|
|
|
![]() |
|
Strumenti |
![]() |
#21 | |||
Senior Member
Iscritto dal: Dec 2000
Città: Trento
Messaggi: 5917
|
Quote:
Quote:
Credo che comunque si possa fregare uno switch non serio.... con un hub e' troppo facile (e' come essere su una vecchia ethernet!!) Quote:
Ciao
__________________
Linux User #272700 >+++++++++[<+++++++++>-]<+.++.>++++[<---->-]<++.+++++++. HOWTO: SSH Firewall e DMZ ɐɹdosoʇʇos oʇuǝs ıɯ |
|||
![]() |
![]() |
![]() |
#22 | ||
Member
Iscritto dal: Jun 2003
Città: l'isola che non c'è
Messaggi: 172
|
Quote:
Quote:
__________________
Dov'è campanellino? |
||
![]() |
![]() |
![]() |
#23 |
Bannato
Iscritto dal: May 2003
Città: Roma
Messaggi: 3642
|
o si una uno switch oppure, in caso di hub,l'unica soluzione è la criptazione con doppia chiave,vedi SSL
|
![]() |
![]() |
![]() |
#24 | |
Bannato
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR Casco: XR1000 Diabolic 3
Messaggi: 27578
|
Quote:
![]() Scherzi a parte. Stiamo andando un po off topic. E crittografia a parte, i dati user e pass escono in chiaro dalla mia scheda di rete. E devo assolutamente trovare una soluzione anti sniffing. |
|
![]() |
![]() |
![]() |
#25 | ||
Member
Iscritto dal: Jun 2003
Città: l'isola che non c'è
Messaggi: 172
|
Quote:
Per conoscenza, Alice e Bob sono i nomi che vengono utilizzati in letteratura informatica quando si parla di crittografia (lettere A e B dell'alfabeto...) e sono riportati in almeno 2000 libri diversi......(provare per credere....) ![]() Quote:
![]() _se_ non vuoi i dati in chiaro _allora_ devono uscire crittografati..... ![]() _se_ vuoi fare a meno della crittografia, puoi provare con IPoverPigeon.....(ma attento ai cacciatori!!!) ![]() In conclusione SSL è la soluzione _de facto_, poi esistono n altre alternative ma basate tutte sulla crittografia
__________________
Dov'è campanellino? |
||
![]() |
![]() |
![]() |
#26 |
Senior Member
Iscritto dal: Apr 2003
Città: Genova
Messaggi: 4741
|
Bello questo 3D !
![]() ![]() ... riprendo la domanda di Hexdef6 sul modem adsl... col modem ADSL , però su ETHERNET (Speed touch HOME), cambia qualcosa, tutto, niente...?
__________________
Jappilas is a character created by a friend for his own comic - I feel honored he allowed me to bear his name Saber's true name belongs to myth - a Heroic Soul out of legends, fighting in our time to fullfill her only wish Let her image remind of her story, and of the emotions that flew from my heart when i assisted to her Fate
|
![]() |
![]() |
![]() |
#27 | |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 11471
|
Quote:
ciao ![]() |
|
![]() |
![]() |
![]() |
#28 | |
Bannato
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR Casco: XR1000 Diabolic 3
Messaggi: 27578
|
Quote:
Ok... Dove posso cominciare a leggere un po di documentazione a riguardo? Su google pare tutto molto frammentato. A me piacerebbe criptare TUTTO, a cominciare dalle richieste GET dei webserver. Odio sapere che qualcuno potrebbe vedere i fatti miei. |
|
![]() |
![]() |
![]() |
#29 | |
Senior Member
Iscritto dal: Dec 2000
Città: Trento
Messaggi: 5917
|
Quote:
Scherzo! Ma credo sia dura! Ciao
__________________
Linux User #272700 >+++++++++[<+++++++++>-]<+.++.>++++[<---->-]<++.+++++++. HOWTO: SSH Firewall e DMZ ɐɹdosoʇʇos oʇuǝs ıɯ |
|
![]() |
![]() |
![]() |
#30 | |
Member
Iscritto dal: Jun 2003
Città: l'isola che non c'è
Messaggi: 172
|
Quote:
![]() Il modem normale (56k) lavora a livello fisico (nella pila dei protocolli). Il suo compito è solo quello di modulare/demodulare il segnale elettrico perchè questo possa essere trasmesso su linea PSTN. Il modem ADSL ethernet lavora sicuramente a livelli superiori (questo comunque a seconda dei modem...). Le cose certe sono: 1) Essendo Ethernet deve avere un Mac Address. Come tale, è passibile degli attacchi disponibili, allo stato attuale dell'arte, per i dispositivi che supportano il livello datalink (questo nell'ipotesi che il modem sia collegato alla Ethernet, ovvero ad un hub o switch. Se collegato ad una scheda di rete privata di un host, il modem sarà visibile al livello fisico solo dall'host cui è connesso) 2) Il modem avrà un proprio IP. Il modem provvede quindi anche alla gestione del livello IP (con quello che ne consegue) 3) Diversi modem hanno features superiori, quali NAT o PAT. Questo implica che il modem sale su fino a livello TCP smanettando nei campi dell'header per modificare porte/etc. La complessità sale, i rischi pure (n.d.a.: stiamo comunque parlando di rischi __ipotetici__ e/o paranoie...) In molti ambienti si dice che una stima approssimativa dell'indice di sicurezza di un dispositivo di networking è pari al rapporto tra costo del dispositivo e funzionalità offerte.... ![]()
__________________
Dov'è campanellino? |
|
![]() |
![]() |
![]() |
#31 | |
Member
Iscritto dal: Jun 2003
Città: l'isola che non c'è
Messaggi: 172
|
Quote:
Ricapitolando: tu sei su una Ethernet, i tuoi vicini leggono i tuoi pacchetti, vuoi adottare contromisure. La premessa da fare è: se tu cripti il traffico, _qualcun altro_ deve decriptarlo. Il gioco si basa tutto sull'identificare questo _qualcun'altro_ (che deve esistere, perchè il traffico è intellegibile solo quando è in chiaro). Soluzione 1) I server sono _qualcun altro_. In pratica fai uso di soli servizi shttp o https, pop3overSSL, etc.etc. Vantaggi: la configurazione è semplicissima, spesso assente. Per il web non devi fare nulla (il browser è già abilitato, di solito, per gestire connessioni ssl), per la posta devi settare la porta del pop3 server e i parametri per l'autenticazione (anche il programma di posta deve supportare ssl). Esistono svariate applicazioni già pronte per l'utilizzo di SSL. Svantaggi: puoi visitare _solo_ siti predisposti (di solito solo alcuni per l'e-commerce o l'e-banking), il 99,9% dei siti rimarrà in chiaro. Devi avere un gran ![]() La soluzione è talmente banale che non necessita di documentazione.... Soluzione 2) Installi un demone ssh sul gateway della tua lan. Devi poi provvedere ad installare sul gateway un proxy per ogni applicazione che intenderai usare (posta, web,etc.). A questo punto devi creare un tunnel virtuale basato su ssh tra te e il gateway (una vpn crittata con ssl). Imposti quindi tutte le tue applicazioni affinchè non usino direttamente la rete, ma provvedano a effettuare le richieste ai corrispettivi proxy. Le comunicazioni avvengono così: Tuo programma -> cripto SSL -> tunnel SSL fino al gateway -> decripto SSL -> redirezione al proxy corretto che gira sullo stesso gateway -> Internet In ricezione avviene il viceversa. Vantaggi: chiunque faccia lo sniffing dei pacchetti sulla Ethernet vede passare pacchetti SSL che non riuscirà a decodificare (nelle ipotesi dette nei precedenti post...). E' di semplice realizzazione (il server si tira su in poco tempo, di proxy ne esistono di tutti i gusti, dal lato client si settano i programmi in un attimo) Svantaggi: Devi avere la possibilità di mettere le mani sul gateway (questo vale anche in molti altri casi, dall'uso di IPsec al sistema basato su redirezioni virtuali). Devi potere installare applicazioni sul gateway (se è un router diventa dura...). Il gateway diventa quello che viene definito "punto singolare di fallimento" (ovvero il gateway deve essere blindato. Sul gateway infatti avviene la decodifica e da li in poi le informazioni viaggiano in chiaro: se qualcuno installasse tcpdump sul gw saresti nuovamente punto a capo. Devi in pratica essere _l'unico_ admin della rete). Per dettagli tecnici ti rimando a : http://www.ibiblio.org/pub/Linux/doc...TO-html.tar.gz Soluzione 3) [per inciso è la soluzione che uso io. Ho un portatile e spesso mi ritrovo ad attaccarmi a reti ethernet non fidate e non mi piace che il mio traffico sia visibile su una rete foreign...] Hai bisogno di un server che giri su una rete esterna alla LAN su cui ti trovi. Ad esempio, io ho una macchina (P133) collegata ad internet 24/24, da me sempre raggiungibile, che mi fa questo servizio....(nota: se hai un IP dinamico non importa, esistono 1000 modi per conoscere in remoto qual'è l'IP attuale del tuo server) Sul server installi il solito demone ssh e i soliti proxy (che però non devono essere accessibili da internet, ma solo dal demone ssh; questo affinchè chiunque non possa sfruttare i tuoi proxy..... ![]() A questo punto crei un tunnel IP (IP Tunneling) tra la tua macchina sulla Lan e il demone ssh che gira sul server esterno. Le impostazioni avvengono come alla soluzione precedente, solo che ora non hai più bisogno di mettere mano al gateway ma ti basta una macchina online che ti dia il servizio.... Le comunicazioni avvengono così Tuo programma -> critto SSL -> gateway (che non capisce cosa ha tra le mani poichè i pacchetti sono criptati) -> internet ->tunnel SSL fino al tuo server remoto -> decripto SSL -> passaggio della richiesta all'opportuno proxy che gira sulla macchina -> internet Ovviamente vale il viceversa per le ricezioni delle risposte. Vantaggi: tutto il traffico viaggia in SSL. Chounque sulla tua rete (administrator compreso) non ha idea di quello che tu stai facendo perchè non è in grado 1) di vedere i tuoi pacchetti 2) capire che url stai visitando, poichè tu contatti sempre e solo il solito IP (il tuo server remoto). La VPN è il top per la sicurezza. Un maggior grado di sicurezza si può ottenere solo con tecniche molto specializzate (sulla base dell'applicazione o delle risorse hw). Svantaggi: Disponibilità di un server remoto. Inefficienza (ogni connessione va criptata e ogni connessione richiede due indirezioni per ogni direzione); la connessione sarà quindi decisamente più lenta!!! (la sicurezza si paga....) Inoltre le configurazioni si complicano (per documentazione ti consiglio il documento sopra citato o qualsiasi manuale che spieghi come effettuare VPN). Il server remoto va protetto adeguatamente con firewall e tecniche (possibilmente raffinate) di autenticazione onde evitare gente a spasso sul tuo server (un anello che crolla comporta la caduta dell'intera catena) Sono ovviamente possibili migliaia di varianti o aggiustamenti (ad esempio, una variante della 3° soluzione consiste, per aumentare l'efficienza, di non ridirigere sul server remoto tutto il tuo traffico ma solo quello "sensibile" come posta o accesso a siti in cui si richiede identificazione (sempre per inciso, è quello che faccio io quando mi ritrovo su reti foreign))
__________________
Dov'è campanellino? |
|
![]() |
![]() |
![]() |
#32 |
Bannato
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR Casco: XR1000 Diabolic 3
Messaggi: 27578
|
Tutte soluzioni non realizzabili per me perchè la LAN non è amministrata. Ho un comunissimo accesso con HUB e non dispongo di una macchina perennemente connessa a Internet. Amen.
![]() |
![]() |
![]() |
![]() |
#33 | |
Member
Iscritto dal: Jun 2003
Città: l'isola che non c'è
Messaggi: 172
|
Quote:
__________________
Dov'è campanellino? |
|
![]() |
![]() |
![]() |
#34 |
Member
Iscritto dal: Jun 2003
Città: l'isola che non c'è
Messaggi: 172
|
Mi sono dimenticato un pezzo. Esistono altre svariate soluzioni, ma implicano tutte dei costi più o meno alti (acquisto di apparecchiature, affitto di spazi su server virtuali esterni,etc.). Le soluzioni prima indicate si riferiscono a costi 0.
__________________
Dov'è campanellino? |
![]() |
![]() |
![]() |
#35 |
Bannato
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR Casco: XR1000 Diabolic 3
Messaggi: 27578
|
Bhè mica tanto 0. Un comune mortale come se lo mette un computer collegato a Internet 30/7/24 per un eventuale tunnelling
![]() |
![]() |
![]() |
![]() |
#36 | |
Member
Iscritto dal: Jun 2003
Città: l'isola che non c'è
Messaggi: 172
|
Quote:
![]() ![]() ![]()
__________________
Dov'è campanellino? |
|
![]() |
![]() |
![]() |
#37 | |
Senior Member
Iscritto dal: Dec 2000
Città: Trento
Messaggi: 5917
|
Quote:
Riesumo questa thread dopo aver smanettato un po con ettercap.... direi che se una LAN e' su switch e' tutto tranne sicura! In effetti con ettercap si possono monitorizzare le connessioni che avvengono fra 2 pc della stessa LAN (anche se sono su switch!) e si riesce perfino a killare una qualsiasi connessione o mettere in pratica un qualsiasi attacco MITM..... Ciao! P.S. e per giunta ettercap e' di una facilita' impressionante da usare!
__________________
Linux User #272700 >+++++++++[<+++++++++>-]<+.++.>++++[<---->-]<++.+++++++. HOWTO: SSH Firewall e DMZ ɐɹdosoʇʇos oʇuǝs ıɯ |
|
![]() |
![]() |
![]() |
#38 | |||
Member
Iscritto dal: Jun 2003
Città: l'isola che non c'è
Messaggi: 172
|
Quote:
Il fatto è come vengono implementati gli switch di fascia bassa (uno switch "reale" costa diverse centinaia di euro). In pratica uno switch di fascia bassa non è altro che un hub un po' più intelligente (è un multihub con semplice circuiteria che smista le comunicazioni su hub differenti) e quest'implementazione risente dei problemi tipici di un hub, Un hub non è altro che uno scatolotto con n porte; se un host A invia un pacchetto su una porta dell'hub, l'hub non fa altro che reinviare il pacchetto su tutte le n-1 porte rimanenti. In questo modo lo sniffing funziona perchè A invia un pacchetto all'HUB indirizzandolo a B, mentre l'hub lo reinvia su tutte le porte (ovvero a B ma anche alla tua macchina con scheda di rete in mod. promiscua). Ed ecco che sorgono i problemi di sniffing dei pacchetti, uomo nel mezzo, etc. Quote:
![]() Quote:
"perchè riesco a sniffare i pacchetti su una ethernet-switched?" Lui:"e quanto l'hai pagato lo switch?" Io:"30-40Euro" Lui:"Seeee vabbeh, e per 30-40 euro pensi davvero che sia uno switch???" (seguì la spiegazione di come le case produttrici vendono switch che in realtà non fanno bridging ma semplice relay su tutte le porte e che i veri switch costano in realtà almeno 8 volte tanto)
__________________
Dov'è campanellino? |
|||
![]() |
![]() |
![]() |
#39 | |
Senior Member
Iscritto dal: Dec 2000
Città: Trento
Messaggi: 5917
|
Quote:
quello che volevo dire (se noti anche il mio precedente post) era che per gli switch che si trovano normalmente in piccoli uffici/casa (ma a volte anche in posizioni piu' rischiose) sono sfigati e soffrono di certi problemi (arp poisoning?) (come funzionano gli switch seri?? dove trovo qualche info?) Ovviamente mi riferifo a connessioni in chiaro.... E comunque a volte anche se normalmente le connessioni sono crittate molte persone cadono in tranelli (sniffavo uno che si collegava ad una macchina tramite ssh, gli facevo cadere la connessione SEMPRE dopo circa 1 minuto, alla quarta volta ha usato telnet!!!... password beccata!... ovviamente non si e' chiesto perche' ssh funzionava per solo un minuto) Ciao!
__________________
Linux User #272700 >+++++++++[<+++++++++>-]<+.++.>++++[<---->-]<++.+++++++. HOWTO: SSH Firewall e DMZ ɐɹdosoʇʇos oʇuǝs ıɯ |
|
![]() |
![]() |
![]() |
#40 | |
Senior Member
Iscritto dal: Jan 2002
Città: Rimini
Messaggi: 1203
|
Quote:
![]() ![]()
__________________
Quale parte di NO non hai capito? | MBP Retina Late 2013 - iPhone 6 64GB - iPad Air 64GB Fiero membro del BOFH club (Bastard Operators From Hell) |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 01:50.