Skip to content

Commit

Permalink
Merge pull request #23 from Bramoso-Tommaso/main
Browse files Browse the repository at this point in the history
fix_slides_DHCP[23, 24]_SYN_COOKIE[1, 2, 5, 7]_PORT_SECURITY[8, 16, 18, 20]
  • Loading branch information
profmancusoa authored Dec 8, 2024
2 parents 182e417 + 82c73f6 commit 00e0f31
Show file tree
Hide file tree
Showing 3 changed files with 10 additions and 10 deletions.
4 changes: 2 additions & 2 deletions slides/RETI_4/DHCP/DHCP_slides.md
Original file line number Diff line number Diff line change
Expand Up @@ -447,15 +447,15 @@ subnet 172.18.0.0 netmask 255.255.0.0 {
- *max-lease-time*: è il tempo massimo in secondi per cui viene concesso un indirizzo IP in caso il client effettui una richiesta con una durata superiore
- *authoritative*: indica che la risposta di questo DHCP è **autoritativa** e che deve avere la precedenza rispetto ad altri messaggi sulla LAN (potrei avere più di un DHCP server)
- *subnet*: sezione che specifica la configurazione per una specifica subnet (IP e Netmask)
- *range*: indica il range di indirizzi IP che possono essere asegnati
- *range*: indica il range di indirizzi IP che possono essere assegnati
- *routers*: indica il default gateway della LAN
- *domain-name-server*: indica una lista di DNS raggiungibili dalla LAN
- *domain-name*: l'eventuale nome di dominio della LAN
---

# Linux DHCP Server

- Per terminare la configurazione è necessari oindicare al servizio DHCP su quale interfaccia attivarsi
- Per terminare la configurazione è necessario indicare al servizio DHCP su quale interfaccia attivarsi

4- Editare il file ***/etc/default/isc-dhcp-server***

Expand Down
8 changes: 4 additions & 4 deletions slides/RETI_4/Port_Security/Port_Security_slides.md
Original file line number Diff line number Diff line change
Expand Up @@ -153,7 +153,7 @@ Cambiamo identità alla NIC card

Cambiamo identità alla NIC card

- Per cambiare il MAC addrss (spoofing) dobbiamo:
- Per cambiare il MAC address (spoofing) dobbiamo:
1. fare lo shutdown dell'interfaccia
2. cambiare l'indirizzo MAC (hardware) di tipo ether(net)
3. riattivare l'interfaccia
Expand Down Expand Up @@ -329,7 +329,7 @@ Proteggiamo la rete da attacchi di livello 2
8. Modificare il MAC address del PC1
9. Fare il ping dal PC1 al PC2 ed osservare il comportamento
- il ping funziona ancora? PC1 può ancora raggiungere PC2?
- cose è successo nella console dello switch?
- cosa è successo nella console dello switch?
- qual'è lo stato della porta 0/1?

```bash
Expand Down Expand Up @@ -374,7 +374,7 @@ Proteggiamo la rete da attacchi di livello 2

- Lo switch vedendo arrivare un frame da un MAC non valido (0090.0CB5.5B40) applica la policy impostata in fase di configurazione (shutdown)
- Quindi mette la porta in modalità **shutdown** e pertanto non può transitare più nessun frame attraverso questa porta.
- In questo modo lo switch ha rilevato un **possibile** attacco ed ha reagito bloccando ogni ulteriore possibilità di attacco.
- In questo modo lo switch ha rilevato un **possibile** attacco e ha reagito bloccando ogni ulteriore possibilità di attacco.

--- #slide 1

Expand All @@ -397,7 +397,7 @@ Proteggiamo la rete da attacchi di livello 2

**Esercizio #02:**

13. Anche se il MAC del PC1 è ora corretto, lo switch mantiene la porta in shutdown perchè si apsetta che venga ripristinata manualmente dal network engineer
13. Anche se il MAC del PC1 è ora corretto, lo switch mantiene la porta in shutdown perchè si aspetta che venga ripristinata manualmente dal network engineer
```bash
Switch# conf t
Switch(config)# interface fastEthernet 0/1
Expand Down
8 changes: 4 additions & 4 deletions slides/RETI_4/SYN_Cookie/syn_cookies_slides.md
Original file line number Diff line number Diff line change
Expand Up @@ -38,7 +38,7 @@ TCP security
- Il destinatario risponde con una SYN-ACK, ma il mittente non risponderà mai con una ACK per terminare il three-way handshake
- In questo modo la connessione TCP non sarà mai realmente stabilita, ma verrà occupato un posto, finchè non scatterà un timeout, nella coda SYN
- Quindi è così possibile saturare la coda backlog del server in modo che non accetti nuove connessioni.
- Per essere maggiormente efficace quest'attacco viene svolto in concimitanza di un `IP spoofing`
- Per essere maggiormente efficace quest'attacco viene svolto in concomitanza di un `IP spoofing`

---

Expand Down Expand Up @@ -66,7 +66,7 @@ TCP security
- Per mitigare questo attacco è stato inventato da Daniel J. Bernstein nel 1991 il `SYN Cookie`
- L'idea che sta alla base di questo meccanismo di protezione e di non gestire la coda SYN del server in modo convenzionale
- In altre parole è necessario fare in modo che questa coda non si saturi mai, altrimenti il server non potrà accettare nuove connessioni
- Quindi al ricevimento di un pacchetto SYN, questo non verrà messo subito nella coda, ma si apsetta il ricevimento del pacchetto ACK per inserirlo nella coda (connessione lecita)
- Quindi al ricevimento di un pacchetto SYN, questo non verrà messo subito nella coda, ma si aspetta il ricevimento del pacchetto ACK per inserirlo nella coda (connessione lecita)
- Se al contrario il pacchetto ACK non arriverà mai (SYN flood attack) il pacchetto verrà scartato permettendo al server di accettare nuove connessioni


Expand All @@ -78,7 +78,7 @@ TCP security

- Quindi è necessario poter correlare un pacchetto ACK con il suo corrispondente pacchetto SYN ma senza utilizzare code
- Il SYN Cookie si basa sul fatto che il numero di sequenza del destinatario non è più casuale ma basato sul numero di sequenza nel primo pacchetto SYN inviato al server
- In questo modo, al ricevimento di un pacchetto SYN, si invia un SYN-ACK con il numero di sequenza calcolato sulla base del primo pacchetto inviato (hash di socket + suqence number)
- In questo modo, al ricevimento di un pacchetto SYN, si invia un SYN-ACK con il numero di sequenza calcolato sulla base del primo pacchetto inviato (hash di socket + sequence number)
- Il server quindi aspetta che arrivi il pacchetto ACK dal mittente senza che la connessione sia instaurata e le risorse allocate
- Appena arriva la ACK, si ricalcola l'hash e si verifica se corrisponde a quella iniziale del pacchetto SYN.
- In caso affermativo il pacchetto viene considerato valido e si crea la entry nella coda SYN, di fatto instaurando la connessione TCP
Expand Down Expand Up @@ -109,7 +109,7 @@ TCP security
- il destination IP address
- il TCP Timestamp

- Da notare che il SYN Cookie viola il principio di TCP in qui il numero di sequenza debba essere randomico e incrementare di 1 alla volta.
- Da notare che il SYN Cookie viola il principio di TCP in cui il numero di sequenza debba essere randomico e incrementare di 1 alla volta.

---

Expand Down

0 comments on commit 00e0f31

Please sign in to comment.