Cisco protocolli di routing

ciscoEsiste un ulteriore passo verso la sicurezza dei nostri router: la protezione dei protocolli di routing e dei meccanismi di fault tolerance. Il protocollo di routing serve ad aggiornare le tabelle di routing dinamicamente ed è utile soprattutto in caso di guasti all’interno della propria rete. I protocolli di routing però non sono stati progettati per resistere a possibili attacchi. Quali sono i tipi di rischi che esistono? Possiamo dividerli in tre aree: attacchi alle tabelle di routing, attacchi di tipo Denial of Service sui router (es. saturazione della CPU) o attacchi di tipo buffer overflow. L’accento si pone in particolar modo sul protocollo di routing BGP, che il cuore di Internet e che si basa su di un rapporto di fiducia tra peers. Solitamente ci fidiamo delle rotte che gli altri router ci mandano, ma cosa succede se ci inviano delle false rotte attraverso per dirottare il traffico attraverso uno specifico percorso? Continua a leggere

hardening di un router basato su Cisco IOS

ciscoQuesto articolo vuole presentare al lettore le informazioni, procedure e spunti di riflessione per effettuare un hardening di un router basato su Cisco IOS. Con il termine hardening si intende la procedura utilizzata per rendere il sistema il più resistente possibile ai vari tentativi di attacco. La procedura di per se è abbastanza semplice, e si focalizza su tre scopi ben precisi:

  • Controllare gli accessi
  • Eliminare il traffico indesiderato
  • Minimizzare la possibilità di attacco

Vediamo quindi quali sono i passi per effettuare un hardening di base.

Continua a leggere

Fencing utilizzando uno switch

dbPrerequisiti:

  • Uno switch a cui possiamo configurare l’ SNMP
  • Scrivere l’accesso allo switch tramite SNMP

L’idea di base di questo metodo è quello di isolare l’intero nodo o di isolare il nodo dallo storage condiviso. Il modo in cui questo viene fatto è quello di chiamare lo switch utilizzando il comando appropriato disattivando uno o più porte e di farlo efficacemente per evitare che il nodo non riavvi una macchina virtuale sullo storage condiviso.Per ripristinare l’accesso allo storage condiviso è necessario l’intervento successivamente sullo switch per ripristinare la porta o le porte. Se i nodi utilizzano il bonding è necessario disabilitare l’aggregazione sullo switch e non le singole porte.

Continua a leggere

La suite di protocolli TCP/IP

ciscoLa suite di protocolli TCP/IP nasce verso la fine degli anni ’60 come progetto di ricerca finanziato dal governo americano fino a trasformarsi in quello che è diventato oggi, ovvero, il protocollo più diffuso al mondo per permettere la comunicazione tra computer. La suite è indipendente dalla piattaforma software utilizzata e, pertanto, funziona su tutti i sistemi operativi che ne implementano lo standard (Unix, Linux, OS X, Windows, Symbian, Android, iOS, etc.).

La suite di di protocolli TCP/IP può essere divisa in quattro parti chiamati livelli. Essi sono:

Continua a leggere

1 8 9 10 11 12 18