Documenti full-text disponibili:
|
Documento PDF (Thesis)
Full-text accessibile solo agli utenti istituzionali dell'Ateneo
Disponibile con Licenza: Salvo eventuali più ampie autorizzazioni dell'autore, la tesi può essere liberamente consultata e può essere effettuato il salvataggio e la stampa di una copia per fini strettamente personali di studio, di ricerca e di insegnamento, con espresso divieto di qualunque utilizzo direttamente o indirettamente commerciale. Ogni altro diritto sul materiale è riservato
Download (2MB)
| Contatta l'autore
|
Abstract
Il lavoro svolto mira all’analisi teorica e allo sviluppo pratico di un DNS e di un DNSSEC, sia attraverso la progettazione e l’implementazione di questi due protocolli, ma anche mostrando con praticità uno dei possibili attacchi messi in atto attraverso il DNS.
Nel primo capitolo si vuole spiegare nel dettaglio il funzionamento del DNS, i server di cui fa uso, i record e le zone utilizzate. Si passa poi al secondo capitolo, molto più pratico, dove si implementa attraverso una rete locale un vero e proprio DNS con l’aggiunta di un server web raggiungibile in locale.
Dal terzo capitolo in poi, invece, si va ad analizzare il DNSSEC, in particolare si farà prima un’introduzione sulle minacce e le debolezze del DNS, per poi continuare con la simulazione di un vero attacco, il “DNS spoofing”. Con il quarto capitolo verrà introdotto il DNSSEC, analizzandolo prima in modo dettagliato per poi simularlo su una zona.
Per concludere, nell’ultimo capitolo andremo ad illustrare l’utilizzo del DNSSEC oggi e le motivazioni per il quale andrebbe utilizzato o meno.
Abstract
Il lavoro svolto mira all’analisi teorica e allo sviluppo pratico di un DNS e di un DNSSEC, sia attraverso la progettazione e l’implementazione di questi due protocolli, ma anche mostrando con praticità uno dei possibili attacchi messi in atto attraverso il DNS.
Nel primo capitolo si vuole spiegare nel dettaglio il funzionamento del DNS, i server di cui fa uso, i record e le zone utilizzate. Si passa poi al secondo capitolo, molto più pratico, dove si implementa attraverso una rete locale un vero e proprio DNS con l’aggiunta di un server web raggiungibile in locale.
Dal terzo capitolo in poi, invece, si va ad analizzare il DNSSEC, in particolare si farà prima un’introduzione sulle minacce e le debolezze del DNS, per poi continuare con la simulazione di un vero attacco, il “DNS spoofing”. Con il quarto capitolo verrà introdotto il DNSSEC, analizzandolo prima in modo dettagliato per poi simularlo su una zona.
Per concludere, nell’ultimo capitolo andremo ad illustrare l’utilizzo del DNSSEC oggi e le motivazioni per il quale andrebbe utilizzato o meno.
Tipologia del documento
Tesi di laurea
(Laurea)
Autore della tesi
Andreozzi, Paolo
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
DNS,DNSSEC,DOMAIN NAME SYSTEM,DNS SECURITY EXTENSIONS
Data di discussione della Tesi
21 Luglio 2023
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(NON SPECIFICATO)
Autore della tesi
Andreozzi, Paolo
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
DNS,DNSSEC,DOMAIN NAME SYSTEM,DNS SECURITY EXTENSIONS
Data di discussione della Tesi
21 Luglio 2023
URI
Statistica sui download
Gestione del documento: