Sicurezza e DNS: test di attacco e difesa

Avanzato, Simone (2017) Sicurezza e DNS: test di attacco e difesa. [Laurea], Università di Bologna, Corso di Studio in Ingegneria e scienze informatiche [L-DM270] - Cesena, Documento full-text non disponibile
Il full-text non è disponibile per scelta dell'autore. (Contatta l'autore)

Abstract

Il DNS, Domain Name System, è un’infrastruttura attiva da decenni ed è basilare per il corretto funzionamento di Internet, essendo il punto di collegamento tra lo spazio dei nomi di dominio e lo spazio degli indirizzi IP. Senza di esso molti servizi fra i quali mail e navigazione, non potrebbero essere utilizzati. Molte aziende, inoltre, fanno affidamento a un proprio server DNS per poter gestire al meglio il proprio dominio. Data la sua ubiquità ed essenzialità, si deve porre molta attenzione ai fattori che ne minacciano la sicurezza e in particolar modo ai crescenti attacchi informatici. Nel progetto svolto si vogliono verificare gli effetti degli attacchi più noti e frequenti in grado di compromettere un’infrastruttura DNS, studiando poi delle strategie di difesa e prevenzione che possano garantire la disponibilità del servizio e la consistenza dell’informazione trasmessa. Il primo capitolo del documento fornisce una panoramica generale sul DNS sia dal punto di vista strutturale che funzionale. Nel secondo capitolo vengono esaminate le problematiche tipiche del DNS, interne ed esterne con particolare riguardo per le varie tipologie di attacco. Per il terzo capitolo sono stati effettuati alcuni test pratici su un server DNS. Si è proceduto inizialmente con il setup dello scenario di rete, con un server DNS vittima, una macchina attaccante, la scelta dei tool e l'implementazione degli attacchi. Per ogni test effettuato, vengono riportati gli effetti sulla macchina attaccata. Infine vengono fornite diverse possibilità e metodologie di difesa, mitigazione e prevenzione. Gli attacchi scelti per i test sono DNS flood, DNS amplification e DNS spoofing tramite man-in-the-middle. Nel quarto capitolo si prende in esame un caso di attacco reale di tipo DNS flood avvenuto presso l’azienda dove è stato svolto il progetto. Viene fornita la descrizione dell’attacco, le conseguenze sui server DNS aziendali e la strategia difensiva adottata.

Abstract
Tipologia del documento
Tesi di laurea (Laurea)
Autore della tesi
Avanzato, Simone
Relatore della tesi
Correlatore della tesi
Scuola
Corso di studio
Indirizzo
Curriculum ingegneria informatica
Ordinamento Cds
DM270
Parole chiave
DNS,Sicurezza,Flood,Amplification,Spoofing
Data di discussione della Tesi
16 Marzo 2017
URI

Altri metadati

Gestione del documento: Visualizza il documento

^