Laboratorio Internet

Risposte seconda verifica - a.a. 2008-2009

Prima parte

  1. la chiamata a gethostbyname viene invocata dai processi applicativi per conoscere l'indirizzo IP (assieme ad altre informazioni fornite dal DNS) associato ad un host individuato mediante un nome a dominio. Prende come unico parametro un (const char *name), ossia il puntatore ad una stringa che contiene il FQDN dell'host cercato. Restituisce un struct hostent* ossia il puntatore ad una struttura c che contiene, tra le altre cose, l'indirizzo IP associato.
  2. /etc/nsswitch.conf
  3. un DNS autorevole per una zona, è quello che possiede i master file che contengono le corrispondenze tra gli indirizzi IP ed i nomi degli host di quel dominio. Inoltre, occorre che il DNS sia delegato a risolvere il RR NS per il dominio associato alla zona, da parte del DNS autorevole per il dominio di livello immediatamente superiore.
  4. i root nameserver sono qui DNS autorevoli per il dominio radice (o livello zero), ed a cui si chiede quali siano i DNS auterovoli per TLD
  5. Il processo di delega avviene chiedendo al DNS autorevole per il livello superiore, la risoluzione del RR NS relativo  al nome a dominio di livello inferiore, Congiuntamente, il DNS del livello superiore può anche contenere un glue record di tipo A, in modo da risolvere anche l'indirizzo IP del DNS delegato
  6. la recursione consiste nella interrogazione dei DNS root, di primo livello, di secondo livello, per chiedere ad ognuno di essi, la risoluzione dei RR di delega per il livello inferiore
  7. la risoluzione inversa consiste nel risalire al FQDN di un computer, a partire dalla conoscnza del suo indirizzo IP
  8. il RR MX individua il computer che deve ricevere le email indirizzate al dominio ad esso associato, e presso il quale è in esecuzione un server SMTP configurato per accettare le email dirette a quel dominio
  9. il RR SRV permette di individuare il computer e la porta su cui viene reso disponibile un particolare servizio residente nel dominio associato al RR, ed offerto mediante il tipo di trasporto specificato
  10. un server DHCP permette di assegnare un indirizzo IP variabile ad un computer che si connette in rete, senza doverlo configurare manualmente.
  11. l'SMTP opera in TCP rispondendo alla porta ben nota 25
  12. l'ESMTP può offrire una serie di estensioni del protocollo SMTP, che lo mettono in grado di svolgere compiti diversi
  13. indica che nella email vi sono due o più parti che contengono il medesimo messaggio, ma rappresentato secondo modalità (ovvero content-type) differenti, come ad esempiotext/plain e text/html
  14. il Content-Transfer-Encoding contraddistingue la modalità di rappresentazione del contenuto necessaria per la sua trasmissione via email in accordo alle specifiche MIME, come ad esempio l'encoded word od il base64
  15. un open relay SMTP è un server SMTP che accetta della posta elettronica proveniente da sorgenti qualsiasi, non destinata a lui, e provvede ad inoltrarla verso la destinazione.
  16. i server SMTP usati dagli ISP per permettere ai propri utenti di inoltrare le email, sono configurati in modo da accettare le email solo da indirizzi IP appartenenti alla propria rete. Viceversa i server SMTP usati per ricevere la posta destinata ai propri utenti, rifiutano di riceverne per utenti di altri domini.
  17. una DNSBL è un servizio offerto tramite DNS, che accetta query con un formato simile a quelle per la risoluzione inversa, e fornisce una risoluzione (o meno) a seconda se l'IP da risolvere sia stato segnalato o meno come sorgente di spam. una DNSBL viene interrogata da parte di un server SMTP, nel momento in cui viene contattato da un client SMTP che gli vuol consegnare della posta. L'indirizzo IP del client viene letto direttamente dal socket associato, e viene fatta la richiesta alla DNSBL, in modo che nel caso in cui l'esito della query abbia successo (ossia il client è uno spammer), venga inviato un codice di risposta di fallimento.
  18. Nel man in the middle l'attaccante viola la confidenzialità e l'integrità di un messaggio, eventualmente lo altera, e lo invia al destinatario originale, senza che questo o il mittente se ne accorgano
  19. con la confidenzialità il messaggio viene protetto da sguardi indiscreti, mentre l'autenticazione garantisce che il proprio interlocutore è veramente chi asserisce di essere, e se questo avviene mediante la verificare della sua firma digitale sul messaggio, otteniamo anche l'integrità
  20. occorre concatenare il segreto, o chiave, al messaggio, e calcolare un MAC mediante una funzione hash come MD5 o SHA1. Si invia poi il messaggio con l'HMAC, ma senza chiave.
  21. lo deve crittografare con la chiave pubblica del destinatario.
  22. una chiave di sessione esiste solo per la durata della comunicazione, e viene utilizzata per ridurre il tempo a disposizione da parte di un attaccante, per accumulare materiale da usare per tentare di forzare i codici crittografici
  23. uno scambio di Diffie-Hellman è una tecnica per generare due coppie di chiavi (pubblica e privata) nel contesto di un sitema di cirttografia asimmetrica, e quindi usare queste, per generare da entrambe le parti un segreto condiviso, da usare nel contesto di un algoritmo simmetrico. Uno scambio di Diffie-Hellman è detto anonimo quando le due parti non sono autenticate, esponendosi al rischio di un attacco man in the middle
  24. genera un hash dei dati contenuti un un certificato non firmato, crittografa l'hash con la propria chiave privata, e quindi allega l'hash cittografato al certificato, che diventa così firmato
  25. per verificare l'autenticità di un certificato firmato, occorre possedere la chiave pubblica della CA, in modo da decrittare l'hash, e verificare che coincida con quello calcolato localmente

Seconda Parte

  1. trovo portmap sulla tcp 111 e udp, cupsd sulla 631 tcp e udp, rpc.statd sulla 41311 tcp e 887 udp, dhclient3 sulla 68 udp.
  2. essendo 0xEC compreso tra 80 e 7FF, si applica la seconda riga della tabella, ripartendo la rappresentazione binaria come 110(00011), 10(101100), che in esadecimale possiamo esprimere come 0xC3 0xAC
  3. il server di partenza ha IP 10.204.62.135
  4. quello di partenza è situato a -7 dal GMT (nella Pacific Daylight Time), quello di arrivo a +2 in CEST (Central European Summer Time), dunque la differenza di fuso orario è di 9 ore
  5. il messaggi è suddiviso in due parti, di cui la seconda contiene la codifica base64 dell'immagine allegata, mentre la prima è ulteriormente divisa in due parti alternative, una con il testo piano, e l'altra con l'HTML; quindi in definitiva, le parti sono 3
  6. si l'immagine si vede, è il pinguino Tux
  7. la configurazione di secondaprova.ubuntuNN.labint è stata verificata caso per caso
  8. la crittografia dell'immagine inviata per email è stata verificata caso per caso
  9. la firma della email inviata è stata verificata caso per caso

Realizzato con Document made with Kompozer da Alessandro Falaschi -