Progetti del corso di:

Sicurezza dei Sistemi Informatici e delle Reti

Anno Accademico 2007-2008


Responsabile: Bernardo Palazzi

ATTENZIONE: l'uso errato delle tecniche studiate all'interno dei progetti del corso di Sicurezza dei Sistemi Informatici e delle Reti può costituire reato secondo l'ordinamento vigente. Scopo di questi progetti è lo studio di tali tecniche ai soli fini didattici. Agli studenti è richiesto di svolgerle solo sulle apparecchiature preposte all'interno del laboratorio di reti di calcolatori, ed eventualmente su apparecchiature di loro proprietà. Si declina ogni responsabilità per le azioni svolte fuori dal suddetto contesto. In nessun caso è autorizzato l'utilizzo di tali tecniche all'interno della rete dipartimentale e d'ateneo.


Regole del Progetto

Il progetto deve essere svolto all’interno del periodo didattico del corso.
Per il progetto gli studenti formano un gruppo composto da 2-3-4 elementi, in caso di problemi nella formazione di un gruppo si prega di contattare il responsabile.
Ogni gruppo sceglie quattro argomenti tra quelli proposti indicandoli in ordine decrescente di preferenza, a cui, opzionalmente, può essere aggiunto un argomento proposto dal gruppo, sempre inerente la sicurezza informatica, la cui idoneità verrà valutata dal responsabile .
Il referente del gruppo dovrà inviare un’email a palazzi@dia.uniroma3.it contenente gli argomenti scelti, come intestazione dell'email dovrà essere indicato solamente l'oggetto dell'argomento di maggiore interesse.
L’assegnazione avverrà a seconda dell’ordine di arrivo con una policy first-come, first-served.

Ogni gruppo avrà a disposizione tre incontri con il responsabile per discutere del progetto:

In caso di problemi significativi durante lo svolgimento del progetto è possibile richiedere tramite email incontri aggiuntivi che verranno stabiliti compatibilmente con gli impegni del responsabile.
La valutazione del progetto contribuirà per un terzo al voto d’esame finale.



Argomenti

I progetti sono suddivisi secondo le seguenti macro aree: Contromisure, Hacking dei Sistemi, Hacking di Rete, Malware, Navigazione Sicura, Penetration Testing, Privacy.

Ogni progetto proposto è suddiviso nelle seguenti voci:

Le lezioni del 21-22 e 24 gennaio verranno dedicate alla presentazione dei progetti svolti durante il corso.
L'orario di tale lezioni sarà dalle 13:30 alle 15:30, quindi le lezioni inizieranno con 30 minuti di anticipo

Il tempo a disposizione per la presentazione è di 8 minuti esatti per ogni gruppo.

L'ordine delle presentazioni rispetterà quello presente in questa pagina.

Lo sfondo verde indica i progetti che verranno presentati nella classe N3 durante la lezione di lunedì 21 gennaio

Lo sfondo rosso indica i progetti che verranno presentati nella classe N3 durante la lezione di martedì 22 gennaio

Lo sfondo azzurro indica i progetti che verranno presentati nella classe N3 durante la lezione di giovedì 24 gennaio

21 gennaio 2008 13:30-15:30

Privacy

Oggetto
Attività
Tools
Computer Forensic
analizzare le tecniche per rilevare le tracce che permettono di ricostruire le attività svolte da un utente durante l'utilizzo di un calcolatore e che permettono di individuare la tipologia dei file a prescindere dall'estensione
Encase
3
Anonymity
analizzare e realizzare reti in cui non sia possibile essere tracciati e che quindi garantiscano l'anonimato
Tor, Privoxy, Freenet, i2p
2
P2P
analizzare i metodi di tracciamento dei sistemi Peer To Peer e analizzare protocolli per gestirne l'anonimato
Emule, Imule
3

Hacking dei Sistemi

Oggetto
Attività
Tools
Password
analizzare i progammi di scansione e verifica delle password con particolare attenzione alle tecniche basate su rainbow table
Cain, Hydra
3
Windows 1
analizzare vulnerabilità e protezioni presenti all'interno Windows
Windows defender, firewall
2
Windows 2
analizzare i meccanismi di autenticazione in active directory per l'accesso da client windows e linux
Windows Server
2
Exploit
analizzare il framework di attacco metasploit e effettuare alcuni attacchi a differenti obiettivi
Metasploit
3

Hacking di Rete

Oggetto
Attività
Tools
DOS
analisi di attacchi tra cui Ping Of Death, Smurf Attack , Flood, creazione di Bot NET ecc. e studio di strumenti per mitigare tali attacchi tramite ad esempio honeypot
n/a
3
Spoofing
identificare le differenti tipologie di spoofing ai vari livelli della pila iso-osi
Dsniff, Ettercap
2
Covert Channel
creazione di un covert channel, cioé di un canale di comunicazione difficilmente rilevabile, e verifica tramite sniffer del traffico inviato
HttpTunnel, NSTX
3
WiFi
attacco ai protocolli di autenticazione, WEP, WPA nelle reti wireless
AirCrack
2

 

22 gennaio 2008 13:30-15:30

Navigazione Sicura

Oggetto
Attività
Tools
Sql Injection
analizzare le differenti tipologie di sql injection, realizzare alcuni exploit analizzando possibili contromisure
n/a
2
XSS
analizzare le differenti tipologie di Cross site scripting (XSS), realizzarne alcuni analizzando possibili contromisure

NoScript

2
Browser
verificare le impostazioni e i servizi di sicurezza presenti nei browser più utilizzati in internet per contrastare il drive by download, i cookie traccianti, gli script eseguibili; analizzare inoltre quali certificati sono installati di default nei vari browser
Firefox, i.e.

2

Spam
verificare quali sistemi possono essere utilizzati per contrastare lo spam: approccio bayesiano, capabilities, ecc.
Spambayes
2
P.E.C.
creare un sistema di posta elettronica certificata e scambiare messaggi cetrtificati tra client di posta windows e linux
OpenCA, OpenSSL
3

 

Penetration Testing

Oggetto
Attività
Tools
Scansione ed enumerazione
esplorare le funzionalità di nmap per effettuare scansione ed enumerazione dei servizi in un sistema obiettivo
Nmap
3
Fingerprinting
studio degli strumenti e delle tecniche per individuare quale sistema operativo è presente in un computer remoto utilizzando metodi attivi e passivi di scansione
Amap, Queso, Cheops
2
Web Scanner
studio degli strumenti e delle tecniche per individuare vulnerabilità nelle applicazioni web
Nikto, Paros

3

Vulnerability Assessment
analizzare le differenti tipologie di scansione per individuare se un sistema è affetto da vulnerabilità note. Mettere a confronto i risultati di differenti strumenti di scansione automatica.
Nessus, MBSA, WUP

3

Argomenti Poposti

Oggetto
Attività
Tools

NX bit

analizzare la compatibilità e il supporto del flag NX in differenti sistemi con la creazione di "applicazioni di test" per verificare l'efficacia nel contrastare possibili attacchi
n/a
3

Online Password Manager

analizzare le tecniche e gli strumenti per la gestione delle password per l'accesso a sistemi online e valutare il livello di sicurezza garantito da tali tool
Clipperz
3

24 gennaio 2008 13:30-15:30

Malware

Oggetto
Attività
Tools
Antimalware
individuare un insieme di antimalware esistenti, analizzandone le caratteristiche peculiari e verificando la reale capacità di contrastare: virus, rootkit, spyware e spam oltre a verificare i differenti tempi di scansione
AVG, Avast, Spybot ecc
2
Antimalware Online
individuare gli antimalware online esistenti, analizzare le differenze rispetto a quelli standard e verificare la reale capacità di contrastare: virus, rootkit, spyware e spam oltre a verificare i differenti tempi di scansione
n/a
2
Virus
individuare i virus più diffusi e provarne su un sistema di prova almeno uno per ognuna delle seguenti famiglie: worm, trojan, macrovirus, virus polimorfici, retrovirus, hoax.
Nimda, Code Red
3
Rootkit e Backdoor
analizzare i software che una volta installati compromettono il sistema ospite tra cui principalmente rootkit e backdoor - individuare inoltre strumenti specifici per la rilevazione
Mood-NT, Suckit2
3
Spyware e Adware
individuare programmi che installano adware, spyware e key logger in un sistema. Individuare inoltre quali informazioni relative al sistema infettato vengono trasmesse remotamente
Gator

3

Contromisure

Oggetto
Attività
Tools
Firewall 1
verificare e analizzare le potenzialità e le differenze tra Firewall personali e Firewall all'interno dei Router
Kerio, Zone Alarm
2
Data Security
analizzare gli strumenti opensource per il backup e la crittografia dei file
Truecrypt,
Dm-crypt

2

Labrea
analizzare la tecnica nota come "labrea" per rallentare la diffusione di Malware
n/a
3
Windows Certificato
analisi e deployment di configurazioni certificate secondo standard di sicurezza ad esempio: Common Criteria, TCSEC, ecc.
n/a
1

Varie

Oggetto
Attività
Tools
Windows 1
analizzare vulnerabilità e protezioni presenti all'interno Windows
Windows defender, firewall
2
Exploit
individuale

analizzare le tecniche per effettuare un exploit in windows xp
Winamp
1

 

Contatti

email: palazzi@dia.uniroma3.it telefono: 0657333215

ufficio:  Stanza 214

Dipartimento di Informatica e Automazione
Università di Roma Tre
Via della Vasca Navale, 79
00146, Roma, Italia.




This page is mantained by Bernardo Palazzi