Skip to content

Commit 3c1c1f2

Browse files
committed
Aggiunta wiki per domani
1 parent d73a654 commit 3c1c1f2

File tree

3 files changed

+145
-0
lines changed

3 files changed

+145
-0
lines changed

content/incontri/2024-11-22/index.md

Lines changed: 1 addition & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,7 @@
11
+++
22
title = "22 Novembre 2024"
33
description = "Basi di Web Security"
4+
date = 2024-11-22
45
+++
56

67
## Parte 0: Accesso alla piattaforma
Binary file not shown.
Lines changed: 144 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,144 @@
1+
+++
2+
title = "29 Novembre 2024"
3+
description = "Basi di Network Security"
4+
date = 2024-11-28
5+
+++
6+
7+
## Parte 0: Accesso alla piattaforma
8+
9+
- Vai alla pagina <https://training.olicyber.it/>
10+
- Crea un account con il tuo indirizzo email e accedi alla piattaforma
11+
12+
## Parte 1: Network Basics
13+
14+
- [NS_1.1 - Fondamenti di reti di calcolatori](../2024-11-22/NS_1.1%20-%20Fondamenti%20di%20reti%20di%20calcolatori.pdf)
15+
- [NS_1.2 - Analisi del traffico di rete con Wireshark](NS_1.2%20-%20Analisi%20del%20traffico%20di%20rete%20con%20Wireshark.pdf)
16+
17+
### Wireshark
18+
19+
- [Wireshark](https://www.wireshark.org/)
20+
- [Wireshark Docs](https://www.wireshark.org/docs/)
21+
22+
Se utilizzi Kali Linux, Wireshark è già preinstallato. Per altre distribuzioni, puoi installarlo con uno dei seguenti comandi:
23+
24+
```bash
25+
sudo apt install wireshark # Per Ubuntu/Debian/Kali
26+
sudo dnf install wireshark # Per Fedora
27+
sudo pacman -S wireshark # Per Arch Linux
28+
sudo zypper install wireshark # Per openSUSE
29+
30+
```
31+
32+
> [!TIP] Challenge
33+
>
34+
> 1. Installa Wireshark sul tuo computer e prova a catturare il traffico di rete mentre navighi su internet. Riesci a trovare il tuo traffico HTTP?
35+
> 2. Prova a fare `ping` ad un altro computer e cattura il traffico di rete con Wireshark. Cosa vedi?
36+
37+
## Parte 2: Firewall su Linux
38+
39+
Il kernel Linux utilizza il sottosistema netfilter per filtrare il traffico di rete. Per configurare netfilter, i due strumenti principali sono:
40+
41+
- **iptables**: uno strumento classico e ampiamente utilizzato.
42+
- **nftables**: una soluzione più recente e flessibile.
43+
44+
Durante questa lezione, ci concentreremo su iptables.
45+
46+
### iptables
47+
48+
### firewalld
49+
50+
[FirewallD][firewalld] è un software di gestione del firewall per Linux che fornisce un interfaccia D-Bus per impostare regole di firewall.
51+
52+
E' il firewall di default su distribuzioni di derivazione Red Hat come Fedora, CentOS e RHEL. In aggiunta a quanto già offerto da `iptables`, `firewalld` offre il concetto di zone, la cui gestione permette di semplificare la configurazione del firewall.
53+
54+
[firewalld]: https://firewalld.org/
55+
56+
La sua interfaccia a riga di comando è `firewall-cmd`.
57+
58+
```bash
59+
# Visualizza la zona attiva
60+
firewall-cmd --get-active-zones
61+
62+
# Mostra le regole della zona corrente
63+
firewall-cmd --list-all
64+
65+
# Visualizza le regole della zona 'public'
66+
firewall-cmd --zone=public --list-all
67+
68+
# Aggiungi il servizio HTTP alla zona 'public'
69+
firewall-cmd --zone=public --add-service=http
70+
71+
# Aggiungi il servizio HTTP in modo permanente
72+
firewall-cmd --zone=public --add-service=http --permanent
73+
74+
# Riavvia il servizio firewalld
75+
systemctl restart firewalld
76+
77+
# Blocca tutto il traffico in ingresso eccetto la porta 22
78+
firewall-cmd --zone=public --set-target=DROP
79+
firewall-cmd --zone=public --add-port=22/tcp
80+
81+
# Salva la configurazione attuale
82+
firewall-cmd --runtime-to-permanent
83+
84+
```
85+
86+
#### Permanent vs Runtime
87+
88+
Le modifiche fatte con firewall-cmd sono, di default, temporanee (runtime). Per renderle permanenti, usa il comando:
89+
90+
```bash
91+
firewall-cmd --runtime-to-permanent
92+
```
93+
94+
## Parte 3: VPN
95+
96+
Una [VPN] (Virtual Private Network) è un metodo per creare una connessione sicura tra due dispositivi su una rete pubblica.
97+
98+
[VPN]: https://en.wikipedia.org/wiki/Virtual_private_network
99+
100+
### OpenVPN
101+
102+
[OpenVPN] è un software open-source che opera a livello user-space, offrendo grande flessibilità, ma con prestazioni leggermente inferiori rispetto ad altre soluzioni.
103+
104+
[OpenVPN]: https://openvpn.net/
105+
106+
### WireGuard
107+
108+
[WireGuard] è una VPN open-source integrata direttamente nel kernel Linux, offrendo maggiore velocità e sicurezza grazie a impostazioni predefinite robuste.
109+
110+
[WireGuard]: https://www.wireguard.com/
111+
112+
#### WireGuard su Linux
113+
114+
WireGuard è supportato nativamente dai kernel moderni. Per configurarlo, è necessario installare `wireguard-tools`:
115+
116+
```bash
117+
sudo apt install wireguard-tools # Per Ubuntu/Debian/Kali
118+
sudo dnf install wireguard-tools # Per Fedora
119+
sudo pacman -S wireguard-tools # Per Arch Linux
120+
sudo zypper install wireguard-tools # Per openSUSE
121+
122+
```
123+
124+
> [!TIP]- Esempio di file di configurazione (.conf):
125+
>
126+
> ```conf
127+
> [Interface]
128+
> PrivateKey=<chiave_privata>
129+
> Address=<ip_locale>
130+
> ListenPort=<porta> # opzionale
131+
>
132+
> [Peer]
133+
> PublicKey=<chiave_pubblica>
134+
> Endpoint=<ip_pubblico>:<porta>
135+
> AllowedIPs=<ip_remoti>
136+
>
137+
> ```
138+
139+
Comandi utili per WireGuard:
140+
141+
```bash
142+
sudo wg-quick up <config_file>.conf # Avvia la VPN
143+
sudo wg-quick down <config_file>.conf # Arresta la VPN
144+
```

0 commit comments

Comments
 (0)