n.d.

Lo scopo di questo elaborato è quello di individuare le vulnerabilità di rete di un magazzino di stoccaggio dell'azienda Eurofork S.p.A.. Inizialmente si è analizzato il concetto della cybersecurity e del ruolo fondamentale che ha nel difendere le aziende dai rischi, dalle minacce e dalle vulnerabilità di rete. Inoltre, è stato descritto genericamente un magazzino di stoccaggio, analizzando, successivamente in modo dettagliato, l'infrastruttura di rete del magazzino dell'azienda e i dispositivi presenti, concentrandoci soprattutto su uno shuttle industriale che è stato utilizzato come test, in modo da individuare la vulnerabilità nella comunicazione con il suo controller. E' stato analizzato anche il funzionamento firewall, che dovrà essere implementato all'interno di un dispositivo gateway presente nella rete. Inoltre, è stato utilizzato il framework online di MITRE ATT&CK in modo da individuare, nei vari punti della infrastruttura, alcune tecniche di attacco che si potrebbero verificare. Sono stati considerati anche alcuni metodi utilizzati per bypassare le regole di un firewall. Successivamente, abbiamo individuato, tramite il framework di MITRE ATT&CK, le varie contromisure delle tecniche di attacco, viste precedentemente, sui vari punti dell'infrastruttura della rete. Inoltre, abbiamo osservato come configurare il dispositivo gateway in firewall, applicando anche due funzionalità aggiuntive: il Port Knocking e il Single Packet Authorization. In seguito, sono stati descritti gli strumenti utilizzati per effettuare le scansioni sull'infrastruttura di rete. Gli strumenti utilizzati sono Wireshark, Tstat e Nmap. Inoltre, sono state viste due tecniche di attacco, l'IP Spoofing e il Packet Injection, usate per effettuare una simulazione di attacco sulla comunicazione tra lo shuttle e il suo controller. In seguito, è stata analizzata la rete del test descrivendo i dispositivi che sono stati individuati, grazie a Nmap e Wireshark. Sono state esaminate le comunicazioni principali dello shuttle durante il test, che consisteva nell' inviare dei pacchetti, chiamati missioni, verso lo shuttle in modo da creare un percorso, che andrà a ripetersi, tra le scaffalature del magazzino. In questa analisi è stato scoperto che i messaggi, relativi alle missioni inviate, erano in chiaro comportando così una vulnerabilità nella comunicazione con il controller. Infine, abbiamo analizzato le statistiche dei pacchetti catturati con Wireshark. Successivamente, siamo andati ad analizzare la vulnerabilità dei messaggi in chiaro delle missioni, sottolineando in che modo l'attacco Packet Injection può provocare dei danni nella comunicazione tra il controller e lo shuttle. Inoltre, è stata effettuata una simulazione di questo attacco, grazie all'utilizzo della piattaforma Docker, andando a simulare la comunicazione dei messaggi in chiaro e la ritrasmissione di quelli creati da noi. In conclusione, per evitare l'attacco Packet Injection sui pacchetti, sono state proposte delle soluzioni, ovvero la funzione crittografica di hash, che rende illeggibile il contenuto dei pacchetti, e un numero di sequenza che garantisce l'integrità del corretto flusso dei pacchetti trasmessi.

Vulnerabilità di rete in un magazzino di stoccaggio

MANDAGLIO, DANIELE PIO
2023/2024

Abstract

Lo scopo di questo elaborato è quello di individuare le vulnerabilità di rete di un magazzino di stoccaggio dell'azienda Eurofork S.p.A.. Inizialmente si è analizzato il concetto della cybersecurity e del ruolo fondamentale che ha nel difendere le aziende dai rischi, dalle minacce e dalle vulnerabilità di rete. Inoltre, è stato descritto genericamente un magazzino di stoccaggio, analizzando, successivamente in modo dettagliato, l'infrastruttura di rete del magazzino dell'azienda e i dispositivi presenti, concentrandoci soprattutto su uno shuttle industriale che è stato utilizzato come test, in modo da individuare la vulnerabilità nella comunicazione con il suo controller. E' stato analizzato anche il funzionamento firewall, che dovrà essere implementato all'interno di un dispositivo gateway presente nella rete. Inoltre, è stato utilizzato il framework online di MITRE ATT&CK in modo da individuare, nei vari punti della infrastruttura, alcune tecniche di attacco che si potrebbero verificare. Sono stati considerati anche alcuni metodi utilizzati per bypassare le regole di un firewall. Successivamente, abbiamo individuato, tramite il framework di MITRE ATT&CK, le varie contromisure delle tecniche di attacco, viste precedentemente, sui vari punti dell'infrastruttura della rete. Inoltre, abbiamo osservato come configurare il dispositivo gateway in firewall, applicando anche due funzionalità aggiuntive: il Port Knocking e il Single Packet Authorization. In seguito, sono stati descritti gli strumenti utilizzati per effettuare le scansioni sull'infrastruttura di rete. Gli strumenti utilizzati sono Wireshark, Tstat e Nmap. Inoltre, sono state viste due tecniche di attacco, l'IP Spoofing e il Packet Injection, usate per effettuare una simulazione di attacco sulla comunicazione tra lo shuttle e il suo controller. In seguito, è stata analizzata la rete del test descrivendo i dispositivi che sono stati individuati, grazie a Nmap e Wireshark. Sono state esaminate le comunicazioni principali dello shuttle durante il test, che consisteva nell' inviare dei pacchetti, chiamati missioni, verso lo shuttle in modo da creare un percorso, che andrà a ripetersi, tra le scaffalature del magazzino. In questa analisi è stato scoperto che i messaggi, relativi alle missioni inviate, erano in chiaro comportando così una vulnerabilità nella comunicazione con il controller. Infine, abbiamo analizzato le statistiche dei pacchetti catturati con Wireshark. Successivamente, siamo andati ad analizzare la vulnerabilità dei messaggi in chiaro delle missioni, sottolineando in che modo l'attacco Packet Injection può provocare dei danni nella comunicazione tra il controller e lo shuttle. Inoltre, è stata effettuata una simulazione di questo attacco, grazie all'utilizzo della piattaforma Docker, andando a simulare la comunicazione dei messaggi in chiaro e la ritrasmissione di quelli creati da noi. In conclusione, per evitare l'attacco Packet Injection sui pacchetti, sono state proposte delle soluzioni, ovvero la funzione crittografica di hash, che rende illeggibile il contenuto dei pacchetti, e un numero di sequenza che garantisce l'integrità del corretto flusso dei pacchetti trasmessi.
Network vulnerability in a storage warehouse
n.d.
Autorizzo consultazione esterna dell'elaborato
File in questo prodotto:
File Dimensione Formato  
Tesi_Finale_Mandaglio.pdf

non disponibili

Dimensione 798.34 kB
Formato Adobe PDF
798.34 kB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/163995