Laboratorio Internet
Risposte seconda verifica - a.a. 2008-2009
Prima parte
- la chiamata a gethostbyname
viene
invocata dai processi applicativi per conoscere l'indirizzo IP (assieme
ad altre informazioni fornite dal DNS) associato ad un host individuato
mediante un nome a dominio. Prende come unico parametro un (const
char *name), ossia il puntatore ad una stringa che contiene il FQDN
dell'host cercato. Restituisce un struct hostent* ossia il
puntatore ad una struttura
c che contiene, tra le altre cose, l'indirizzo IP associato.
- /etc/nsswitch.conf
- un DNS autorevole per una zona, è quello che possiede i master
file che contengono le corrispondenze tra gli indirizzi IP ed i nomi
degli host di quel dominio. Inoltre, occorre che il DNS sia delegato a
risolvere il RR NS per il dominio associato alla zona, da parte del DNS
autorevole per il dominio di livello immediatamente superiore.
- i root nameserver sono qui DNS autorevoli per il dominio radice
(o livello zero), ed a cui si chiede quali siano i DNS auterovoli per
TLD
- Il processo di delega avviene chiedendo al DNS autorevole per il
livello superiore, la risoluzione del RR NS relativo al nome a
dominio di livello inferiore, Congiuntamente, il DNS del livello
superiore può anche contenere un glue
record di tipo A, in modo da risolvere anche l'indirizzo IP del
DNS delegato
- la recursione consiste nella interrogazione dei DNS root, di
primo livello, di secondo livello, per chiedere ad ognuno di essi, la
risoluzione dei RR di delega per il livello inferiore
- la risoluzione inversa consiste nel risalire al FQDN di un
computer, a partire dalla conoscnza del suo indirizzo IP
- il RR MX individua il computer che deve ricevere le email
indirizzate al dominio ad esso associato, e presso il quale è in
esecuzione un server SMTP configurato per accettare le email dirette a
quel dominio
- il RR SRV permette di individuare il computer e la porta su cui
viene reso disponibile un particolare servizio residente nel dominio
associato al RR, ed offerto mediante il tipo di trasporto specificato
- un server DHCP permette di assegnare un indirizzo IP variabile ad
un computer che si connette in rete, senza doverlo configurare
manualmente.
- l'SMTP opera in TCP rispondendo alla porta ben nota 25
- l'ESMTP può offrire una serie di estensioni del protocollo SMTP,
che lo mettono in grado di svolgere compiti diversi
- indica che nella email vi sono due o più parti che contengono il
medesimo messaggio, ma rappresentato secondo modalità (ovvero
content-type) differenti, come ad esempiotext/plain e text/html
- il Content-Transfer-Encoding
contraddistingue la modalità di rappresentazione del contenuto
necessaria per la sua trasmissione via email in accordo alle specifiche
MIME, come ad esempio l'encoded word
od il base64
- un open relay SMTP è un server SMTP che accetta della posta
elettronica proveniente da sorgenti qualsiasi, non destinata a
lui, e provvede ad inoltrarla verso la
destinazione.
- i server SMTP usati dagli ISP per permettere ai propri utenti di
inoltrare le email, sono configurati in modo da accettare le email solo
da indirizzi IP appartenenti alla propria rete. Viceversa i server SMTP
usati per ricevere la posta destinata ai propri utenti, rifiutano di
riceverne per utenti di altri domini.
- una DNSBL è un servizio offerto tramite DNS, che accetta query
con un formato simile a quelle per la risoluzione inversa, e fornisce
una risoluzione (o meno) a seconda se l'IP da risolvere sia stato
segnalato o meno come sorgente di spam. una DNSBL viene
interrogata da parte di un server SMTP, nel
momento in cui viene contattato da un client SMTP che gli vuol
consegnare della posta. L'indirizzo IP del client viene letto
direttamente dal socket associato, e viene fatta la richiesta alla
DNSBL, in modo che nel caso in cui l'esito della query abbia successo
(ossia il client è uno spammer), venga inviato un codice di risposta di
fallimento.
- Nel man in the middle
l'attaccante
viola la confidenzialità e l'integrità di un messaggio, eventualmente
lo altera, e lo invia al destinatario originale, senza che questo o il
mittente se ne accorgano
- con la confidenzialità il messaggio viene protetto da sguardi
indiscreti, mentre l'autenticazione garantisce
che il
proprio interlocutore è veramente chi asserisce di essere, e se
questo avviene mediante la verificare della sua firma digitale sul
messaggio, otteniamo anche l'integrità
- occorre concatenare il segreto, o chiave, al messaggio, e
calcolare un MAC mediante una funzione hash come MD5 o SHA1. Si invia
poi il messaggio con l'HMAC, ma senza chiave.
- lo deve crittografare con la chiave pubblica del destinatario.
- una chiave di sessione esiste solo per la durata della
comunicazione,
e viene utilizzata per ridurre il tempo a disposizione da parte di un
attaccante, per accumulare materiale da usare per tentare di forzare i
codici crittografici
- uno scambio di Diffie-Hellman è una tecnica per generare due
coppie di chiavi (pubblica e privata) nel contesto di un sitema di
cirttografia asimmetrica, e quindi usare queste, per generare da
entrambe le parti un segreto condiviso, da usare nel contesto di un
algoritmo simmetrico. Uno scambio di Diffie-Hellman è detto anonimo
quando le due parti
non sono autenticate, esponendosi al rischio di un attacco man in
the middle
- genera un hash dei dati contenuti un un certificato non firmato,
crittografa l'hash con la propria chiave privata, e quindi allega
l'hash cittografato al certificato, che diventa così firmato
- per verificare l'autenticità di un certificato firmato, occorre
possedere la chiave pubblica della CA, in modo da decrittare l'hash, e
verificare che coincida con quello calcolato localmente
Seconda Parte
- trovo portmap sulla tcp 111 e udp, cupsd sulla 631 tcp e udp,
rpc.statd sulla 41311 tcp e 887 udp, dhclient3 sulla 68 udp.
- essendo 0xEC compreso tra 80 e 7FF, si applica la seconda riga
della tabella,
ripartendo la rappresentazione binaria
come 110(00011), 10(101100), che in esadecimale possiamo
esprimere come 0xC3 0xAC
- il server di partenza ha IP 10.204.62.135
- quello di partenza è situato a -7 dal GMT (nella Pacific
Daylight Time), quello di arrivo a +2 in CEST (Central European Summer Time),
dunque la differenza di fuso orario è di 9 ore
- il messaggi è suddiviso in due parti, di cui la seconda contiene
la codifica base64 dell'immagine allegata, mentre la prima è
ulteriormente divisa in due parti alternative, una con il testo piano,
e l'altra con l'HTML; quindi in definitiva, le parti sono 3
- si l'immagine si vede, è il pinguino Tux
- la configurazione di secondaprova.ubuntuNN.labint
è stata verificata caso per caso
- la crittografia dell'immagine inviata per email è stata
verificata caso per caso
- la firma della email inviata è stata verificata caso per caso
Realizzato
con
da Alessandro
Falaschi -