Scarlato, Michele
(2012)
Sicurezza di rete, analisi del traffico e monitoraggio.
[Laurea magistrale], Università di Bologna, Corso di Studio in
Informatica [LM-DM270]
Documenti full-text disponibili:
Abstract
Il lavoro è stato suddiviso in tre macro-aree.
Una prima riguardante un'analisi teorica di come funzionano le intrusioni, di quali software vengono utilizzati per compierle, e di come proteggersi (usando i dispositivi che in termine generico si possono riconoscere come i firewall).
Una seconda macro-area che analizza un'intrusione avvenuta dall'esterno verso dei server sensibili di una rete LAN.
Questa analisi viene condotta sui file catturati dalle due interfacce di rete configurate in modalità promiscua su una sonda presente nella LAN.
Le interfacce sono due per potersi interfacciare a due segmenti di LAN aventi due maschere
di sotto-rete differenti. L'attacco viene analizzato mediante vari software.
Si può infatti definire una terza parte del lavoro, la parte dove vengono analizzati i file
catturati dalle due interfacce con i software che prima si occupano di analizzare i dati di
contenuto completo, come Wireshark, poi dei software che si occupano di analizzare i dati di
sessione che sono stati trattati con Argus, e infine i dati di tipo statistico che sono stati trattati
con Ntop.
Il penultimo capitolo, quello prima delle conclusioni, invece tratta l'installazione di Nagios, e
la sua configurazione per il monitoraggio attraverso plugin dello spazio di disco rimanente su
una macchina agent remota, e sui servizi MySql e DNS. Ovviamente Nagios può essere
configurato per monitorare ogni tipo di servizio offerto sulla rete.
Abstract
Il lavoro è stato suddiviso in tre macro-aree.
Una prima riguardante un'analisi teorica di come funzionano le intrusioni, di quali software vengono utilizzati per compierle, e di come proteggersi (usando i dispositivi che in termine generico si possono riconoscere come i firewall).
Una seconda macro-area che analizza un'intrusione avvenuta dall'esterno verso dei server sensibili di una rete LAN.
Questa analisi viene condotta sui file catturati dalle due interfacce di rete configurate in modalità promiscua su una sonda presente nella LAN.
Le interfacce sono due per potersi interfacciare a due segmenti di LAN aventi due maschere
di sotto-rete differenti. L'attacco viene analizzato mediante vari software.
Si può infatti definire una terza parte del lavoro, la parte dove vengono analizzati i file
catturati dalle due interfacce con i software che prima si occupano di analizzare i dati di
contenuto completo, come Wireshark, poi dei software che si occupano di analizzare i dati di
sessione che sono stati trattati con Argus, e infine i dati di tipo statistico che sono stati trattati
con Ntop.
Il penultimo capitolo, quello prima delle conclusioni, invece tratta l'installazione di Nagios, e
la sua configurazione per il monitoraggio attraverso plugin dello spazio di disco rimanente su
una macchina agent remota, e sui servizi MySql e DNS. Ovviamente Nagios può essere
configurato per monitorare ogni tipo di servizio offerto sulla rete.
Tipologia del documento
Tesi di laurea
(Laurea magistrale)
Autore della tesi
Scarlato, Michele
Relatore della tesi
Scuola
Corso di studio
Indirizzo
Curriculum B: Tecnologie informatiche
Ordinamento Cds
DM270
Parole chiave
ACM Associate for Computer Machine
ARGUS audit record generation and utilization system
ARP Address Resolution Protocol
AS Autonomous System
BBS Bulletin Board System
BIND Berkeley Internet Named Daemon
CC Common Criteria (Criteri comuni)
CERT Computer Emergency Response Teams
CISCO SCCP Skinny Client Control Protocol
CPU Central Process Unit
DDoS Distributed Denial of Service
DES Data Encryption Standard
DIG Domain Information Groper
DNA Acido DesossiriboNucleico.
DNS Domain Name System
DMZ DeMilitarized Zone
DoS Denial of Service
FTP File Transfer Protocol
GD Tecnologia Generic Decryption
GIF Graphics Interchange Format
GPL General Public License
HAR Host Audit Record
HTML HyperText Markup Language
I/O Input/Output
ICMP Internet Control Messaging Protocol
IANA Internet Assigned Numbers Authority
IEEE Institute of Electrics and Electronics Engineering
IETF Internet Engineering Task Force
IP Internet Protocol
IPv6 Internet protocol versione 6
IRC Internet Relay Chat
ISO International Standard Organization
LAN Local Area Network
MAC Medium Access Control
MRTG Multi Router Traffic Grapher
MTU Maximum Transmission Unit
NAT Network Address Translation
NMAP Network MAPper
NNTP News Network Time Protocol
NOC Network Operation Center
NRPE Nagios Remote Plugin Executor
NSA National Security Agency
NTOP Network TOP (comando unix)
OS Operating System
OSI Open System Interconnection model
PERL Processing etraction and report language
PING Packet Internet Groper
PTR Point of Record
RARP Reverse Address Resolution Protocol
RFC Request For Comments
RNA Acido ribonucleico
RLOGIN Remote Login
RST Reset (flag del TCP)
SIP Session Initiation Protocol
SMTP Simple Mail Transfer Protocol
SNMP Simple Network Management Protocol
SOA Start Of Authority
SOCKS SOCKetS
SQL Structured Query Language
SSH Secure Shell
SYN Synchronize (flag del TCP)
SYSLOG System logging
TCP Transmission Control Protocol
TOE Target of Evaluation (obiettivo della valutazione)
TPKT TransPort PacKet
TSAP Transport Service Access Point
TTL Time to live
UDP User Datagram Protocol
VLAN Virtual Local Area Network
WAN Wide Area Network
WUFTPD Washington University File Transfer Protocol Daemon
Data di discussione della Tesi
21 Marzo 2012
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(Tesi di laurea magistrale)
Autore della tesi
Scarlato, Michele
Relatore della tesi
Scuola
Corso di studio
Indirizzo
Curriculum B: Tecnologie informatiche
Ordinamento Cds
DM270
Parole chiave
ACM Associate for Computer Machine
ARGUS audit record generation and utilization system
ARP Address Resolution Protocol
AS Autonomous System
BBS Bulletin Board System
BIND Berkeley Internet Named Daemon
CC Common Criteria (Criteri comuni)
CERT Computer Emergency Response Teams
CISCO SCCP Skinny Client Control Protocol
CPU Central Process Unit
DDoS Distributed Denial of Service
DES Data Encryption Standard
DIG Domain Information Groper
DNA Acido DesossiriboNucleico.
DNS Domain Name System
DMZ DeMilitarized Zone
DoS Denial of Service
FTP File Transfer Protocol
GD Tecnologia Generic Decryption
GIF Graphics Interchange Format
GPL General Public License
HAR Host Audit Record
HTML HyperText Markup Language
I/O Input/Output
ICMP Internet Control Messaging Protocol
IANA Internet Assigned Numbers Authority
IEEE Institute of Electrics and Electronics Engineering
IETF Internet Engineering Task Force
IP Internet Protocol
IPv6 Internet protocol versione 6
IRC Internet Relay Chat
ISO International Standard Organization
LAN Local Area Network
MAC Medium Access Control
MRTG Multi Router Traffic Grapher
MTU Maximum Transmission Unit
NAT Network Address Translation
NMAP Network MAPper
NNTP News Network Time Protocol
NOC Network Operation Center
NRPE Nagios Remote Plugin Executor
NSA National Security Agency
NTOP Network TOP (comando unix)
OS Operating System
OSI Open System Interconnection model
PERL Processing etraction and report language
PING Packet Internet Groper
PTR Point of Record
RARP Reverse Address Resolution Protocol
RFC Request For Comments
RNA Acido ribonucleico
RLOGIN Remote Login
RST Reset (flag del TCP)
SIP Session Initiation Protocol
SMTP Simple Mail Transfer Protocol
SNMP Simple Network Management Protocol
SOA Start Of Authority
SOCKS SOCKetS
SQL Structured Query Language
SSH Secure Shell
SYN Synchronize (flag del TCP)
SYSLOG System logging
TCP Transmission Control Protocol
TOE Target of Evaluation (obiettivo della valutazione)
TPKT TransPort PacKet
TSAP Transport Service Access Point
TTL Time to live
UDP User Datagram Protocol
VLAN Virtual Local Area Network
WAN Wide Area Network
WUFTPD Washington University File Transfer Protocol Daemon
Data di discussione della Tesi
21 Marzo 2012
URI
Statistica sui download
Gestione del documento: