prof
prima o poi pubblichera' qualche slide da qualche
parte?
Spero di poterle mettere online sul sito il prima possibile ... (non ce le ho ancora).
bye,
Lorenzo |
~paolo~ |
io ho sentito parlare di uno sciopero, ci sarà lezione stasera?
Ciao |
dan |
Riassunto della lezione del 15/11
GNU Privacy Guard 2
Gestione Componenti delle Chiavi
-Recupero informazioni sulle chiavi
-Gestione componenti delle chiavi
-Revoca Componenti delle Chiavi
-Revoca Chiavi
-Revoca UID
-Modifica del tempo di validità delle chiavi
Integrità delle Chiavi
-Obbiettivi della Gestione delle Chiavi
-Gestione dell'Integrità delle Chiavi (Self Signature, Fingerprinting)
Validazione delle Chiavi
-Fingerprint
-Web of Trust (livelli di fiducia e di sicurezza)
Correzione esercizi su Permessi, Password e ACL
Avvisi
Nel sito del corso sono presenti gli esercizi (circa 11) relativi a GnuPG e la correzione degli esercizi precedenti.
La prossima lezione inizierà in aula, non avendo la sicurezza della disponibilità del laboratorio. |
GinoPilotino |
quindi del libro ha trattato i capitoli 1-2-3? |
dan |
Sì, anche se non ha toccato proprio tutti gli argomenti del libro e ne ha accennati altri (che sul libro non ci sono). |
dan |
Riassunto della lezione del 17/11
Lezione svoltasi nella Palestra di Sistemi Operativi.
Esercizi su GNU Privacy Guard. |
dan |
Riassunto della lezione del 22/11
Meccanismi di Protezione
- System Security e Network Security
- Le Protezioni:
-Metodologie SW Engeneering
-Protezione degli OS
- Progettazione SW:
-Specifica
-Disegno
-Programmazione
-Testing
- Tecniche per l'Individuazione degli Errori:
-Peer Review
-Hazard Analisys
-Testing
-Caso di Studio
- Misure di Protezione degli OS (OS Standard e Trusted)
- Chi e Cosa deve Essere Protetto
- Principi Generali:
-Separazione Fisica
-Separazione Temporale
-Separazione Logica
-Separazione Crittografica
- Protezione della Memoria:
-Fence Register
-Base/Bounds Register
-Tagged Architecture
-Paging
-Segmentation
- Protezione altri Oggetti:
-Gerarchie Accessi
-Matrice degli Accessi
-Access Control List
-Capability
-Token
-Permessi Temporanei
- Autenticazione:
-Identificazione
-Password
-Debolezze Sistema Password
-Password Guessing
|
dan |
Riassunto della lezione del 24/11
OpenVPN - Storia e Configurazione
Introduzione alle Virtual Private Network
IPsec - Cenni Architetturali
Svantaggi IPsec
VPN-SSL: Architettura OpenVPN
Configurazione Server OpenVPN
Configurazione Client Open-VPN
Avviso
OpenVPN (la 2a versione) è uno dei tool che verrà usato per l'esame. |
dan |
Riassunto della lezione del 29/11
Meccanismi di Protezione pt.2
Intercettazione Password
Compromissione File delle Password
Sistemi Trusted
Formal Evaluation
TCSEC, ITSEC, CC
Standard Successivi
Common Criteria
Livelli Certificazione Common Criteria
La Sicurezza in Internet
Reti di Calcolatori
Internet
La Sicurezza di Internet:
-Accessibilità host di rete non controllabile
-Potenziale anonimato
-Punti di attacco molteplici
-Complessità dei sistemi
-Aleatorietà perimetro di rete
-Incontrollabilità sistema di rete
Effetti di un Attacco di Rete
Computer Fingerprinting:
-Port scan
-Reconnaisance
-Social engeneering
-OS and application fingerprinting
Accessi non Autorizzati:
-Impersonation
-Spoofing
Avviso
Lunedì 6/12 non ci sarà lezione. |
Sephirot |
cmq Bruschi ha consigliato (per sant'ambrogio e con tutta la famiglia :asd: ) la visione di I signori della truffa :D |
dan |
Azz, mi ero dimenticato! :D Veramente un bellissimo film!
Oggi 1/12 CI sarà lezione, nonostante lo sciopero, causa mancanza di tempo. |
dan |
Riassunto della lezione del 01/12
TCP/IP Summary
Cos'è TCP/IP e a cosa serve
Layer TCP/IP
Link Layer Ethernet
Header Ethernet
IP
Header IP
IP Routing
ICMP
ICMP Layer
ICMP Code
Ping
UDP Layer e Pseudolayer
Traceroute
TCP
Header TCP
Connessione tramite Three Way Handshake
Terminazione Connessione
Avvisi
L'8/12 non ci sarà lezione.
Il 13/12 ci sarà lezione di Laboratorio e il 15 ci sarà lezione di Teoria. |
sullivan |
Woa!
Originally posted by dan
Avvisi
L'8/12 non ci sarà lezione.
Il 13/12 ci sarà lezione di Laboratorio e il 15 ci sarà lezione di Teoria. [/B]
Anche il 6/12 non c'e` lezione ...
bye,
Lorenzo |
dan |
Originally posted by sullivan
Woa!
Anche il 6/12 non c'e` lezione ...
bye,
Lorenzo
Era già scritto dopo il report della lezione del 29/11. :) |
sullivan |
Woa!
Originally posted by dan
Era già scritto dopo il report della lezione del 29/11. :)
... ahhhh ... giusto! :) mea culpa!
bye,
Lorenzo |
dan |
Meglio dirlo due volte che nessuna. :D |
dan |
Riassunto della lezione del 13/12
Esercitazione su OpenVPN.
Causa cancellazione Linux dai PC neri del laboratorio (per un corso) la lezione verrà recuperata in data da definirsi, probabilmente il 22/12. |
dan |
Riassunto della lezione del 15/12
IP Spoofing
Reply Attack
Hijacking
DNS Poisoning
Accessi non Autorizzati (PGM):
-Buffer Overflow
-Malicious Active Code
-Malicious Code
Confidenzialità:
-Protocol Flaw
-Eavesdropping
-Passive Wiretap
-Traffic Flow Analysis
-Cookies
Integrità:
-Protocol Flaw
-Active Wiretap
-Impersonation
-DNS Attack
-Website Defacement
Disponibilità dei Sistemi:
-Protocol Flaw
-Errori HW
-DNS Attack
-Traffic Redirection
-Attacchi DoS
Flooding:
-SYN Flood
-Web Server Flooding
-FTP Server Flooding
-Log Server Flooding
-Mail Server Flooding
-DDoS Flooding
Ping of Death
Smurf
Contromisure Tecnologiche:
-Architetture di Rete più Efficienti
-Crittografia
-Autenticazione Forte
-Firewall
-IDS
Architetture di Rete:
-Segmentazione
-Single Point of Failure
-Ridondanza
Avviso
Le lezioni teoriche dovrebbero terminare, indicativamente, il 19/01/2005. |
dan |
Riassunto della lezione del 20/12
Sistemi di Protezione di Rete: I Firewall
Cos'è un Firewall
Tipologie di Firewall
Caratteristiche Generali
Filtri
Tipi di Firewall:
-Packet Filtering
-Application-Level Gateway
-Circuit Level Gateway
Proxy
Bastian Host
Screened Host
Configurazione Firewall
Screened Subnet:
-DMZ
-Router Esterno
-Router Interno
-Network Address Translation |
dan |
Riassunto della lezione del 22/12
Esercitazione su OpenVPN.
Avvisi
Sono previste ancora 2 lezioni di teoria e 2 di laboratorio.
10/01 Teoria
12/01 Laboratorio
17/01 Teoria
19/01 Laboratorio
[ Salvo cambi di programma. ] |
kyosuke |
Ciao a tutti,
qualcuno e' cosi' gentile da mandarmi al seguente indirizzo aenrietti@libero.it la password per le dispense ?
Grazie |
kyosuke |
Si ma se scarico i PDF delle lezioni di teoria e poi provo a scompattarli chiedono lo password.... |
dirkpitt |
Quoto quanto scritto sul forum del laboratorio di sicurezza:
I file sono dei PDF "zippati", con password. La password e` l'iniziale del nome del docente del corso concatenata con il cognome per esteso. Ovviamente le iniziali di nome e cognome si devono considerare in maiuscolo...
:-D |
dan |
Riassunto della lezione del 10/01
Sistemi di Protezione in Rete: II Parte
Strumenti di Gestione dei Sistemi di Protezione
-Monitoraggio Componenti
-Aggiornamento
-Verifica Periodica Integrità delle iNFORMAZIONI
Verifica Preventiva Malconfigurazioni e Vulnerabilità
Backup Periodico
Accounting
Spazio su Disco
Monitoring
-IDS
-Misuse Detection
-Anomaly Detection
Piano di Risposta agli Incidenti
Analisi Incidenti
Ripristino Sistemi |
dan |
Riassunto della lezione del 12/01
Introduzione allo Sniffing
Socket:
-Intro
-Socket in Linux
-Chiamate socket: Esempi
Concetto di Sniffing
Tipologie di Sniffing
TCPDUMP:
-Intro
-Sintassi
-Sintassi: Esempi
-Espressioni
-Primitive
-Espressioni: Esempi
OpenSSH:
-Intro
-OpenSSH Deamon:
--Protocollo SSH Versione 1:
---Fase di Generazione chiavi di sessione
---Fase di autenticazione
---Fase di sessione
--Protocollo SSH Versione 2:
---Fase di generazione chiavi di sessione
---Fase di autenticazione
---Fase di sessione
--File di configurazione
---SSHD: Esempio di configurazione
-OpenSSH Client:
--Sintassi: ssh, scp
--Protocollo SSH Versione 1:
---Fase di autenticazione
--Protocollo SSH Versione 2:
---Fase di autenticazione
--Generazione Chiavi:
---ssh-keygen
---ssh-keygen: Sintassi
---Esempio di generazione delle chiavi
--Port Forwarding:
---Intro
---Sintassi
---Local --> Remote
Avvisi
Non sono previste altre esercitazioni in laboratorio.
Altri esercizi verranno pubblicati sul sito del corso: http://security.dico.unimi.it/sicurezza0405/
Il laboratorio è disponibile per esercitazioni individuali con la solita login e la solita password.
L'esame di laboratorio dovrebbe essere svincolato da quello teorico e il suo voto dovrebbe essere valido per due appelli. |
dan |
Riassunto della lezione del 17/01
Introduzione a IPSec
Obiettivi
Componenti
Definizioni preliminari (host, router, security gateway)
Transport Mode
Tunnel Mode
Transport vs Tunnel
Authentication Header (AH):
Protocolli AH
Formato Pacchetti AH
Tunnelling di pacchetti AH
AH Header
Schema di funzionamenti di HMAC
Encapsulating Security Payload (ESP):
Obiettivi
Protocolli di cifratura utilizzati
Authentication Header con Encapsulating Security Payload:
Formato pacchetti AH + ESP
Formato pacchetti AH + ESP in Tunnel Mode
Header AH + ESP
Politiche IPSec:
Security Policy
Security Association
Key Management
ISAKMP (Internet Security Association and Key Management Protocol)
IKE (Key Exchange Protocol)
SAD (Security Authentication Database)
SPD (Security Policy Database)
Protezioni Crittografiche in Rete
Crittografia e Sicurezza
Riservatezza
Integrità
Problemi Generali relativi alla Crittografia
Fasi Crittografiche:
Authentication (cripto asimmetrica)
Scambio messaggi cifrati (cripto simmetrica)
HTTPS
Limitazioni Cifratura
Problemi Implementativi
Soluzioni Implementative
SSL v3 (Secure Socket Layer):
Handshake Protocol
Change Cypher Spec Protocol
Alert Protocol
Standard di riferimento di SSL
Handshake Client/Server
Cyphersuite
Algoritmi di Autenticazione
Scambio chiavi:
Pre Master Secret Key
Master Secret Key
Key Block
Problemi scambio messaggi
Record Protocol |
dan |
Rissunto della lezione del 20/01
Introduzione ad HPING
Funzionalità HPING
HPING come scanner di servizi di rete
Idle scanning:
-Intro
-Scenario Idle scanning
-Comandi HPING Idle Scan
Firewall mapping con HPING
HPING come tool DoS:
-Intro
-SYN Attack
-Land Attack
-Spoofing control
Trasferimento file
HPING come trojan per aprire backdoor
NETFILTER / IPTABLES
Packet filter firewall
Framework Netfilter
Caratteristiche Netfilter
Opzioni configurazione del Kernel
Tabelle e Catene:
-Intro
-Attraversamento pacchetti
IPTABLES:
-Operazioni sulle catene
-Operazioni sulle regole
-Flag relativi alle varie regole
Estensioni IPTABLES: Nuovi Match
-Estensioni su TCP
-Estensioni su ICMP
Estensioni IPTABLES: State Match
-Stateful packet filter
-Estensioni su state
Estensioni IPTABLES: User defined chains e nuovi target
Esempi Filter table e Nat table
Struttura NETFILTER
Avvisi
Durante la prossima settimana verranno pubblicati nuovi esercizi sul sito del corso. http://security.dico.unimi.it/sicurezza0405/
Per sapere la data dell'esame è necessario contattare il prof. Bruschi. |
dan |
Tool usati a lezione
GnuPG
OpenVPN
TCPDUMP
OpenSSH
IPSec
SSL
HPING
NETFILTER / IPTABLES |
BlackMan |
Ma la lezione numero 5 non e' presente sul sito? Dove posso reperire le slide della lezione numero 5 ?
Ciao, Federico |
sullivan |
Woa!
Originally posted by dan
http://security.dico.unimi.it/sicur...5slides.pdf.zip ???
Ehm, ora le slide della lezione 5, relativa ai Virus et similia, dovrebbero essere online e dovrebbero essere quelle giuste :)
Le potete scaricare dal sito, a questo url
Scusate per l'inconveniente...
bye,
Lorenzo
P.S. appena possibile, saranno disponibili anche gli esercizi mancanti per la parte di laboratorio (tcpdump, ssh, hping, [netfilter?]) |
dan |
E per le restanti lezioni di teoria? |
sullivan |
Woa!
Originally posted by dan
E per le restanti lezioni di teoria?
argh, me ne ero scordato :)
Le lezioni 8, 9, 10 di teoria (rispettivamente: IP Spoofing etc, Sistemi di Protezione di Rete: I Firewall e parte II) non le ho ancora :\ ... ve le faccio avere ASAP.
La lezione 11 di teoria (su IPSec e SSL) e` ora online sulla pagina del sito
bye,
Lorenzo |
dan |
Originally posted by sullivan
Woa!
argh, me ne ero scordato :)
Le lezioni 8, 9, 10 di teoria (rispettivamente: IP Spoofing etc, Sistemi di Protezione di Rete: I Firewall e parte II) non le ho ancora :\ ... ve le faccio avere ASAP.
La lezione 11 di teoria (su IPSec e SSL) e` ora online sulla pagina del sito
bye,
Lorenzo
Woa!
:approved: |
Simon82 |
Qualcuno può essere così gentile da indicare quali sono le parti del libro di testo da studiare per l'esame?
Grazie |
dan |
Avviso
A tutti quelli che sarebbero venuti in Uni per fare esercizi nella "palestra" di Sistemi Operativi/Sicurezza: NON VENITE.
I PC neri sono momentaneamente inaccessibili causa ristrutturazione SILAB (circa la decisione di iniziare la ristrutturazione sotto esami stendo un velo pietoso).
E' stata annunciata una soluzione ma rimaniamo in attesa di informazioni.
PS x Sullivan: Appena ci sai dire qualcosa... :) |
dan |
Originally posted by Simon82
Qualcuno può essere così gentile da indicare quali sono le parti del libro di testo da studiare per l'esame?
Grazie
Eccomi:
Capitoli 1 - 2 - 3 - 4 - 7 del libro Sicurezza in Informatica di Pfleeger & Pfleeger, Ed. Prentice Hall
:D |
sullivan |
Woa!
Originally posted by dan
Eccomi:
Capitoli 1 - 2 - 3 - 4 - 7 del libro Sicurezza in Informatica di Pfleeger & Pfleeger, Ed. Prentice Hall
:D
Ne approfitto per fornire un paio di informazioni sussidiarie (eh?!) riguardo le lezioni mancanti...
1. la lezione del 20/12, "Sistemi di Protezione di Rete: I Firewall", e` andata smarrita (is missing :)), quindi dovete recuperare appunti e, meglio, studiare sul libro la parte relativa, buttando un'occhio alla Table of Content stilata da Dan.
2. la lezione del 15/12, "IP Spoofing, Replay attack, Hijacking, DNS Poisoning, etc" e del 10/01, "Sistemi di Protezione in Rete: II Parte", saranno disponibili il prima possibile. Nel frattempo, come suggerito nel punto 1., vi conviene iniziare a studiare sul libro...
bye,
Lorenzo |
sullivan |
Woa!
Originally posted by sullivan
1. la lezione del 20/12, "Sistemi di Protezione di Rete: I Firewall", e` andata smarrita (is missing :)), quindi dovete recuperare appunti e, meglio, studiare sul libro la parte relativa, buttando un'occhio alla Table of Content stilata da Dan.
2. la lezione del 15/12, "IP Spoofing, Replay attack, Hijacking, DNS Poisoning, etc" e del 10/01, "Sistemi di Protezione in Rete: II Parte", saranno disponibili il prima possibile. Nel frattempo, come suggerito nel punto 1., vi conviene iniziare a studiare sul libro...
bye,
Lorenzo
Rettifiche a quanto detto sopra, scusate :)
1. la lezione del 20/12/2004, "Sistemi di Protezione di Rete: I Firewall" e quella del 10/01/2005, "Sistemi di Protezione in Rete: II Parte" sono, finalmente, DIPONIBILI online alla pagina del corso
2. la lezione del 15/12/2004, "IP Spoofing, Replay attack, Hijacking, DNS Poisoning, etc" non e` disponibile, perche` "[..] e` andata smarrita".
In ogni caso, se posso permettermi un piccolo consiglio, studiate sul libro di testo e usate le slide come materiale integrativo / ToC (ok, magari lo fate gia` :))
bye,
Lorenzo |
sullivan |
Woa!
Sono disponibili:
1. le slide del 15/12/2004, "IP Spoofing, Replay attack, Hijacking, DNS Poisoning, etc" SONO ora disponibili online :)
2. sono disponibili gli esercizi su OpenVPN (lezione 13/12/2004)
3. sono disponibili gli esercizi su hping/tcpdump (ultima entry della tabella, file tcpdump-hping.pdf)
bye,
Lorenzo |
dan |
Originally posted by sullivan
Woa!
Sono disponibili:
1. le slide del 15/12/2004, "IP Spoofing, Replay attack, Hijacking, DNS Poisoning, etc" SONO ora disponibili online :)
2. sono disponibili gli esercizi su OpenVPN (lezione 13/12/2004)
3. sono disponibili gli esercizi su hping/tcpdump (ultima entry della tabella, file tcpdump-hping.pdf)
bye,
Lorenzo
Le slide delle lezioni 7 e 8 sono uguali! :? |
Neo2006 |
Per gli studenti del CdL in INFORMATICA PER LE TELECOMUNICAZIONI non risulta alcun appello di Sicurezza a cui possiamo iscriverci... eppure il corso rietra tra i nostri complementari! :shock:
Come possiamo fare? :?
Sullivan aiutaci tu! :sad: |
Gusher |
Originally posted by dan
Le slide delle lezioni 7 e 8 sono uguali! :?
Si sono identiche!
(tranne l'ultimapagina che contiene un paio di paragrafi in piu!) |
deadMe |
...è il corso più patetico e peggio organizzato della storia... |
dan |
Originally posted by deadMe
...è il corso più patetico e peggio organizzato della storia...
:shock: :? :look:
Non devi averne seguiti molti di corsi! :) |
snake |
ciao a tutti,
sto studiando sicurezza dal libro ma ho notato che molte delle cose non sono state spiegate a lezione.
devo saperle lo stesso o mi devo basare sulle slide?
grazie
ciao |
dan |
Studiati principalmente le cose delle slide (magari approfondendole sul libro) ma... datti un'occhiata anche al resto! |
sullivan |
Woa!
Originally posted by deadMe
...è il corso più patetico e peggio organizzato della storia...
...mi dispiace; critiche costruttive o spiegare cio` che non e` piaciuto, etc, plz?
TIA, bye
Lorenzo
P.S. anche privatamente se si preferisce (sullivan at security dot dico dot unimi dot it) |
sullivan |
Woa!
Originally posted by Neo2006
Per gli studenti del CdL in INFORMATICA PER LE TELECOMUNICAZIONI non risulta alcun appello di Sicurezza a cui possiamo iscriverci... eppure il corso rietra tra i nostri complementari! :shock:
Come possiamo fare? :?
Sullivan aiutaci tu! :sad:
dovete chiedere al Prof. Bruschi (una parola la giro anch'io).
bye,
Lorenzo |
sullivan |
Woa!
Originally posted by Gusher
Si sono identiche!
(tranne l'ultimapagina che contiene un paio di paragrafi in piu!)
... forse ci siamo:
1. lezione del 29/11/2004
meccanismi di protezione, parte2 sono nelle slide della lezione del 22/11 (meccanismi di protezione); La Sicurezza in Internet, invece, si riferisce a delle slide diverse...
2. La lezione del 15/12/2004, "Spoofing, Replay attack, Hijacking, DNS Poisoning, etc", e` la parte finale delle slide "La Sicurezza in Internet", quindi i file Lez7slides.pdf.zip e Lez8slides.pdf.zip sono identici perche` le slide hanno coperto due lezioni
Dovrebbe esserci tutto il materiale ora ... confermate?
bye,
Lorenzo |
Simon82 |
Qualcuno ha idea del tipo di domande che ci saranno all'esame scritto, magari sapere se ci sono dei temi d'esame vecchi...
Grazie |
Gusher |
eh non sarebbe male!
Non si riesce a recuperarne q.cuno?
giusto per farsi un idea... |
deadMe |
Originally posted by sullivan
Woa!
...mi dispiace; critiche costruttive o spiegare cio` che non e` piaciuto, etc, plz?
TIA, bye
Lorenzo
P.S. anche privatamente se si preferisce (sullivan at security dot dico dot unimi dot it)
critiche (spero costruttive):
- le slides sono state pubblicate in un ritardo mostruoso (le ultime a 2 settimane dall'esame mi sembra poco rispettoso)
- vivere con la costante angoscia che le slides possano essere sbagliate/mancanti/ripetute e/o dover controllare ogni giorno che non ci siano aggiornamenti è una rottura di p***e
- rischiare di aver studiato per diversi mesi e non poter fare l'esame perché sei un poveraccio di telecomunicazioni quindi studente emarginato può considerarsi un'altro "fastidio"
per non parlare di cose tipo il prof arriva un'ora in ritardo a lezione perchè si è dimenticato di averla e ci rimprovera dicendo che potevamo anche andare a chiamarlo che nel dsi sono quasi normali.
so che probabilmente queste cose non dipendono da voi e non ci potete fare niente ma spero che i prossimi anni le cose possano migliorare... |
dan |
Originally posted by deadMe
critiche (spero costruttive):
- le slides sono state pubblicate in un ritardo mostruoso (le ultime a 2 settimane dall'esame mi sembra poco rispettoso)
- vivere con la costante angoscia che le slides possano essere sbagliate/mancanti/ripetute e/o dover controllare ogni giorno che non ci siano aggiornamenti è una rottura di p***e
- rischiare di aver studiato per diversi mesi e non poter fare l'esame perché sei un poveraccio di telecomunicazioni quindi studente emarginato può considerarsi un'altro "fastidio"
per non parlare di cose tipo il prof arriva un'ora in ritardo a lezione perchè si è dimenticato di averla e ci rimprovera dicendo che potevamo anche andare a chiamarlo che nel dsi sono quasi normali.
so che probabilmente queste cose non dipendono da voi e non ci potete fare niente ma spero che i prossimi anni le cose possano migliorare...
In effetti... non hai tutti i torti.
La palla passa a Sullivan. |
dirkpitt |
Anche il fatto di non avere un programma del corso dettagliato (parlo della parte di teoria) è sintomo di disorganizzazione! Va bene seguire il diario del corso sul forum e i lucidi, ma è cmq scomodo confrontare gli tali argomenti con quelli del libro. |
paletta |
scusate ma non mi sembra giusto adesso dare il via ad una crociata contro il nostro povero Sullivan che mi è sembrato sempre disponibile. (perchè non penso che Bruschi legga spesso il DSY)
Io ho gia avuto esperienza con Bruschi l'anno scorso in S.O. e le cose non sono andate poi tanto diversamente dal corso di Sicurezza:
- le slide che non arrivavano
- dimenticanze varie
- organizzazione assente durante gli esami
- ....
Lui è così....penso nessuno ci possa fare nulla.... :)
Cmq penso che il valore aggiunto al corso sia proprio la sua presenza...(senza togliere nulla ai nostri ragazzi)
Quindi mettetevi l'anima in pace!!! :-D :-D |
dirkpitt |
Originally posted by paletta
scusate ma non mi sembra giusto adesso dare il via ad una crociata contro il nostro povero Sullivan che mi è sembrato sempre disponibile. (perchè non penso che Bruschi legga spesso il DSY)
Io ho gia avuto esperienza con Bruschi l'anno scorso in S.O. e le cose non sono andate poi tanto diversamente dal corso di Sicurezza:
- le slide che non arrivavano
- dimenticanze varie
- organizzazione assente durante gli esami
- ....
Lui è così....penso nessuno ci possa fare nulla.... :)
Cmq penso che il valore aggiunto al corso sia proprio la sua presenza...(senza togliere nulla ai nostri ragazzi)
Quindi mettetevi l'anima in pace!!! :-D :-D
Ma nessuno vuole crocifiggere Sullivan, visto però che partecipa al forum, penso sia utile indicargli quali problemi, disfunzioni del corso abbiamo rilevato, in maniera tale che lui ne parli con il prof Bruschi. :-D |
sullivan |
Woa!
Originally posted by deadMe
critiche (spero costruttive):
- le slides sono state pubblicate in un ritardo mostruoso (le ultime a 2 settimane dall'esame mi sembra poco rispettoso)
Vero, ma le slide rappresentano una sorta di Table of Content degli argomenti spiegati a lezione -> NON sono sufficienti per passare l'esame. E` necessario studiare sul libro gli argomenti presentati a lezione. Inoltre avete anche un Diario del Corso che ho sempre trovato aggiornato e dettagliato, IMHO e in ogni caso le slide rappresentano un supporto alla spiegazione; non devono ne` sostituire lo studio sul libro, ne` sostituire i cari vecchi e buoni appunti che TUTTI, bene o male, abbiamo preso...
Il tutto IMHO s'intende (non e` una polemica, ma un tentativo di spiegazione)
- vivere con la costante angoscia che le slides possano essere sbagliate/mancanti/ripetute e/o dover controllare ogni giorno che non ci siano aggiornamenti è una rottura di p***e
Vero, ma vedi punto sopra...
- rischiare di aver studiato per diversi mesi e non poter fare l'esame perché sei un poveraccio di telecomunicazioni quindi studente emarginato può considerarsi un'altro "fastidio"
Assolutamente vero, ma per questo esistono le segreterie didattiche. Se l'esame e` tra i complementari ma NON vi e` stata data l'opportunita` di iscrivervi, le cose da fare potrebbero essere principalmente 2, IMHO:
1. chiedere al Prof. eventuali spiegazioni
o
2. andare in segreteria didattica
[/B][/QUOTE]
so che probabilmente queste cose non dipendono da voi e non ci potete fare niente ma spero che i prossimi anni le cose possano migliorare...
Lo spero anch'io...
bye,
Lorenzo |
deadMe |
Qualcuno ha notizia dei risultati dell'appello del 18/2? |
giuseppeq |
Ciao
Qualcuno ha notizia dei risultati dell'appello di luglio 2005?
Grazie |
|
|
|
|