Ethernet II
Destination: ff:ff:ff:ff:ff:ff
Source: 00:05:1c:20:c8:63
Type: ARP (0x0806)
Address Resolution Protocol
Hardware type: Ethernet (0x0001)
Protocol type: IP (0x0800)
Hardware size: 6
Protocol size: 4
Opcode: request (0x0001)
Sender MAC address: 00:05:1c:20:c8:63
Sender IP address: 192.168.0.100
Target MAC address: 00:00:00:00:00:00
Target IP address: 192.168.0.100
Domanda 2: Si spieghi cosa è, a cosa serve, ed in quali occasioni viene usato il seguente pacchetto.
Ethernet II
Destination: 00:0d:54:f9:3e:00 (192.168.1.1)
Source: 00:c0:9f:26:c5:b1 (192.168.1.3)
Type: ARP (0x0806)
Address Resolution Protocol
Hardware type: Ethernet (0x0001)
Protocol type: IP (0x0800)
Hardware size: 6
Protocol size: 4
Opcode: reply (0x0002)
Sender MAC address: 00:c0:9f:26:c5:b1
Sender IP address: 192.168.1.2
Target MAC address: 00:0d:54:f9:3e:00
Target IP address: 192.168.1.1
Domanda 5: Un terminale, avente indirizzo IP 192.168.1.4 e indirizzo MAC
00:c0:9f:26:c5:b1 spedisce la seguente trama ad un secondo terminale, avente
indirizzo IP 192.168.1.2 e indirizzo MAC 00:0d:54:9d:08:8a. Il gateway della
sottorete IP e' 192.168.1.1. A cosa serve questa trama? In quali condizioni
viene spedita?
Ethernet II, Src: 00:c0:9f:26:c5:b1, Dst: 00:0d:54:9d:08:8a, Type: 0x0806
Address Resolution Protocol:
Hardware type: 0x0001
Protocol type: 0x0800
Hardware size: 6
Protocol size: 4
Opcode : 0x0002
Sender MAC address: 00:c0:9f:26:c5:b1
Sender IP address: 192.168.1.1
Target MAC address: 00:0d:54:9d:08:8a
Target IP address: 192.168.1.2
SECONDO ME è UN AVVELENAMENTO DA ARP CON ATACCANTE 192.168.1.2 E LE VITTIME SONO 192.168.1.4 E 192.168.1.1 GIUSTO? DOVREBBE ESSERE QUINDI UN ARP POISONING?
Domanda 3: Una BPDU è spedita da un bridge A ad un Bridge B. I bridge sono "adiacenti", ovvero sono connessi alla medesima LAN (1 singolo hop nel computo dello ST). Se i bridge sono connessi alla LAN con link a velocità differente, come viene aggiornato il computo del root cost?
1) con il costo del link più lento
2) con il costo del link più veloce
3) con il costo del link del Bridge in trasmissione
4) con il costo del link del Bridge in ricezione
5) la domanda non ha senso perché ___________________________________________
Domanda 6: Con riferimento ad un DHCP relay agent:
a.. E' necessario avere un relay agent in ogni subnet V F
b.. E' possibile avere più di un relay agent in ogni subnet V F
c.. Se il relay agent non coincide con il router, è possibile usare solamente indirizzi
unicast (e non multicast) per il DHCP server V F
d.. Il relay agent, quando non coincide con il router, deve avere necessariamente un
indirizzo IP valido V F
e.. Il relay agent permette di gestire non solo DHCP ma anche richieste BOOTP V F
f.. Il relay agent permette di gestire non solo DHCP ma anche richieste RARP V F
LA PRIMA FFERMAZIONE MI SEMBRA MOLTO AMBIGUA SBAGLIO? LA RISPOSTA QUINDI CORRETTA SAREBBE?
Domanda 10: Si consideri la rete di switch illustrata in figura. Su questa rete sono connessi terminali appartenenti a tre differenti VLAN (gialla, rossa, blu). Alla rete è connesso un "one-armed" router ed un server WLAN-unaware. Si chiede:
a) dire, per ogni collegamento riportato in figura, se tale collegamento è di tipo trunk o access;
b) Configurare le porte dello switch S in modo da permettere ad utenti appartenenti a differenti VLAN di accedere al server WLAN-unaware.
c) indicare il percorso fatto da una trama generata da un terminale "rosso" connesso allo switch A e destinata ad un terminale "blu" connesso allo switch B
d) proporre un assegnamento di indirizzi IP ai terminali connessi agli switch (fare un esempio concreto, assumendo un certo numero di terminali per VLAN).
CI POTREBBE INDICARE LA STRADA GIUSTA DA INTRPENDERE PER RISPONDERE CORRETTAMENTE A QUESTA DOMANDA.
Domanda 3: In quali condizioni una trama dati 802.11 viene trasmessa immediatamente sul canale radio senza invocare le regole di backoff?
- Quanto è una trama ritrasmessa a causa di un errore fisico (CRC), ed il canale è
rilevato IDLE per un SIFS V F
- Quanto è una trama ritrasmessa a causa di un errore fisico (CRC), ed il canale è
rilevato IDLE per un DIFS V F
- Sempre, purchè il canale risulti IDLE per un DIFS V F
Sempre nel caso di prima trasmissione di una trama e nessuna trama trasmessa entro
un certo tempo precedente
Domanda 3: Con riferimento ad un attacco di tipo Port Stealing:
- Per "rubare" la porta dello switch ad una vittima è possibile trasmettere un pacchetto
ICMP opportunamente incapsulato in una opportuna trama MAC V F
- Per "rubare" la porta dello switch ad una vittima è necessario trasmettere un pacchetto
ARP opportunamente incapsulato in una opportuna trama MAC V F
- Per ritrasmettere una trama (precedentemente intercettata) alla vittima è sufficiente
inoltrare la trama intercettata verso l'indirizzo MAC della vittima V F
- Per ritrasmettere una trama (precedentemente intercettata) alla vittima è necessario
inoltrare la trama intercettata verso un indirizzo broadcast (o multicast di cui la vittima
fa parte) V F
Domanda 5: Si calcoli il throughput di 802.11 nell'ipotesi di:
- 5 stazioni
- CWmin = 31
- CWmax = 63
- retry limit = 1 (ovvero 1 sola ritrasmissione dopo una prima eventuale trasmissione fallita)
- payload = 1500 bytes
- velocità trasmissione pacchetti dati ed ACK = 1 Mbps
- MAC header = 28 bytes; ACK = 14 bytes; PHY = 192 us
- SIFS = 10 us, DIFS = 50 us, Slot-time = 20 us
COME POSTATO DA ENTRICO NOBILE:
l'esercizio del trh.
onestamente non ho considerato il retry limit e il cw max, che mi sembrano
dati in più.
non so chi l'ha fatto echiedo conferma se queste assunzioni sono giuste.
la mia soluzione è:
thr [sta]= 1500*8 / 5 (tmpdu+ sifs+ack+ difs + E[back]/2 )
E[back]/2= 31*20 /2
l'ho fatto come l'esercizio fatto a lezione delle 2 stazioni.
è giusto IL PROCEDIMENTO?
sinceramente mi smebrava il caso di trascurare la prob di collidere.
Domanda 5: Con riferimento ad un attacco di tipo ARP Poisoning:
- Il cuore dell'attacco consiste nel mandare una ARP request opportunamente composta V F
- Il cuore dell'attacco consiste nel mandare una ARP reply opportunamente composta V F
- Il cuore dell'attacco consiste nel mandare un ICMP Ping Echo Request opport. composto V F
- L'utilizzo di ARP statico sul terminale utente elimina completamente il problema V F
- L'utilizzo di ARP statico sul terminale utente elimina parzialmente il problema V F
[NB: se si risponde V, si dica anche perché:
_________________________________________________________________________
_________________________________________________________________________
Domanda 9: Si consideri la rete illustrata in figura. Si noti la presenza di un relay agent separato dai due router illustrati in figura, e di due DHCP Server su due subnet distinte esterne. Tutte le subnet illustrate sono /24. Assumendo che il PC illustrato in figura mandi una richiesta DHCP_DISCOVERY, assumendo che lo switch L2 nella subnet 160.80.80.0 abbia "imparato" gli indirizzi di tutte le interfacce in questione, ed assumendo che il PC non sia in grado di ricevere messaggi di tipo UNICAST, si chiede di rispondere alle seguenti domande.
1) Quanti messaggi DHCP_DISCOVERY transitano, eventualmente in tempi diversi, sul collegamento A?
a. Se più di uno, si dica il perche' e quali sono le differenze salienti tra i due messaggi
2) Quanti messaggiDHCP_DISCOVERY transitano, eventualmente in tempi diversi, sul collegamento B?
a. Se più di uno, si dica il perche' e quali sono le differenze salienti tra i due messaggi
3) Quanti messaggiDHCP_OFFER transitano, eventualmente in tempi diversi, sul collegamento A?
a. Se più di uno, si dica il perche' e quali sono le differenze salienti tra i due messaggi
4) Per il messaggio DHCP_REQUEST (o uno dei messaggi a scelta, ove fossero più di uno) in transito prima sul collegamento C e poi sul collegamento B, si riempia la seguente tabella (scegliendo dati ove fossero necessari):
Collegamento C
Collegamento B
MAC src (nell'header Eth)
MAC dst (nell'header Eth)
IP src (nell'header IP)
IP dst (nell'header IP)
Giaddr (in DHCP)
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.441 / Virus Database: 268.18.3/696 - Release Date: 21/02/2007 15.19
Archivio con motore MhonArc 2.6.16.