- From: "Jenny" <
>
- To: <
>
- Subject: R: [reti-accesso] domande E DUBBI SULLA LORO SOLUZIONE
- Date: Sun, 25 Feb 2007 15:30:39 +0100
ti do le mie risp ...quelle che "penso"siano giuste
----- Original Message -----
From: daniele
<
>
To:
<
>
Sent: Sunday, February 25, 2007 2:45 PM
Subject: [reti-accesso] domande E DUBBI SULLA LORO SOLUZIONE
>
SALVE PROF VOLEVO CHIDERLE qual'è la risposta corretta alle seguneti
>
domande:
>
>
SE QUALCUNO DI VOI L'HA RISOLTI PUO' POSTARE LA SOLUZIONE.. COSI DA
POTERLA
>
CONFRONTARE CON TUTTI OK?
>
>
Domanda 1: Si spieghi cosa è, a cosa serve, ed in quali occasioni viene
>
usato il seguente pacchetto.
>
>
>
>
Ethernet II
>
>
Destination: ff:ff:ff:ff:ff:ff
>
>
Source: 00:05:1c:20:c8:63
>
>
Type: ARP (0x0806)
>
>
Address Resolution Protocol
>
>
Hardware type: Ethernet (0x0001)
>
>
Protocol type: IP (0x0800)
>
>
Hardware size: 6
>
>
Protocol size: 4
>
>
Opcode: request (0x0001)
>
>
Sender MAC address: 00:05:1c:20:c8:63
>
>
Sender IP address: 192.168.0.100
>
>
Target MAC address: 00:00:00:00:00:00
>
>
Target IP address: 192.168.0.100
>
>
>
>
1) è un arp req(DHCP) lo faccio per vedere se l'indirizzo ip assegnatomi è
gia di qualcun'altro..naturalmente spero di non ricevere un response!
>
>
Domanda 2: Si spieghi cosa è, a cosa serve, ed in quali occasioni viene
>
usato il seguente pacchetto.
>
>
>
>
Ethernet II
>
>
Destination: 00:0d:54:f9:3e:00 (192.168.1.1)
>
>
Source: 00:c0:9f:26:c5:b1 (192.168.1.3)
>
>
Type: ARP (0x0806)
>
>
Address Resolution Protocol
>
>
Hardware type: Ethernet (0x0001)
>
>
Protocol type: IP (0x0800)
>
>
Hardware size: 6
>
>
Protocol size: 4
>
>
Opcode: reply (0x0002)
>
>
Sender MAC address: 00:c0:9f:26:c5:b1
>
>
Sender IP address: 192.168.1.2
>
>
Target MAC address: 00:0d:54:f9:3e:00
>
>
Target IP address: 192.168.1.1
>
>
2) un semplice arp replay dico a chi mwe lo ha chiesto qual'è il mio MAC
>
>
>
>
Domanda 5: Un terminale, avente indirizzo IP 192.168.1.4 e indirizzo MAC
>
>00:c0:9f:26:c5:b1 spedisce la seguente trama ad un secondo terminale,
>
>avente
>
>indirizzo IP 192.168.1.2 e indirizzo MAC 00:0d:54:9d:08:8a. Il gateway
>
>della
>
>sottorete IP e' 192.168.1.1. A cosa serve questa trama? In quali
condizioni
>
>viene spedita?
>
>
>
>
>
>Ethernet II, Src: 00:c0:9f:26:c5:b1, Dst: 00:0d:54:9d:08:8a, Type: 0x0806
>
>Address Resolution Protocol:
>
> Hardware type: 0x0001
>
> Protocol type: 0x0800
>
> Hardware size: 6
>
> Protocol size: 4
>
> Opcode : 0x0002
>
> Sender MAC address: 00:c0:9f:26:c5:b1
>
> Sender IP address: 192.168.1.1
>
> Target MAC address: 00:0d:54:9d:08:8a
>
> Target IP address: 192.168.1.2
>
>
SECONDO ME è UN AVVELENAMENTO DA ARP CON ATACCANTE 192.168.1.2 E LE
VITTIME
>
SONO 192.168.1.4 E 192.168.1.1 GIUSTO? DOVREBBE ESSERE QUINDI UN ARP
>
POISONING?
5)una sorta di man in tha middle
>
>
>
>
>
Domanda 3: Una BPDU è spedita da un bridge A ad un Bridge B. I bridge sono
>
"adiacenti", ovvero sono connessi alla medesima LAN (1 singolo hop nel
>
computo dello ST). Se i bridge sono connessi alla LAN con link a velocità
>
differente, come viene aggiornato il computo del root cost?
>
>
1) con il costo del link più lento
>
>
2) con il costo del link più veloce
>
>
3) con il costo del link del Bridge in trasmissione
>
>
4) con il costo del link del Bridge in ricezione
>
>
5) la domanda non ha senso perché
>
___________________________________________
>
>
>
la domanda non ha senso perchè sono attaccati ad un hub (come bus no link
vel diverse)
>
>
>
>
>
>
>
Domanda 6: Con riferimento ad un DHCP relay agent:
>
>
a.. E' necessario avere un relay agent in ogni subnet
>
V F
>
b.. E' possibile avere più di un relay agent in ogni subnet
>
V F
>
c.. Se il relay agent non coincide con il router, è possibile usare
>
solamente indirizzi
>
unicast (e non multicast) per il DHCP server
>
V F
>
d.. Il relay agent, quando non coincide con il router, deve avere
>
necessariamente un
>
indirizzo IP valido
>
V F
>
e.. Il relay agent permette di gestire non solo DHCP ma anche richieste
>
BOOTP V F
>
f.. Il relay agent permette di gestire non solo DHCP ma anche richieste
>
RARP V F
>
LA PRIMA FFERMAZIONE MI SEMBRA MOLTO AMBIGUA SBAGLIO? LA RISPOSTA QUINDI
>
CORRETTA SAREBBE?
è vera ma è falsa se ho un server DHCP quindi: VVFVVF
>
>
>
>
>
Domanda 10: Si consideri la rete di switch illustrata in figura. Su questa
>
rete sono connessi terminali appartenenti a tre differenti VLAN (gialla,
>
rossa, blu). Alla rete è connesso un "one-armed" router ed un server
>
WLAN-unaware. Si chiede:
>
>
a) dire, per ogni collegamento riportato in figura, se tale collegamento è
>
di tipo trunk o access;
>
>
b) Configurare le porte dello switch S in modo da permettere ad utenti
>
appartenenti a differenti VLAN di accedere al server WLAN-unaware.
>
>
c) indicare il percorso fatto da una trama generata da un terminale
"rosso"
>
connesso allo switch A e destinata ad un terminale "blu" connesso allo
>
switch B
>
>
d) proporre un assegnamento di indirizzi IP ai terminali connessi agli
>
switch (fare un esempio concreto, assumendo un certo numero di terminali
per
>
VLAN).
>
>
>
>
ANCORA NON FATTA!!
>
>
>
>
>
>
CI POTREBBE INDICARE LA STRADA GIUSTA DA INTRPENDERE PER RISPONDERE
>
CORRETTAMENTE A QUESTA DOMANDA.
>
>
>
>
>
>
>
>
>
>
Domanda 3: In quali condizioni una trama dati 802.11 viene trasmessa
>
immediatamente sul canale radio senza invocare le regole di backoff?
>
>
- Quanto è una trama ritrasmessa a causa di un errore fisico
(CRC),
>
ed il canale è
>
rilevato IDLE per un SIFS
>
V F
>
>
- Quanto è una trama ritrasmessa a causa di un errore fisico
(CRC),
>
ed il canale è
>
rilevato IDLE per un DIFS
>
V F
>
>
- Sempre, purchè il canale risulti IDLE per un DIFS
>
V F
>
>
Sempre nel caso di prima trasmissione di una trama e nessuna trama
trasmessa
>
entro
>
un certo tempo precedente
>
>
SECONDO ME IL B.O IN 802.11 VA FATTO SEMPRE (A DIFFERENZA DI ETH) MA SE
E'LIBERO E ASPETTO UN DIFS POSSO TRASMETTERE
>
>
>
>
>
>
>
>
Domanda 3: Con riferimento ad un attacco di tipo Port Stealing:
>
>
- Per "rubare" la porta dello switch ad una vittima è possibile
>
trasmettere un pacchetto
>
ICMP opportunamente incapsulato in una opportuna trama MAC
>
V F
>
>
- Per "rubare" la porta dello switch ad una vittima è necessario
>
trasmettere un pacchetto
>
ARP opportunamente incapsulato in una opportuna trama MAC
>
V F
>
>
- Per ritrasmettere una trama (precedentemente intercettata) alla
>
vittima è sufficiente
>
inoltrare la trama intercettata verso l'indirizzo MAC della vittima
>
V F
>
>
- Per ritrasmettere una trama (precedentemente intercettata)
alla
>
vittima è necessario
>
inoltrare la trama intercettata verso un indirizzo broadcast (o multicast
di
>
cui la vittima
>
fa parte)
>
V F
>
>
>
NON FATTO
>
>
>
Domanda 5: Si calcoli il throughput di 802.11 nell'ipotesi di:
>
>
- 5 stazioni
>
>
- CWmin = 31
>
>
- CWmax = 63
>
>
- retry limit = 1 (ovvero 1 sola ritrasmissione dopo una prima eventuale
>
trasmissione fallita)
>
>
- payload = 1500 bytes
>
>
- velocità trasmissione pacchetti dati ed ACK = 1 Mbps
>
>
- MAC header = 28 bytes; ACK = 14 bytes; PHY = 192 us
>
>
- SIFS = 10 us, DIFS = 50 us, Slot-time = 20 us
>
>
>
>
COME POSTATO DA ENTRICO NOBILE:
>
>
>
>
l'esercizio del trh.
>
onestamente non ho considerato il retry limit e il cw max, che mi sembrano
>
dati in più.
>
non so chi l'ha fatto echiedo conferma se queste assunzioni sono giuste.
>
>
la mia soluzione è:
>
>
thr [sta]= 1500*8 / 5 (tmpdu+ sifs+ack+ difs + E[back]/2 )
>
>
>
E[back]/2= 31*20 /2
>
l'ho fatto come l'esercizio fatto a lezione delle 2 stazioni.
>
>
è giusto IL PROCEDIMENTO?
>
>
sinceramente mi smebrava il caso di trascurare la prob di collidere.
>
>
qui è un pò strana la situazione...non so tocca calcolare il b.o come
(63+31/29+20) dopo tutto è una media!!..boh non la prendere per buona
aspettiamo il prof
>
>
Domanda 5: Con riferimento ad un attacco di tipo ARP Poisoning:
>
>
- Il cuore dell'attacco consiste nel mandare una ARP request
>
opportunamente composta V F
>
>
- Il cuore dell'attacco consiste nel mandare una ARP reply
>
opportunamente composta V F
>
>
- Il cuore dell'attacco consiste nel mandare un ICMP Ping Echo
>
Request opport. composto V F
>
>
- L'utilizzo di ARP statico sul terminale utente elimina
>
completamente il problema V F
>
>
- L'utilizzo di ARP statico sul terminale utente elimina
>
parzialmente il problema V F
>
>
[NB: se si risponde V, si dica anche perché:
>
_________________________________________________________________________
>
>
_________________________________________________________________________
>
>
è giausta quella dll'arp reply
>
>
>
Domanda 9: Si consideri la rete illustrata in figura. Si noti la presenza
di
>
un relay agent separato dai due router illustrati in figura, e di due DHCP
>
Server su due subnet distinte esterne. Tutte le subnet illustrate sono
/24.
>
Assumendo che il PC illustrato in figura mandi una richiesta
DHCP_DISCOVERY,
>
assumendo che lo switch L2 nella subnet 160.80.80.0 abbia "imparato" gli
>
indirizzi di tutte le interfacce in questione, ed assumendo che il PC non
>
sia in grado di ricevere messaggi di tipo UNICAST, si chiede di rispondere
>
alle seguenti domande.
>
>
1) Quanti messaggi DHCP_DISCOVERY transitano, eventualmente in tempi
>
diversi, sul collegamento A?
>
>
a. Se più di uno, si dica il perche' e quali sono le differenze
>
salienti tra i due messaggi
>
>
>
>
>
>
>
>
>
>
2) Quanti messaggiDHCP_DISCOVERY transitano, eventualmente in tempi
>
diversi, sul collegamento B?
>
>
a. Se più di uno, si dica il perche' e quali sono le differenze
>
salienti tra i due messaggi
>
>
>
>
>
>
>
>
>
>
3) Quanti messaggiDHCP_OFFER transitano, eventualmente in tempi
>
diversi, sul collegamento A?
>
>
a. Se più di uno, si dica il perche' e quali sono le differenze
>
salienti tra i due messaggi
>
>
>
>
>
>
>
>
>
>
4) Per il messaggio DHCP_REQUEST (o uno dei messaggi a scelta, ove
>
fossero più di uno) in transito prima sul collegamento C e poi sul
>
collegamento B, si riempia la seguente tabella (scegliendo dati ove
fossero
>
necessari):
>
>
>
>
>
Collegamento C
>
Collegamento B
>
>
MAC src (nell'header Eth)
>
>
>
>
MAC dst (nell'header Eth)
>
>
>
>
IP src (nell'header IP)
>
>
>
>
IP dst (nell'header IP)
>
>
>
>
Giaddr (in DHCP)
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
----------------------------------------------------------------------------
----
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.446 / Virus Database: 268.18.3/699 - Release Date: 23/02/07
13.26
Archivio con motore MhonArc 2.6.16.