|
| 1 | ++++ |
| 2 | +title = "29 Novembre 2024" |
| 3 | +description = "Basi di Network Security" |
| 4 | +date = 2024-11-28 |
| 5 | ++++ |
| 6 | + |
| 7 | +## Parte 0: Accesso alla piattaforma |
| 8 | + |
| 9 | +- Vai alla pagina <https://training.olicyber.it/> |
| 10 | +- Crea un account con il tuo indirizzo email e accedi alla piattaforma |
| 11 | + |
| 12 | +## Parte 1: Network Basics |
| 13 | + |
| 14 | +- [NS_1.1 - Fondamenti di reti di calcolatori](../2024-11-22/NS_1.1%20-%20Fondamenti%20di%20reti%20di%20calcolatori.pdf) |
| 15 | +- [NS_1.2 - Analisi del traffico di rete con Wireshark](NS_1.2%20-%20Analisi%20del%20traffico%20di%20rete%20con%20Wireshark.pdf) |
| 16 | + |
| 17 | +### Wireshark |
| 18 | + |
| 19 | +- [Wireshark](https://www.wireshark.org/) |
| 20 | +- [Wireshark Docs](https://www.wireshark.org/docs/) |
| 21 | + |
| 22 | +Se utilizzi Kali Linux, Wireshark è già preinstallato. Per altre distribuzioni, puoi installarlo con uno dei seguenti comandi: |
| 23 | + |
| 24 | +```bash |
| 25 | +sudo apt install wireshark # Per Ubuntu/Debian/Kali |
| 26 | +sudo dnf install wireshark # Per Fedora |
| 27 | +sudo pacman -S wireshark # Per Arch Linux |
| 28 | +sudo zypper install wireshark # Per openSUSE |
| 29 | + |
| 30 | +``` |
| 31 | + |
| 32 | +> [!TIP] Challenge |
| 33 | +> |
| 34 | +> 1. Installa Wireshark sul tuo computer e prova a catturare il traffico di rete mentre navighi su internet. Riesci a trovare il tuo traffico HTTP? |
| 35 | +> 2. Prova a fare `ping` ad un altro computer e cattura il traffico di rete con Wireshark. Cosa vedi? |
| 36 | +
|
| 37 | +## Parte 2: Firewall su Linux |
| 38 | + |
| 39 | +Il kernel Linux utilizza il sottosistema netfilter per filtrare il traffico di rete. Per configurare netfilter, i due strumenti principali sono: |
| 40 | + |
| 41 | +- **iptables**: uno strumento classico e ampiamente utilizzato. |
| 42 | +- **nftables**: una soluzione più recente e flessibile. |
| 43 | + |
| 44 | +Durante questa lezione, ci concentreremo su iptables. |
| 45 | + |
| 46 | +### iptables |
| 47 | + |
| 48 | +### firewalld |
| 49 | + |
| 50 | +[FirewallD][firewalld] è un software di gestione del firewall per Linux che fornisce un interfaccia D-Bus per impostare regole di firewall. |
| 51 | + |
| 52 | +E' il firewall di default su distribuzioni di derivazione Red Hat come Fedora, CentOS e RHEL. In aggiunta a quanto già offerto da `iptables`, `firewalld` offre il concetto di zone, la cui gestione permette di semplificare la configurazione del firewall. |
| 53 | + |
| 54 | +[firewalld]: https://firewalld.org/ |
| 55 | + |
| 56 | +La sua interfaccia a riga di comando è `firewall-cmd`. |
| 57 | + |
| 58 | +```bash |
| 59 | +# Visualizza la zona attiva |
| 60 | +firewall-cmd --get-active-zones |
| 61 | + |
| 62 | +# Mostra le regole della zona corrente |
| 63 | +firewall-cmd --list-all |
| 64 | + |
| 65 | +# Visualizza le regole della zona 'public' |
| 66 | +firewall-cmd --zone=public --list-all |
| 67 | + |
| 68 | +# Aggiungi il servizio HTTP alla zona 'public' |
| 69 | +firewall-cmd --zone=public --add-service=http |
| 70 | + |
| 71 | +# Aggiungi il servizio HTTP in modo permanente |
| 72 | +firewall-cmd --zone=public --add-service=http --permanent |
| 73 | + |
| 74 | +# Riavvia il servizio firewalld |
| 75 | +systemctl restart firewalld |
| 76 | + |
| 77 | +# Blocca tutto il traffico in ingresso eccetto la porta 22 |
| 78 | +firewall-cmd --zone=public --set-target=DROP |
| 79 | +firewall-cmd --zone=public --add-port=22/tcp |
| 80 | + |
| 81 | +# Salva la configurazione attuale |
| 82 | +firewall-cmd --runtime-to-permanent |
| 83 | + |
| 84 | +``` |
| 85 | + |
| 86 | +#### Permanent vs Runtime |
| 87 | + |
| 88 | +Le modifiche fatte con firewall-cmd sono, di default, temporanee (runtime). Per renderle permanenti, usa il comando: |
| 89 | + |
| 90 | +```bash |
| 91 | +firewall-cmd --runtime-to-permanent |
| 92 | +``` |
| 93 | + |
| 94 | +## Parte 3: VPN |
| 95 | + |
| 96 | +Una [VPN] (Virtual Private Network) è un metodo per creare una connessione sicura tra due dispositivi su una rete pubblica. |
| 97 | + |
| 98 | +[VPN]: https://en.wikipedia.org/wiki/Virtual_private_network |
| 99 | + |
| 100 | +### OpenVPN |
| 101 | + |
| 102 | +[OpenVPN] è un software open-source che opera a livello user-space, offrendo grande flessibilità, ma con prestazioni leggermente inferiori rispetto ad altre soluzioni. |
| 103 | + |
| 104 | +[OpenVPN]: https://openvpn.net/ |
| 105 | + |
| 106 | +### WireGuard |
| 107 | + |
| 108 | +[WireGuard] è una VPN open-source integrata direttamente nel kernel Linux, offrendo maggiore velocità e sicurezza grazie a impostazioni predefinite robuste. |
| 109 | + |
| 110 | +[WireGuard]: https://www.wireguard.com/ |
| 111 | + |
| 112 | +#### WireGuard su Linux |
| 113 | + |
| 114 | +WireGuard è supportato nativamente dai kernel moderni. Per configurarlo, è necessario installare `wireguard-tools`: |
| 115 | + |
| 116 | +```bash |
| 117 | +sudo apt install wireguard-tools # Per Ubuntu/Debian/Kali |
| 118 | +sudo dnf install wireguard-tools # Per Fedora |
| 119 | +sudo pacman -S wireguard-tools # Per Arch Linux |
| 120 | +sudo zypper install wireguard-tools # Per openSUSE |
| 121 | + |
| 122 | +``` |
| 123 | + |
| 124 | +> [!TIP]- Esempio di file di configurazione (.conf): |
| 125 | +> |
| 126 | +> ```conf |
| 127 | +> [Interface] |
| 128 | +> PrivateKey=<chiave_privata> |
| 129 | +> Address=<ip_locale> |
| 130 | +> ListenPort=<porta> # opzionale |
| 131 | +> |
| 132 | +> [Peer] |
| 133 | +> PublicKey=<chiave_pubblica> |
| 134 | +> Endpoint=<ip_pubblico>:<porta> |
| 135 | +> AllowedIPs=<ip_remoti> |
| 136 | +> |
| 137 | +> ``` |
| 138 | +
|
| 139 | +Comandi utili per WireGuard: |
| 140 | +
|
| 141 | +```bash |
| 142 | +sudo wg-quick up <config_file>.conf # Avvia la VPN |
| 143 | +sudo wg-quick down <config_file>.conf # Arresta la VPN |
| 144 | +``` |
0 commit comments