Statistics
| Branch: | Revision:

root / body.tex @ 0b347408

History | View | Annotate | Download (6.23 KB)

1
\section{Attacchi Al Mezzo Fisico}
2

    
3

    
4
\frame
5
{
6
\frametitle{Attacchi al mezzo fisico}
7
Ciascun mezzo fisico è più o meno vulnerabile ad attacchi di vario tipo.
8
\begin{itemize}
9
\uncover<1->{\item DoS: interruzione del collegamento o Jamming}
10
\uncover<2->{\item attacchi di \alert<2>{\textit{Wiretapping}}}
11
\uncover<3->{\item sniffer hardware, sniffing in reti broadcast}
12
\end{itemize}
13
}
14

    
15
\frame
16
{
17
\frametitle{Attacchi al mezzo fisico: accenni}
18
\begin{beamerboxesrounded}[shadow=true]{Jamming}
19
\begin{itemize}
20
\uncover<1->{\item jamming sul mezzo fisico si può fare se il mezzo fisico lo
21
permette, come nel caso di reti wireless o reti wired com cavi non
22
schermati}
23
\uncover<2->{\item anche se il jamming è difficile, basta far
24
fallire la ricezione di un bit per invalidare il checksum e far scartare
25
il pacchetto}
26
\end{itemize}
27
\end{beamerboxesrounded}
28
}
29

    
30

    
31
\pgfdeclareimage[height=4cm]{switched-net}{images-intro/switched-net}
32
\pgfdeclareimage[height=4cm]{arp-1}{images-intro/arp-1}
33
\pgfdeclareimage[height=4cm]{arp-2}{images-intro/arp-2}
34
\pgfdeclareimage[height=4cm]{arp-3}{images-intro/arp-3}
35
\pgfdeclareimage[height=4cm]{arp-4}{images-intro/arp-4}
36
%\pgfdeclareimage[height=4cm]{arp-fields}{images-intro/arp-fields}
37

    
38
\frame
39
{
40
\frametitle{Attacchi al livello di collegamento}
41
\begin{beamerboxesrounded}[shadow=true]{}
42
\begin{itemize}
43
\uncover<1->{\item DoS: \alert<1>{\textit{flood}} di pacchetti, generazione di collisioni}
44
\uncover<2->{\item spoofing di indirizzi MAC}
45
\uncover<3->{\item ARP-Spoofing}
46
\end{itemize}
47
\end{beamerboxesrounded}
48
}
49

    
50
\frame
51
{
52
\frametitle{DoS al livello di collegamento: dettagli}
53
\begin{beamerboxesrounded}[shadow=true]{Flood vari}
54
\begin{itemize}
55
\uncover<1->{\item un flood può essere mirato alla saturazione della
56
banda.}
57
\uncover<2->{\item se il mezzo è condiviso si possono non rispettare i
58
tempi di timout e creare numerose collisioni, oppure mantenere il canale
59
sempre occupato}
60
\uncover<3->{\item un flood può essere mascherato inviando pacchetti con
61
indirizzo mittente modificato}
62
\end{itemize}
63
\end{beamerboxesrounded}
64
}
65

    
66
\frame
67
{
68
\frametitle{ARP-Spoofing}
69
\begin{beamerboxesrounded}[shadow=true]{Il protocollo ARP}
70
\begin{itemize}
71
\uncover<1->{\item la macchina 192.168.2.51 vuole raggiungere l'indirizzo
72
192.168.2.52 nella stessa sottorete. Per farlo deve inviare un frame all'indirizzo
73
MAC corrispondente}
74
\uncover<2->{\item se non conosce l'indirizzo MAC corrispondente invia una
75
richiesta ARP in broadcast chiedendo che la macchina 192.168.2.52 risponda
76
notificando il suo MAC address}
77
\uncover<3->{\item la macchina 192.168.2.52 risponde con un messaggio di
78
ARP-Reply specificando che il suo indirizzo MAC corrisponde all'IP
79
192.168.2.52}
80
\end{itemize}
81
\end{beamerboxesrounded}
82
}
83

    
84

    
85
\frame
86
{
87
\frametitle{Campi di ARP}
88
\begin{itemize}
89
\uncover<1->{\item campi del protocollo ARP:
90
  \begin{table}
91
    \hbox to\textwidth{\hss
92

    
93
\begin{tabular}{|c|}
94
\hline
95
Hardware type (ethernet)\\
96
\hline
97
Protocol type (IPv4)\\
98
\hline
99
[...]\\
100
\hline
101
Sender hardware address  \\
102
\hline
103
Sender protocol address  \\
104
\hline
105
Receiver hardware address  \\
106
\hline
107
Receiver protocol address  \\
108
\hline
109
\end{tabular}
110
        \hss}
111
\end{table}
112
 }
113
\end{itemize}
114
}
115

    
116
\frame
117
{
118
\frametitle{Algoritmo ARP}
119

    
120
\begin{center}
121
\fbox{%
122
    \begin{minipage}{9cm}
123
      \UseVerbatim[fontsize=\tiny,fontfamily=courier, =1]{ARP-protocol}
124
    \end{minipage}
125
    }
126
    \end{center}
127
\vskip1cm
128
\bi 
129
\ii la tabella ARP viene aggiornata ad ogni pacchetto ARP ricevuto, sia di request che di reply
130
\ei 
131
}
132

    
133
\frame
134
{
135
\frametitle{ARP-Spoofing, segue}
136
\bcols
137
\col 
138
\begin{beamerboxesrounded}[shadow=true]{Attacco di ARP-spoofing}
139
\begin{itemize}
140
\uncover<1->{\item scopo dell'attacco è intercettare il traffico che passa
141
tra due macchine su una rete con switch. L'attaccante fa parte della rete
142
ma non fa parte del path tra le due macchine vittima.}
143
\end{itemize}
144
\end{beamerboxesrounded}
145
\col
146
\scaledimg{switched-net}
147
\ecols
148
}
149

    
150

    
151
\frame
152
{
153
\frametitle{ARP-Spoofing, segue}
154
\bcols
155
\col[0.4] 
156
\begin{beamerboxesrounded}[shadow=true]{Attacco di ARP-spoofing}
157
\bii
158
\item Eve manda messaggi ARP-Reply diretti
159
all'indirizzo MAC di \alert{Alice}, dichiarando che l'IP di
160
\alert{Bob} corrisponde al suo
161
indirizzo MAC
162
\item Eve manda anche messaggi ARP-Reply diretti
163
all'indirizzo MAC di \alert{Bob}, dichiarando che l'IP di \alert{Alice} corrisponde al suo
164
indirizzo MAC
165
\end{itemize}
166
\end{beamerboxesrounded}
167
\col[0.6]
168
\only<1>{\scaledimg[0.9]{arp-1}}
169
\only<2>{\scaledimg[0.9]{arp-2}}
170

    
171
\only<1>{ARP: 192.168.2.52 is at 08:00:46:b7:25:44}
172
\only<2>{ARP: 192.168.2.51 is at 08:00:46:b7:25:44}
173

    
174
\ecols
175
}
176

    
177

    
178

    
179
\frame
180
{
181
\frametitle{ARP-Spoofing, segue}
182
\bcols
183
\col[0.4] 
184
\begin{beamerboxesrounded}[shadow=true]{}
185
A questo punto le tabelle ARP di Alice e Bob sono inquinate
186
\bii
187
\item Alice manderà un pacchetto a Bob, inviandolo però al MAC di Eve
188
\item Eve guarda/modifica il pacchetto, e lo reinstrada a Bob
189
\end{itemize}
190
\end{beamerboxesrounded}
191
\col[0.6]
192
\only<1>{\scaledimg[0.8]{arp-3}}
193
\only<2>{\scaledimg[0.8]{arp-4}}
194

    
195
\only<1>{tcp syn: dst IP 192.168.2.52,\\ dst MAC 08:00:46:b7:25:44}
196
\only<2>{tcp syn: dst IP 192.168.2.52,\\ dst MAC 00:04:76:13:fb:1e}
197
\ecols
198
}
199

    
200
\begin{frame}
201
\frametitle{ARP spoofing: dettagli}
202
\bi
203
\ii Alla fine dell'attacco Alice e Bob possono mantenere delle connsessioni funzionanti che vengono in realtà analizzate da Eve
204
\ii Se Eve realizza l'attacco tra tutti i nodi ed il gateway, diventa un man-in-the-middle sul traffico da qualsiasi host verso Internet.
205
\ei
206
\end{frame}
207

    
208
\begin{frame}
209
\frametitle{ARP spoofing: Mantenimento}
210
\bi
211
\ii Che succede se per qualche motivo Alice deve mandare un pacchetto ad un quarto host?
212
\ii Alice invia una nuova richiesta ARP in broadcast, e corregge la tabella ARP di Bob
213
\ii Perchè l'attacco sia efficace, Eve deve mandare continuamente pacchetti ARP modificati per continuare a mantenere inquinate le tabelle ARP delle vittime.
214
\ei
215
\end{frame}
216

    
217
\begin{frame}
218
\frametitle{}
219
\bi
220
\ii 
221
\ei
222
\end{frame}
223

    
224
\begin{frame}
225
\frametitle{}
226
\bi
227
\ii 
228
\ei
229
\end{frame}
230

    
231
\begin{frame}
232
\frametitle{}
233
\bi
234
\ii 
235
\ei
236
\end{frame}
237

    
238
\begin{frame}
239
\frametitle{}
240
\bi
241
\ii 
242
\ei
243
\end{frame}
244

    
245
\begin{frame}
246
\frametitle{}
247
\bi
248
\ii 
249
\ei
250
\end{frame}
251

    
252
\begin{frame}
253
\frametitle{}
254
\bi
255
\ii 
256
\ei
257
\end{frame}
258

    
259
\begin{frame}
260
\frametitle{}
261
\bi
262
\ii 
263
\ei
264
\end{frame}
265

    
266
\begin{frame}
267
\frametitle{}
268
\bi
269
\ii 
270
\ei
271
\end{frame}
272

    
273
\begin{frame}
274
\frametitle{}
275
\bi
276
\ii 
277
\ei
278
\end{frame}