Re: [reti-accesso] domande E DUBBI SULLA LORO SOLUZIONE


Cronologico Percorso di conversazione 
  • From: Giuseppe Bianchi < >
  • To: , < >
  • Subject: Re: [reti-accesso] domande E DUBBI SULLA LORO SOLUZIONE
  • Date: Sun, 25 Feb 2007 19:19:17 +0100

TUTTE???!!!

Rispondo solo a qualcuna campionando qui e la...


Domanda 1: Si spieghi cosa è, a cosa serve, ed in quali occasioni viene usato il seguente pacchetto.

Ethernet II

   Destination: ff:ff:ff:ff:ff:ff

   Source:      00:05:1c:20:c8:63

   Type:        ARP (0x0806)

Address Resolution Protocol

   Hardware type: Ethernet (0x0001)

   Protocol type: IP (0x0800)

   Hardware size: 6

   Protocol size: 4

   Opcode: request (0x0001)

   Sender MAC address: 00:05:1c:20:c8:63

   Sender IP address:  192.168.0.100

   Target MAC address: 00:00:00:00:00:00

   Target IP address:  192.168.0.100

E' un ARP gratuito (se qualcuno ha il mio stesso IP rispondera' con un reply)



Domanda 2: Si spieghi cosa è, a cosa serve, ed in quali occasioni viene usato il seguente pacchetto.



Ethernet II

   Destination: 00:0d:54:f9:3e:00 (192.168.1.1)

   Source:      00:c0:9f:26:c5:b1 (192.168.1.3)

   Type:        ARP (0x0806)

Address Resolution Protocol

   Hardware type: Ethernet (0x0001)

   Protocol type: IP (0x0800)

   Hardware size: 6

   Protocol size: 4

   Opcode: reply (0x0002)

   Sender MAC address: 00:c0:9f:26:c5:b1

   Sender IP address:  192.168.1.2

   Target MAC address: 00:0d:54:f9:3e:00

   Target IP address:  192.168.1.1

 E? una ARP reply "spoofata" per un attacco MITM di tipo ARP Poisoning.







Domanda 5: Un terminale, avente indirizzo IP 192.168.1.4 e indirizzo MAC
00:c0:9f:26:c5:b1 spedisce la seguente trama ad un secondo terminale, avente
indirizzo IP 192.168.1.2 e indirizzo MAC 00:0d:54:9d:08:8a. Il gateway della
sottorete IP e' 192.168.1.1. A cosa serve questa trama? In quali condizioni
viene spedita?


Ethernet II, Src: 00:c0:9f:26:c5:b1, Dst: 00:0d:54:9d:08:8a, Type: 0x0806
Address Resolution Protocol:
    Hardware type: 0x0001
    Protocol type: 0x0800
    Hardware size: 6
    Protocol size: 4
    Opcode : 0x0002
    Sender MAC address: 00:c0:9f:26:c5:b1
    Sender IP address: 192.168.1.1
    Target MAC address: 00:0d:54:9d:08:8a
    Target IP address: 192.168.1.2

SECONDO ME è UN AVVELENAMENTO DA ARP CON ATACCANTE 192.168.1.2 E LE VITTIME SONO 192.168.1.4 E 192.168.1.1 GIUSTO? DOVREBBE ESSERE QUINDI UN ARP POISONING?


Si: e' un arp poisonong ma l'attaccante e' ovviamente il 192.168.1.4!


Domanda 3: Una BPDU è spedita da un bridge A ad un Bridge B. I bridge sono "adiacenti", ovvero sono connessi alla medesima LAN (1 singolo hop nel computo dello ST). Se i bridge sono connessi alla LAN con link a velocità differente, come viene aggiornato il computo del root cost?

1)       con il costo del link più lento

2)       con il costo del link più veloce

3)       con il costo del link del Bridge in trasmissione

4)       con il costo del link del Bridge in ricezione

5) la domanda non ha senso perché ___________________________________________


Spiegata in classe


Domanda 6: Con riferimento ad un DHCP relay agent:

 a.. E' necessario avere un relay agent in ogni subnet V             F
 b.. E' possibile avere più di un relay agent in ogni subnet V             F
c.. Se il relay agent non coincide con il router, è possibile usare solamente indirizzi
 unicast (e non multicast) per il DHCP server V             F
d.. Il relay agent, quando non coincide con il router, deve avere necessariamente un
  indirizzo IP valido V             F
e.. Il relay agent permette di gestire non solo DHCP ma anche richieste BOOTP V F
f.. Il relay agent permette di gestire non solo DHCP ma anche richieste RARP V F
LA PRIMA FFERMAZIONE MI SEMBRA MOLTO AMBIGUA SBAGLIO? LA RISPOSTA QUINDI CORRETTA SAREBBE?


a. ambigua: se fossi stato studente, avrei risposto V ma avrei contestualmente aggiunto: "necessario avere un relay agent OPPURE un server DHCP in ogni sottorete in cui voglio assegnare dinamicamente gli indirizzi"

b. V

c. F

d. V

e. V

f. F


Domanda 10: Si consideri la rete di switch illustrata in figura. Su questa rete sono connessi terminali appartenenti a tre differenti VLAN (gialla, rossa, blu). Alla rete è connesso un "one-armed" router ed un server WLAN-unaware. Si chiede:

a) dire, per ogni collegamento riportato in figura, se tale collegamento è di tipo trunk o access;

b) Configurare le porte dello switch S in modo da permettere ad utenti appartenenti a differenti VLAN di accedere al server WLAN-unaware.

c) indicare il percorso fatto da una trama generata da un terminale "rosso" connesso allo switch A e destinata ad un terminale "blu" connesso allo switch B

d) proporre un assegnamento di indirizzi IP ai terminali connessi agli switch (fare un esempio concreto, assumendo un certo numero di terminali per VLAN).


La figura dove e'????











CI POTREBBE INDICARE LA STRADA GIUSTA DA INTRPENDERE PER RISPONDERE CORRETTAMENTE A QUESTA DOMANDA.









Domanda 3: In quali condizioni una trama dati 802.11 viene trasmessa immediatamente sul canale radio senza invocare le regole di backoff?

- Quanto è una trama ritrasmessa a causa di un errore fisico (CRC), ed il canale è
rilevato IDLE per un SIFS V             F

- Quanto è una trama ritrasmessa a causa di un errore fisico (CRC), ed il canale è
rilevato IDLE per un DIFS V             F

-          Sempre, purchè il canale risulti IDLE per un DIFS V             F


F - F - F



Sempre nel caso di prima trasmissione di una trama e nessuna trama trasmessa entro
un certo tempo precedente









Domanda 3: Con riferimento ad un attacco di tipo Port Stealing:

- Per "rubare" la porta dello switch ad una vittima è possibile trasmettere un pacchetto
ICMP opportunamente incapsulato in una opportuna  trama MAC V             F

- Per "rubare" la porta dello switch ad una vittima è necessario trasmettere un pacchetto
ARP opportunamente incapsulato in una opportuna  trama MAC V             F

- Per ritrasmettere una trama (precedentemente intercettata) alla vittima è sufficiente
inoltrare la trama intercettata verso l'indirizzo MAC della vittima V F

- Per ritrasmettere una trama (precedentemente intercettata) alla vittima è necessario
inoltrare la trama intercettata verso un indirizzo broadcast (o multicast di cui la vittima
fa parte) V             F





Domanda 5: Si calcoli il throughput di 802.11 nell'ipotesi di:

- 5 stazioni

- CWmin = 31

- CWmax = 63

- retry limit = 1 (ovvero 1 sola ritrasmissione dopo una prima eventuale trasmissione fallita)

- payload = 1500 bytes

- velocità trasmissione pacchetti dati ed ACK = 1 Mbps

- MAC header = 28 bytes; ACK = 14 bytes; PHY = 192 us

- SIFS = 10 us, DIFS = 50 us, Slot-time = 20 us



COME POSTATO DA ENTRICO NOBILE:



l'esercizio del trh.
onestamente non ho considerato il retry limit e il cw max, che mi sembrano
dati in più.
non so chi l'ha fatto  echiedo conferma se queste assunzioni sono giuste.

la mia soluzione è:

thr [sta]= 1500*8 /  5 (tmpdu+ sifs+ack+ difs + E[back]/2 )


E[back]/2= 31*20 /2
l'ho fatto come l'esercizio fatto a lezione delle 2 stazioni.

è giusto IL PROCEDIMENTO?

sinceramente mi smebrava il caso di trascurare la prob di collidere.



Domanda 5: Con riferimento ad un attacco di tipo ARP Poisoning:

- Il cuore dell'attacco consiste nel mandare una ARP request opportunamente composta V F

- Il cuore dell'attacco consiste nel mandare una ARP reply opportunamente composta V F

- Il cuore dell'attacco consiste nel mandare un ICMP Ping Echo Request opport. composto V F

- L'utilizzo di ARP statico sul terminale utente elimina completamente il problema V F

- L'utilizzo di ARP statico sul terminale utente elimina parzialmente il problema V F

[NB: se si risponde V, si dica anche perché:

_________________________________________________________________________


_________________________________________________________________________




Domanda 9: Si consideri la rete illustrata in figura. Si noti la presenza di un relay agent separato dai due router illustrati in figura, e di due DHCP Server su due subnet distinte esterne. Tutte le subnet illustrate sono /24. Assumendo che il PC illustrato in figura mandi una richiesta DHCP_DISCOVERY, assumendo che lo switch L2 nella subnet 160.80.80.0 abbia "imparato" gli indirizzi di tutte le interfacce in questione, ed assumendo che il PC non sia in grado di ricevere messaggi di tipo UNICAST, si chiede di rispondere alle seguenti domande.

1) Quanti messaggi DHCP_DISCOVERY transitano, eventualmente in tempi diversi, sul collegamento A?

a. Se più di uno, si dica il perche' e quali sono le differenze salienti tra i due messaggi









2) Quanti messaggiDHCP_DISCOVERY transitano, eventualmente in tempi diversi, sul collegamento B?

a. Se più di uno, si dica il perche' e quali sono le differenze salienti tra i due messaggi









3) Quanti messaggiDHCP_OFFER transitano, eventualmente in tempi diversi, sul collegamento A?

a. Se più di uno, si dica il perche' e quali sono le differenze salienti tra i due messaggi









4) Per il messaggio DHCP_REQUEST (o uno dei messaggi a scelta, ove fossero più di uno) in transito prima sul collegamento C e poi sul collegamento B, si riempia la seguente tabella (scegliendo dati ove fossero necessari):




    Collegamento C
    Collegamento B

     MAC src (nell'header Eth)



     MAC dst (nell'header Eth)



     IP src (nell'header IP)



     IP dst (nell'header IP)



     Giaddr (in DHCP)

























No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.5.441 / Virus Database: 268.18.3/696 - Release Date: 21/02/2007 15.19





Archivio con motore MhonArc 2.6.16.

§