SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Besnate, 24 Ottobre 2009




Oltre il
Firewall


         Autore:      Gianluca
                      pipex08@gmail.com
Cos'è un firewall

●   i FIREWALL sono i semafori del traffico “di rete” del nostro PC
●   Stabiliscono le regole per i pacchetti che transitano dalla rete
    WAN alla rete LAN e viceversa




                            LINUX DAY 20 09                            2
Il firewall di Linux

●   gestito a livello di kernel NetFilter
●   l'unico firewall Linux è iptables
●   Basato su
        –   Regole
             definiscono le azioni da intraprendere sui pacchetti
        –   Catene
             definisce come vengono trattati i pacchetti nelle diverse
             fasi della loro elaborazione
        –   Tabelle
             definisce un tipo diverso di operazioni che è possibile
             effettuare sui pacchetti

                            LINUX DAY 2009                               3
Tabelle / catene / regole
●   catene
              –   input
              –   forward
              –   output
●   regole
              –   accept
              –   drop
              –   queue
●   tabelle
              –   filter (prefedinita)
              –   nat
              –   ...



                                         LINUX DAY 2009   4
manipolare...

Comando → iptables
     ●   -N crea una nuova catena
     ●   -A aggiunge una regola ad una catena
     ●   -i consente, in una regola, di discriminare i pacchetti in base all'interfaccia
             fisica da cui sono entrati
     ●   -o in base all'interfaccia fisica da cui usciranno (scelta in base alle tabelle di
            routing da noi impostate)
     ●   -j di mandare i pacchetti ad un'altra catena
     ●   -X per eliminare una catena (tutte, se non viene specificato un argomento)
     ●   -F per eliminare tutte le regole di una catena (tutte, se non viene specificato
            un argomento)
     ●   -P per impostare le politiche



     ●   -t si specifica quale tabella manipolare
                                LINUX DAY 2009                                             5
Le applicazioni per gestire il firewall




                 LINUX DAY 2009           6
Demo 1

●   firestarter
●   Script iptables semplici
        –   Firewall con solo DROP policy
        –   Nat




                         LINUX DAY 2009     7
Reti “articolate”

●   DMZ
●   WLAN
●   LAN




                 LINUX DAY 2009   8
Demo 2

●   Iptables con 2 schede di rete
●   Iptables “complesso” (fonera Fon Spot)




                     LINUX DAY 2009          9
limiti dei firewall

●   non in grado di gestire il contenuto dei pacchetti
●   è statico
●   non in grado di riconoscere attacchi
●   una delle vulnerabilità più conosciute di un
    firewall di fascia media è l'HTTP tunneling, che
    consente di bypassare le restrizioni Internet
    utilizzando comunicazioni HTTPS solitamente
    concesse dai firewall


                       LINUX DAY 2009                  10
in-sicurezza

●   LAN → autenticazione di un account di posta
    con uno sniffer attivo con firewall attivo ;)
●   Wlan non protetta dal firewall!
●   Porte aperte: possono subire attacchi
        –   Brute force
        –   DoS denial of service
        –   Hack zero day
        –   ...


                          LINUX DAY 2009            11
Tools

●   Fail2ban
    specifico per servizio: ssh, apache, ...
    analizzatore dei log di iptables
    ban IP
●   denyhosts
●   Port Knoking
    aprire le porte a richiesta
●   One Time Password (hot-spot)
    generatori di accessi/password one-time
●   Incapsulamento dei servizi in "canali protetti"




                                     LINUX DAY 2009   12
xIDS

●   NIDS Network Intrusion Detection System
       –   i sistemi NIDS Network Intrusion Detection
              System, sono strumenti dediti ad analizzare il
              traffico di uno o più segmenti di una LAN al
              fine di individuare anomalie nei flussi o
              probabili intrusioni informatiche

       –   Snort: strumento open source




                         LINUX DAY 2009                        13
Glossario 1/3
                         Fonte: http://www.wikipedia.org

●   Porta
    le porte sono lo strumento utilizzato per realizzare la multiplazione delle connessioni a livello di
    trasporto, ovvero per permettere ad un calcolatore di effettuare più connessioni contemporanee
    verso altri calcolatori, facendo in modo che i dati contenuti nei pacchetti in arrivo vengano
    indirizzati al processo che li sta aspettando.
●   Pacchetto
    Nel gergo informatico si chiama pacchetto ciascuna sequenza di dati distinta trasmessa su una
    rete o in generale su una linea di comunicazione (ad esempio su una linea seriale) che utilizzi la
    commutazione di pacchetto.
●   IP
    L'Internet Protocol (IP) è un protocollo di rete a pacchetto, non connesso; secondo la
    classificazione ISO/OSI è di livello rete (3)
    La versione correntemente usata del protocollo IP è detta anche IPv4 per distinguerla dalla più
    recente IPv6, nata dall'esigenza di gestire meglio il crescente numero di computer connessi ad
    Internet.
    IP è un protocollo di interconnessione di reti (Inter-Networking Protocol), nato per
    interconnettere reti eterogenee per tecnologia, prestazioni, gestione

    I protocolli di trasporto utilizzati su IP sono soprattutto TCP e UDP.




                                         LINUX DAY 2009                                               14
Glossario 2/3
                         Fonte: http://www.wikipedia.org

●   TCP
    Transmission Control Protocol (TCP) è un protocollo di livello di trasporto della suite di protocolli
    Internet. È definito nella RFC 793, e su di esso si appoggiano gran parte delle applicazioni
    Internet.

    Il TCP può essere classificato al livello trasporto (OSI level 4) del modello di riferimento OSI, e
    di solito è usato in combinazione con il protocollo di livello rete (OSI level 3) IP
●   UDP
    Lo User Datagram Protocol (UDP) è uno dei principali protocolli della suite di protocolli Internet.
    È un protocollo di trasporto a pacchetto, usato di solito in combinazione con il protocollo IP.




                                         LINUX DAY 2009                                                   15
Glossario 3/3
●    LAN
    Una Local Area Network (LAN) (rete in area locale o più semplicemente rete locale in italiano) è
    una tipologia di rete informatica contraddistinta da un'estensione territoriale non superiore a
    qualche chilometro.
    L'implementazione classica di LAN è quella che serve un'abitazione o un'azienda all'interno di
    un edificio, o al massimo più edifici adiacenti fra loro.
●   WLAN
    wireless local area network, termine inglese abbreviato in WLAN, indica una rete locale senza
    fili che sfrutta la tecnologia wireless.
●   WAN
    La rete in area geografica, in sigla WAN (del corrispondente termine inglese "wide area
    network"), spesso abbreviata anche in rete geografica, è una tipologia di rete informatica
    contraddistinta da un'estensione territoriale pari ad una regione geografica, quindi superiore sia
    alla rete locale che alla rete metropolitana.




                                        LINUX DAY 2009                                               16
Riferimenti e approfondimenti

●   http://www.wikipedia.org
●   Iptable for Fun - C. Contavalli (socio LinuxVar) -
    http://www.mod-xslt2.com/people/ccontavalli/docs-it/ip/ip4dummies/
●   Video cracking WEP -
    http://www.youtube.com/watch?v=STHbFwsNcVo




                             LINUX DAY 2009                              17

Más contenido relacionado

La actualidad más candente

Understanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnicaUnderstanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnica
Marco Ferrigno
 
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiCyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei dati
Marco Ferrigno
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
Marco Ferrigno
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
Marco Ferrigno
 
Digital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaformaDigital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaforma
Marco Ferrigno
 
Corso Linux
Corso LinuxCorso Linux
Corso Linux
agnelloe
 

La actualidad más candente (20)

Libertà di informazione: Torpark e Steganografia
Libertà di informazione: Torpark e SteganografiaLibertà di informazione: Torpark e Steganografia
Libertà di informazione: Torpark e Steganografia
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Understanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnicaUnderstanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnica
 
Progetto Netkit
Progetto NetkitProgetto Netkit
Progetto Netkit
 
09nat
09nat09nat
09nat
 
APT per RPM
APT per RPMAPT per RPM
APT per RPM
 
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiCyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei dati
 
Elio Tondo - Linux In Azienda
Elio Tondo - Linux In AziendaElio Tondo - Linux In Azienda
Elio Tondo - Linux In Azienda
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Corso linux base
Corso linux baseCorso linux base
Corso linux base
 
Corso formazione Linux
Corso formazione LinuxCorso formazione Linux
Corso formazione Linux
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Packet Sniffing
Packet SniffingPacket Sniffing
Packet Sniffing
 
Digital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaformaDigital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaforma
 
Network configuration - IPTables firewall
 Network configuration - IPTables firewall Network configuration - IPTables firewall
Network configuration - IPTables firewall
 
Corso Linux
Corso LinuxCorso Linux
Corso Linux
 
17 Il computer connesso -- 1
17 Il computer connesso -- 117 Il computer connesso -- 1
17 Il computer connesso -- 1
 
LinuxDay 2010: Cluster Ha Con Openfiler
LinuxDay 2010: Cluster Ha Con OpenfilerLinuxDay 2010: Cluster Ha Con Openfiler
LinuxDay 2010: Cluster Ha Con Openfiler
 
Monitoraggio ambientale a basso costo - 2
Monitoraggio ambientale a basso costo - 2Monitoraggio ambientale a basso costo - 2
Monitoraggio ambientale a basso costo - 2
 

Similar a Oltre I firewall

Presentazione csp-ambient intelligence
Presentazione csp-ambient intelligencePresentazione csp-ambient intelligence
Presentazione csp-ambient intelligence
CSP Scarl
 
Traffic Shaping Su Linux
Traffic Shaping Su LinuxTraffic Shaping Su Linux
Traffic Shaping Su Linux
Majong DevJfu
 

Similar a Oltre I firewall (20)

Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.
 
TCP IP
TCP IPTCP IP
TCP IP
 
A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...
A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...
A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...
 
Fiorello
FiorelloFiorello
Fiorello
 
Hacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open SourceHacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open Source
 
Lezione InternetWorking: il Router
Lezione InternetWorking: il RouterLezione InternetWorking: il Router
Lezione InternetWorking: il Router
 
LPPP - Linux Per le PMI (piccole e medie imprese) e la PA (Pubblica Amministr...
LPPP - Linux Per le PMI (piccole e medie imprese) e la PA (Pubblica Amministr...LPPP - Linux Per le PMI (piccole e medie imprese) e la PA (Pubblica Amministr...
LPPP - Linux Per le PMI (piccole e medie imprese) e la PA (Pubblica Amministr...
 
CodingGym - Lezione 1 - Corso Linux, Android e Internet of Things
CodingGym - Lezione 1 - Corso Linux, Android e Internet of ThingsCodingGym - Lezione 1 - Corso Linux, Android e Internet of Things
CodingGym - Lezione 1 - Corso Linux, Android e Internet of Things
 
Reti
RetiReti
Reti
 
Presentazione csp-ambient intelligence
Presentazione csp-ambient intelligencePresentazione csp-ambient intelligence
Presentazione csp-ambient intelligence
 
Sistemi operativi di rete-2
Sistemi operativi di rete-2Sistemi operativi di rete-2
Sistemi operativi di rete-2
 
Simple Network Management Protocol
Simple Network Management ProtocolSimple Network Management Protocol
Simple Network Management Protocol
 
Network essentials
Network essentialsNetwork essentials
Network essentials
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
 
Pf e netfilter, analisi dei firewall open source
Pf e netfilter, analisi dei firewall open sourcePf e netfilter, analisi dei firewall open source
Pf e netfilter, analisi dei firewall open source
 
Nagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open sourceNagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open source
 
Introduzione ad ubuntu core
Introduzione ad ubuntu coreIntroduzione ad ubuntu core
Introduzione ad ubuntu core
 
Traffic Shaping Su Linux
Traffic Shaping Su LinuxTraffic Shaping Su Linux
Traffic Shaping Su Linux
 
BLU_QWERTY 1
BLU_QWERTY 1BLU_QWERTY 1
BLU_QWERTY 1
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocolli
 

Oltre I firewall

  • 1. Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com
  • 2. Cos'è un firewall ● i FIREWALL sono i semafori del traffico “di rete” del nostro PC ● Stabiliscono le regole per i pacchetti che transitano dalla rete WAN alla rete LAN e viceversa LINUX DAY 20 09 2
  • 3. Il firewall di Linux ● gestito a livello di kernel NetFilter ● l'unico firewall Linux è iptables ● Basato su – Regole definiscono le azioni da intraprendere sui pacchetti – Catene definisce come vengono trattati i pacchetti nelle diverse fasi della loro elaborazione – Tabelle definisce un tipo diverso di operazioni che è possibile effettuare sui pacchetti LINUX DAY 2009 3
  • 4. Tabelle / catene / regole ● catene – input – forward – output ● regole – accept – drop – queue ● tabelle – filter (prefedinita) – nat – ... LINUX DAY 2009 4
  • 5. manipolare... Comando → iptables ● -N crea una nuova catena ● -A aggiunge una regola ad una catena ● -i consente, in una regola, di discriminare i pacchetti in base all'interfaccia fisica da cui sono entrati ● -o in base all'interfaccia fisica da cui usciranno (scelta in base alle tabelle di routing da noi impostate) ● -j di mandare i pacchetti ad un'altra catena ● -X per eliminare una catena (tutte, se non viene specificato un argomento) ● -F per eliminare tutte le regole di una catena (tutte, se non viene specificato un argomento) ● -P per impostare le politiche ● -t si specifica quale tabella manipolare LINUX DAY 2009 5
  • 6. Le applicazioni per gestire il firewall LINUX DAY 2009 6
  • 7. Demo 1 ● firestarter ● Script iptables semplici – Firewall con solo DROP policy – Nat LINUX DAY 2009 7
  • 8. Reti “articolate” ● DMZ ● WLAN ● LAN LINUX DAY 2009 8
  • 9. Demo 2 ● Iptables con 2 schede di rete ● Iptables “complesso” (fonera Fon Spot) LINUX DAY 2009 9
  • 10. limiti dei firewall ● non in grado di gestire il contenuto dei pacchetti ● è statico ● non in grado di riconoscere attacchi ● una delle vulnerabilità più conosciute di un firewall di fascia media è l'HTTP tunneling, che consente di bypassare le restrizioni Internet utilizzando comunicazioni HTTPS solitamente concesse dai firewall LINUX DAY 2009 10
  • 11. in-sicurezza ● LAN → autenticazione di un account di posta con uno sniffer attivo con firewall attivo ;) ● Wlan non protetta dal firewall! ● Porte aperte: possono subire attacchi – Brute force – DoS denial of service – Hack zero day – ... LINUX DAY 2009 11
  • 12. Tools ● Fail2ban specifico per servizio: ssh, apache, ... analizzatore dei log di iptables ban IP ● denyhosts ● Port Knoking aprire le porte a richiesta ● One Time Password (hot-spot) generatori di accessi/password one-time ● Incapsulamento dei servizi in "canali protetti" LINUX DAY 2009 12
  • 13. xIDS ● NIDS Network Intrusion Detection System – i sistemi NIDS Network Intrusion Detection System, sono strumenti dediti ad analizzare il traffico di uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche – Snort: strumento open source LINUX DAY 2009 13
  • 14. Glossario 1/3 Fonte: http://www.wikipedia.org ● Porta le porte sono lo strumento utilizzato per realizzare la multiplazione delle connessioni a livello di trasporto, ovvero per permettere ad un calcolatore di effettuare più connessioni contemporanee verso altri calcolatori, facendo in modo che i dati contenuti nei pacchetti in arrivo vengano indirizzati al processo che li sta aspettando. ● Pacchetto Nel gergo informatico si chiama pacchetto ciascuna sequenza di dati distinta trasmessa su una rete o in generale su una linea di comunicazione (ad esempio su una linea seriale) che utilizzi la commutazione di pacchetto. ● IP L'Internet Protocol (IP) è un protocollo di rete a pacchetto, non connesso; secondo la classificazione ISO/OSI è di livello rete (3) La versione correntemente usata del protocollo IP è detta anche IPv4 per distinguerla dalla più recente IPv6, nata dall'esigenza di gestire meglio il crescente numero di computer connessi ad Internet. IP è un protocollo di interconnessione di reti (Inter-Networking Protocol), nato per interconnettere reti eterogenee per tecnologia, prestazioni, gestione I protocolli di trasporto utilizzati su IP sono soprattutto TCP e UDP. LINUX DAY 2009 14
  • 15. Glossario 2/3 Fonte: http://www.wikipedia.org ● TCP Transmission Control Protocol (TCP) è un protocollo di livello di trasporto della suite di protocolli Internet. È definito nella RFC 793, e su di esso si appoggiano gran parte delle applicazioni Internet. Il TCP può essere classificato al livello trasporto (OSI level 4) del modello di riferimento OSI, e di solito è usato in combinazione con il protocollo di livello rete (OSI level 3) IP ● UDP Lo User Datagram Protocol (UDP) è uno dei principali protocolli della suite di protocolli Internet. È un protocollo di trasporto a pacchetto, usato di solito in combinazione con il protocollo IP. LINUX DAY 2009 15
  • 16. Glossario 3/3 ● LAN Una Local Area Network (LAN) (rete in area locale o più semplicemente rete locale in italiano) è una tipologia di rete informatica contraddistinta da un'estensione territoriale non superiore a qualche chilometro. L'implementazione classica di LAN è quella che serve un'abitazione o un'azienda all'interno di un edificio, o al massimo più edifici adiacenti fra loro. ● WLAN wireless local area network, termine inglese abbreviato in WLAN, indica una rete locale senza fili che sfrutta la tecnologia wireless. ● WAN La rete in area geografica, in sigla WAN (del corrispondente termine inglese "wide area network"), spesso abbreviata anche in rete geografica, è una tipologia di rete informatica contraddistinta da un'estensione territoriale pari ad una regione geografica, quindi superiore sia alla rete locale che alla rete metropolitana. LINUX DAY 2009 16
  • 17. Riferimenti e approfondimenti ● http://www.wikipedia.org ● Iptable for Fun - C. Contavalli (socio LinuxVar) - http://www.mod-xslt2.com/people/ccontavalli/docs-it/ip/ip4dummies/ ● Video cracking WEP - http://www.youtube.com/watch?v=STHbFwsNcVo LINUX DAY 2009 17