Il full-text non è disponibile per scelta dell'autore.
      
        (
Contatta l'autore)
      
    
  
    
  
  
    
      Abstract
      La sicurezza informatica è la pratica di proteggere i sistemi critici e le informazioni sensibili dagli attacchi digitali. 
Note anche come sicurezza IT, le misure della sicurezza informatica sono progettate per combattere le minacce contro sistemi in rete e applicazioni, che hanno origine sia all’interno che all’esterno di un’organizzazione.
Al giorno d'oggi, la minaccia informatica globale continua a evolversi ad un ritmo rapido, con un numero crescente di violazioni dei dati ogni anno.
Lo scopo di questo documento è di offrire inizialmente una panoramica su quelli che sono i contesti della sicurezza informatica e le varie tipologie di attacco, per poi mostrare, attraverso la realizzazione di tre casi d'uso, delle modalità con cui violare la sicurezza di una rete tramite costruzione di pacchetti ARP anomali sfruttando l'utilizzo della libreria Scapy.
La prima di queste simulerà una casistica di attacco noto come ARP Spoofing dove si tenta di andare ad avvelenare la tabella ARP di un host.
Il secondo caso d'uso genera dei pacchetti ARP anomali con all'interno del payload relativo a datagrammi UDP o segmenti TCP causando un possibile sovraccarico della rete, potendo perciò simulare degli attacchi DoS.
Il terzo e ultimo caso d'uso genera uno scambio di informazioni ARP tra host di due LAN differenti attraverso l'uso di pacchetti TCP o UDP creando una specie di tunneling tra i due host.
I risultati finali permettono di verificare che tramite l'utilizzo di un semplice protocollo come ARP, si possano in realtà generare nuove modalità con cui minacciare la sicurezza informatica. Questo ci fa quindi dedurre la possibilità di poter creare numerose metodologie di attacco, utilizzando la vastità di protocolli utilizzati nelle reti, confermando che il cybercrimine è sempre in continua evoluzione
     
    
      Abstract
      La sicurezza informatica è la pratica di proteggere i sistemi critici e le informazioni sensibili dagli attacchi digitali. 
Note anche come sicurezza IT, le misure della sicurezza informatica sono progettate per combattere le minacce contro sistemi in rete e applicazioni, che hanno origine sia all’interno che all’esterno di un’organizzazione.
Al giorno d'oggi, la minaccia informatica globale continua a evolversi ad un ritmo rapido, con un numero crescente di violazioni dei dati ogni anno.
Lo scopo di questo documento è di offrire inizialmente una panoramica su quelli che sono i contesti della sicurezza informatica e le varie tipologie di attacco, per poi mostrare, attraverso la realizzazione di tre casi d'uso, delle modalità con cui violare la sicurezza di una rete tramite costruzione di pacchetti ARP anomali sfruttando l'utilizzo della libreria Scapy.
La prima di queste simulerà una casistica di attacco noto come ARP Spoofing dove si tenta di andare ad avvelenare la tabella ARP di un host.
Il secondo caso d'uso genera dei pacchetti ARP anomali con all'interno del payload relativo a datagrammi UDP o segmenti TCP causando un possibile sovraccarico della rete, potendo perciò simulare degli attacchi DoS.
Il terzo e ultimo caso d'uso genera uno scambio di informazioni ARP tra host di due LAN differenti attraverso l'uso di pacchetti TCP o UDP creando una specie di tunneling tra i due host.
I risultati finali permettono di verificare che tramite l'utilizzo di un semplice protocollo come ARP, si possano in realtà generare nuove modalità con cui minacciare la sicurezza informatica. Questo ci fa quindi dedurre la possibilità di poter creare numerose metodologie di attacco, utilizzando la vastità di protocolli utilizzati nelle reti, confermando che il cybercrimine è sempre in continua evoluzione
     
  
  
    
    
      Tipologia del documento
      Tesi di laurea
(Laurea magistrale)
      
      
      
      
        
      
        
          Autore della tesi
          Salvigni, Luca
          
        
      
        
          Relatore della tesi
          
          
        
      
        
      
        
          Scuola
          
          
        
      
        
          Corso di studio
          
          
        
      
        
      
        
      
        
          Ordinamento Cds
          DM270
          
        
      
        
          Parole chiave
          ARP,Scapy,Sicurezza informatica,Pacchetti anomali,Attacchi informatici
          
        
      
        
          Data di discussione della Tesi
          15 Dicembre 2022
          
        
      
      URI
      
      
     
   
  
    Altri metadati
    
      Tipologia del documento
      Tesi di laurea
(NON SPECIFICATO)
      
      
      
      
        
      
        
          Autore della tesi
          Salvigni, Luca
          
        
      
        
          Relatore della tesi
          
          
        
      
        
      
        
          Scuola
          
          
        
      
        
          Corso di studio
          
          
        
      
        
      
        
      
        
          Ordinamento Cds
          DM270
          
        
      
        
          Parole chiave
          ARP,Scapy,Sicurezza informatica,Pacchetti anomali,Attacchi informatici
          
        
      
        
          Data di discussione della Tesi
          15 Dicembre 2022
          
        
      
      URI
      
      
     
   
  
  
  
  
  
  
    
      Gestione del documento: 
      
        