[:it]Struttura del modello TCP/IP – Classi di indirizzi[:]

[:it]I dati sono divisi in:
– pacchetti : il protocollo TCP numera i pacchetti e provvede ad inserire in ogni pacchetto un header, che contiene le informazioni necessarie per realizzare il servizio.
– datagram:il protocollo IP trasforma il pacchetto TCP in un datagram e inserisce un header, che contiene le informazioni necessarie ( quale ad esempio l’indirizzo del computer di destinazione) per trasferire l’informazione attraverso la rete.

Il modello TCP/IP può essere pensato suddiviso in tre livelli
• servizio di consegna dei datagram: viene svolto dal protocollo IP
• servizio di trasporto dei pacchetti: viene svolto dal protocollo TCP o UDP
• servizi applicativi: contiene i diversi programmi applicativi utili per l’utente ( FTP, telnet,..)

IP

Funzioni svolte dal protocollo IP
• definisce il formato dei dati che vengono trasmessi all’interno della rete.
• realizza la funzione di routing, ovvero il meccanismo con cui si sceglie il percorso per la trasmissione dei dati.
• prevede una serie di regole che determinano come devono essere processati i pacchetti, come e quando devono essere generati i messaggi di errore e le condizioni per le quali un pacchetto deve essere scartato.

Chi fornisce gli indirizzi IP?

IANA–> Internet Assigned Numbers Authority

Formato Indirizzo IP
• L’indirizzo IP può essere suddiviso in due campi :
– indirizzo della rete ( netid): che identifica l’indirizzo su cui si trova l’utente;
– indirizzo del computer ( hostid) : che identifica un computer all’interno della rete.

Classi di indirizzi IP

Gli indirizzi IP possono essere divisi in 5 classi:

Classe A

  • il primo bit è sempre 0
  • utilizza 7 bit per netid e 24 per hostid.
  • possono esistere un numero massimo di 2^{7}=128 reti, ciascuna delle quali può contenere al massimo 2^{24}= 15.777.216 host.
  • Riservati a grandi organizzazioni
  • Sono quelli che hanno il primo numero compreso tra 0 e 127

Classe B

  • i primi due bit sempre 10
  • utilizza 14 per bit per netid e 16 per hostid.
  • possono esistere 2^{14}=16384 reti, ciascuna delle quali può contenere al massimo 2^{16}=65536 host
  • Riservati a medio-grandi organizzazioni
  • Indirizzi di classe B con rappresentazione decimale: sono quello che hanno il
    primo numero compreso tra 128 e 191

Classe C

  • i primi tre bit sempre 110
  • utilizza 21 bit per netid e 8 bit per hostid.
  • possono esistere 2^{21}=2097152 reti, ciascuna delle quali può contenere al massimo 2^{8}=256 host.
  • Riservati a piccole organizzazioni
  • Indirizzi di classe C con rappresentazione decimale: sono quello che hanno il
    primo numero compreso tra 192 e 223

Classe D

è riservata ad applicazioni di multicast. Non hanno maschere di rete.

Classe E

definita per usi futuri. Sono facilmente riconoscibili in quanto il primo campo
dell’indirizzo è compreso tra 240 e 255. Non hanno maschere di rete.

 [:]

Pubblicato in Senza categoria | Lascia un commento

[:it]ARP:Address Resolution Protocol[:]

[:it]

Kandiskij

E’ un protocollo di rete all’interno dell’IP v4, il suo compito è quello di mappare (far corrispondere) l’indirizzo IP di 4 Byte, con l’indirizzo MAC di 6byte.

Nell’IP v6 si utilizzerà NDP Neighbor Discovery Protocol.

Il protocollo inverso che mappa da indirizzo MAC a Indirizzo IP all’atto della configurazione del PC in Rete è detto RARP.

Per inviare un pacchetto IP ad un calcolatore della stessa sottorete, è necessario incapsularlo in un pacchetto di livello datalink, che dovrà avere come indirizzo destinazione il MAC Address del calcolatore a cui lo si vuole inviare. ARP viene utilizzato per ottenere questo indirizzo.

Se il pacchetto deve essere inviato ad un calcolatore di un’altra sottorete, ARP viene utilizzato per scoprire il MAC Address del gateway o del router.

Ma come funziona?

L’host o terminale di rete che vuole conoscere il MAC address di un altro host, di cui conosce l’indirizzo IP, invia in broadcast una richiesta ARP (pacchetto di ARP Request) contenente il proprio indirizzo MAC e l’indirizzo IP del destinatario di cui si vuole conoscere il MAC Address.

Tutti i calcolatori della sottorete ricevono la richiesta: in ciascuno di essi il protocollo ARP verifica, confrontando l’IP proprio con quello inviato, se viene richiesto il proprio indirizzo MAC.

L’host di destinazione che riconoscerà il proprio indirizzo IP nel pacchetto di ARP-request, provvederà ad inviare una risposta (ARP Reply) contenente il proprio MAC direttamente all’host mittente(quindi in unicast).

NOTA PRATICA:

Il comando per visualizzare la tabella arp immagazzinata nella cache locale nei sistemi Windows, Mac e GNU/Linux è arp -a.

È anche possibile impostare manualmente degli indirizzi IP definiti statici nella tabella ARP, tramite il comando arp -s [IP address] [indirizzo fisico]

Bisogna osservare che il protocollo ARP viene usato tutte le volte che un host collegato ad una LAN deve inviare un messaggio ad un host sulla stessa LAN di cui conosce unicamente l’indirizzo di livello rete (IP), quindi lavora solo in subnet locali (non può oltrepassare router e raggiungere così una sottorete differente da quella dove si è originata la richiesta).

ARP Spoofing

La costruzione ad arte di un pacchetto ARP ingannevole è semplice sia su Linux che su Windows, e infatti questa è una tra le maggiori vulnerabilità delle reti locali. Inviando ad un host un ARP REPLY opportunamente contraffatto possiamo modificare la sua cache ARP, ottenendo ad esempio la possibilità di intercettare dati destinati ad altri host. Questa tecnica è detta ARP Spoofing o ARP cache Poisoning (in inglese, avvelenamento della cache ARP).[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]PING[:]

[:it]Il Ping (Packet internet groper) viene usata per verificare il tempo di connessione perché i pacchetti ICMP possano raggiungere un dispositivo di rete.

L’autore originario di ping fu Mike Muuss che lo scrisse nel 1983 come strumento diagnostico di rete mentre lavorava al Ballistics Research Lab dell’US Army. L’origine del nome è attribuita alla similitudine esistente tra il funzionamento del programma da lui creato e quello di un sonar marino, il quale appunto emette dei ping sonori aspettandone il ritorno dopo che essi rimbalzano sul bersaglio.

Tecnicamente tramite ping viene inviato un pacchetto ICMP di tipo echo request e si rimane in attesa di un pacchetto ICMP di tipo echo reply in risposta. Solitamente infatti la parte di sistema operativo dedicata alla gestione delle reti (stack di rete) è programmata per rispondere automaticamente con un pacchetto di tipo echo reply alla ricezione di un pacchetto di tipo echo request.

Come saturare una rete e mandare in crash un server

ping è uno strumento molto utile se non indispensabile in alcuni contesti, ma il fatto che la risposta a pacchetti di tipo echo request avvenga in maniera automatica lo ha reso uno degli strumenti preferiti per gli attacchi di tipo DoS o DDoS.

Un attacco di tipo DoS  denial of service (in italiano letteralmente negazione del servizio abbreviato in DoS) nel campo della sicurezza informatica indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un web server, fino a renderlo non più in grado di erogare il servizio ai client richiedenti

Un attacco DDoS (Distributed Denial of Service) invece invece l’attacco avviene da più fonti. Tutte queste macchine vengono chiamate botnet. Le macchine Windows vengono chiamate con il nome rxbot e vengono infettate con dei trojan virus.

È possibile infatti inviare ad un gran numero di apparati di rete dei pacchetti di tipo echo request falsificando però l’indirizzo IP del mittente (spoofato in gergo internet) con quello della vittima: gli apparati di rete saranno portati automaticamente a rispondere all’indirizzo IP falsificato, saturandolo (flood) di pacchetti di tipo echo reply e causandone l’irraggiungibilità o (in caso di modem con scarsa larghezza di banda) la disconnessione della vittima da Internet (questo attacco è un tipo di reflection attack). Un tipico esempio di questo attacco era lo smurf. In seguito al diffondersi di questo tipo di attacco negli anni novanta sono state prese precauzioni che lo rendono difficilmente praticabile.

Una variante più semplice è il ping flood, che consiste nell’invio a raffica di pacchetti di tipo echo request verso la vittima designata: se l’attaccante dispone di un’ampia larghezza di banda può facilmente saturare di richieste il destinatario, mandandogli in crisi lo stack di rete e di conseguenza il sistema operativo della vittima, impossibilitata a ricevere e a rispondere a tutti i pacchetti in arrivo.[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]Approfondimenti TCP/IP principali caratteristiche[:]

[:it]Che relazione intercorre tra l’architettura ISO/OSI e quella TCP/IP?

Si nota che il protocollo TCP/IP non copre tutti gli standard ISO/OSI.

ICMP : Internet Control Message Protocol, è un protocollo utilizzato per le reti a pacchetto che si occupa dei malfunzionamenti dei dati che vengono trasmessi all’interno di una rete.

ICMP in partica viene inserito all’interno del pacchetto IP e viene utilizzato ad esempio per il ping o il tracerout.[:]

Pubblicato in Senza categoria | Lascia un commento

Protetto: [:it]Repository ZM[:]

Il contenuto è protetto da password. Per visualizzarlo inserisci di seguito la password:

Pubblicato in Senza categoria | Inserisci la tua password per visualizzare i commenti.

Protetto: [:it]Repository TL[:]

Il contenuto è protetto da password. Per visualizzarlo inserisci di seguito la password:

Pubblicato in Senza categoria | Inserisci la tua password per visualizzare i commenti.

Protetto: [:it]Repository TE[:]

Il contenuto è protetto da password. Per visualizzarlo inserisci di seguito la password:

Pubblicato in Senza categoria | Inserisci la tua password per visualizzare i commenti.

Protetto: [:it]Repository RM[:]

Il contenuto è protetto da password. Per visualizzarlo inserisci di seguito la password:

Pubblicato in Senza categoria | Inserisci la tua password per visualizzare i commenti.

Protetto: [:it]Repository RG[:]

Il contenuto è protetto da password. Per visualizzarlo inserisci di seguito la password:

Pubblicato in Senza categoria | Inserisci la tua password per visualizzare i commenti.

Protetto: [:it]Repository NM[:]

Il contenuto è protetto da password. Per visualizzarlo inserisci di seguito la password:

Pubblicato in Senza categoria | Inserisci la tua password per visualizzare i commenti.