La presente tesi triennale di laurea si focalizza sull'analisi della sicurezza di una rete virtualizzata. L'obiettivo principale è valutare la sicurezza di una rete utilizzando strumenti e metodologie specifiche. Nella prima fase del lavoro, è stato eseguito l'installazione di Docker, una piattaforma di virtualizzazione leggera, e sono stati creati e configurati diversi container. Sono state anche esplorate le funzionalità di networking offerte da Docker per creare un ambiente di rete virtuale. In particolare, è stata utilizzata una macchina Docker chiamata "metasploitable2", che offre un ambiente vulnerabile per scopi di test e analisi. La seconda fase del lavoro ha coinvolto l'utilizzo di Nmap, uno strumento di scansione di rete. Utilizzando le librerie Python di Nmap, è stato sviluppato uno script personalizzato per eseguire una scansione dettagliata del network, concentrandosi sulle porte e i servizi aperti sulla macchina Docker "metasploitable2". I risultati sono stati salvati in un formato JSON per l'elaborazione successiva. Nella terza fase del lavoro, sono state utilizzate le API di Metasploit, un framework di test per la sicurezza delle reti. Sfruttando il file JSON creato precedentemente, è stato sviluppato uno script in Python per automatizzare il processo di identificazione e sfruttamento di vulnerabilità all'interno della macchina "metasploitable2". L'obiettivo era ottenere un accesso remoto tramite una reverse shell, dimostrando l'effettiva presenza di vulnerabilità. La quarta fase del lavoro ha riguardato l'implementazione di regole di firewall per proteggere la rete virtuale dagli exploit precedentemente identificati. In particolare, è stato analizzato un servizio specifico, vsFTPd 2.3.4, ed è stato mostrato come un errore di programmazione in tale servizio consentisse lo spawn di una backdoor sulla porta 6200. Attraverso la configurazione di regole di firewall mirate, è stato possibile bloccare il traffico verso la porta 6200, prevenendo con successo l'exploit. Infine, è stato intrapreso uno studio preliminare sull'utilizzo di una rete privata virtuale (VPN) come strumento per bypassare alcune regole di firewall.
Valutazione della sicurezza di una rete in ambiente virtualizzato: analisi di vulnerabità e metodologie.
MINEO, FRANCESCO
2022/2023
Abstract
La presente tesi triennale di laurea si focalizza sull'analisi della sicurezza di una rete virtualizzata. L'obiettivo principale è valutare la sicurezza di una rete utilizzando strumenti e metodologie specifiche. Nella prima fase del lavoro, è stato eseguito l'installazione di Docker, una piattaforma di virtualizzazione leggera, e sono stati creati e configurati diversi container. Sono state anche esplorate le funzionalità di networking offerte da Docker per creare un ambiente di rete virtuale. In particolare, è stata utilizzata una macchina Docker chiamata "metasploitable2", che offre un ambiente vulnerabile per scopi di test e analisi. La seconda fase del lavoro ha coinvolto l'utilizzo di Nmap, uno strumento di scansione di rete. Utilizzando le librerie Python di Nmap, è stato sviluppato uno script personalizzato per eseguire una scansione dettagliata del network, concentrandosi sulle porte e i servizi aperti sulla macchina Docker "metasploitable2". I risultati sono stati salvati in un formato JSON per l'elaborazione successiva. Nella terza fase del lavoro, sono state utilizzate le API di Metasploit, un framework di test per la sicurezza delle reti. Sfruttando il file JSON creato precedentemente, è stato sviluppato uno script in Python per automatizzare il processo di identificazione e sfruttamento di vulnerabilità all'interno della macchina "metasploitable2". L'obiettivo era ottenere un accesso remoto tramite una reverse shell, dimostrando l'effettiva presenza di vulnerabilità. La quarta fase del lavoro ha riguardato l'implementazione di regole di firewall per proteggere la rete virtuale dagli exploit precedentemente identificati. In particolare, è stato analizzato un servizio specifico, vsFTPd 2.3.4, ed è stato mostrato come un errore di programmazione in tale servizio consentisse lo spawn di una backdoor sulla porta 6200. Attraverso la configurazione di regole di firewall mirate, è stato possibile bloccare il traffico verso la porta 6200, prevenendo con successo l'exploit. Infine, è stato intrapreso uno studio preliminare sull'utilizzo di una rete privata virtuale (VPN) come strumento per bypassare alcune regole di firewall.File | Dimensione | Formato | |
---|---|---|---|
898950_bachelor_s_thesis_in_computer_science_university_of_turin-francesco_mineo-898950.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
1.4 MB
Formato
Adobe PDF
|
1.4 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/160985