Di Giuseppe `Lan` Marocchio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Di Giuseppe `Lan` Marocchio"

Transcript

1 Linux Day 2005 SECURE WLAN GATEWAY Di Giuseppe `Lan` Marocchio

2 Indice: 1 Introduzione *Strumenti *Wifi Features *Wep, Wpa *Cracking the Wlan 2 Inizio Lavori *Infrastruttura *Linux box *Openvpn *Configurazione dei client (Win/Linux) *Tuning del sistema 3 Chiusura lavori *Troubleshooting *Domande & Risposte

3 Introduzione Quali Apparati abbiamo a disposizione per costruire una rete Wifi? -Access Points -Adattatori a/b/g -Bridge -Repeater

4 Introduzione Note Tecniche Cosa caratterizza propriamente una rete Wifi? -Identificativo di rete SSID -Modalità di funzionamento: Ad hoc o Managed -Utilizzo di Crittografia (è buona norma) Un apparecchio Wifi trasmette su frequenze di 2.4Ghz con la potenza massima consentita dalla legge italiana di 100mW, sono inoltre disponibili 11 canali (13) per l'utilizzo contemporaneo di più access points nella stessa Area.

5 Introduzione - WEP Il Wired Equivalent Privacy (WEP) è parte dello standard IEE (ratificato nel 1999 ) è stato progettato per fornire una sicurezza comparabile a quelle delle normali LAN basate su cavo. Purtroppo seri difetti sono stati scoperti nella particolare implementazione dell'algoritmo crittografico utilizzato per rendere sicure le comunicazioni. Questo ha reso necessario una revisione del WEP che adesso viene considerato un sottoinsieme del più sicuro standard WPA. Il WEP viene ritenuto il minimo indispensabile per impedire a un utente casuale di accedere alla rete locale. Dettagli WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l'integrità dei dati. Nello specifico l'rc4 del WEP utilizza due chiavi, a 40 bit e a 104 bit. A queste vengono aggiunti 24 bit per inizializzare il vettore quando viene trasmesso in chiaro.

6 Introduzione - WEP Difetti Cam Winget e altri (2003) segnalarono che il WEP aveva una serie di debolezze. In particolari due erano molto gravi: La prima era che l'utilizzo del WEP era opzionale e quindi moltissimi utilizzatori non lo attivavano esponendo la propria rete locale a qualsiasi utente dotato di una scheda di rete senza fili. La seconda debolezza era legata al fatto che il protocollo non includeva una gestione delle chiavi utilizzate per la codifica dei messaggi. Questo, insieme alla constatazione che le chiavi utilizzabili per cifrare i messaggi erano poche, esponeva il WEP a molte tipologie di attacchi. E` quindi possibile analizzando il traffico di ua WLAN ottenere in breve tempo (poche ore) la chiave utilizzata per cifrare la rete locale.

7 Introduzione - WPA Wi-Fi Protected Access (WPA) è un protocollo per la sicurezza delle reti Wi-Fi creato per tamponare i problemi del WEP. Il WPA implementa parte del protocollo IEE802.11i e rappresenta un passaggio intermedio per il raggiungimento della piena sicurezza. WPA è progettato per utilizzare lo standard IEE802.1x per gestire l'autentificazione delle macchine e la distribuzione di differenti chiavi per ogni utente, tuttavia per questioni di compatibilità supporta la precedente gestione a chiave condivisa (PSK). I dati sono cifrati col l'algoritmo a blocchi RC4 con chiave a 128 bit e vettore di inizializzazione a 48 bit. Una delle modifiche che introducono maggiore robustezza all'algoritmo è l'inserimento del Temporal Key Integrity Protocol (TKIP). Questo protocollo dinamicamente cambia la chiave in uso. Questo combinato con il V.I. di dimensione doppia rende inefficaci e metodi di attacco utilizzati contro il WEP.

8 Introduzione - WPA In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include un sistema per verificare l'autenticità dei messaggi migliore e quindi incrementa la sicurezza della WLAN rendendola effettivamente analoga a quella di una rete su cavo. La Wi-Fi Alliance (gruppo che gestisce lo standard Wi Fi) ha dichiarato che utilizzerà il termine WPA2 per identificare i dispositivi che avranno il pieno supporto dello standard IEE802.11i. Wi-Fi Alliance ha introdotto i termini WPA-Personal e WPAEnterprise per differenziare due classi di prodotti. i WPAPersonal utilizzeranno il metodo PSK a chiave condivisa mentre i WPA-Enterprise utilizzeranno un server di autentificazione (RADIUS). Questo per differenziare le due classi di sicurezza.

9 Introduzione Cracking WEP (0) Strumenti a disposizione: -Laptop con Linux -Scheda Wifi compatibile (nel nostro caso una Prism 54g riconosciuta come ethx ) -Una Rete Criptata -Un po ti Tempo a Disposizione. (2 ore in linea di massima) Scenario: Abbiamo trovato una rete protetta, abbiamo l'identificativo (BSSID) e il mac address dell'access point e di una macchina nella lan con il nostro sniffer preferito (Kismet). Azione: -Iniziamo con attivare un replicatore di pacchetti in questo modo possiamo velocizzare il Cracking della chiave. Attiviamo aireplay.sh (il nostro replicatore ) #./start-aireplay.sh

10 Introduzione Cracking WEP (1) -Ora mettiamo la Nostra scheda Wifi in monitor mode e sul canale dell'ap #iwconfig eth0 mode monitor #iwconfig eth0 channel <NUMEROCANALE> -Bene è il momento di iniziare a catturare Pacchetti Usando Airdump: #airdump eth0 pac.arch <MACDELLAP> -Per velocizzare ulteriormente il cracking della chiave dobbiamo generare altro traffico spazzatura: (ping e aireplay fanno al caso nostro) #ping -t -l ADDR_MAC_DI_UN_CLIENT #aireplay -x 512 eth0

11 Introduzione -Cracking WEP (2) -Bene dopo aver sniffatto abbastanza pacchetti (IV) è il momento di trovare la chiave wep! #aircrack -n 64 pac.arc -Pacchetti IVs richiesti per craccare il WEP 64 bit key = 25,000 a 100,000 IVs 128 bit key = 150,000 a 700,000 IVs La velocità di aircrack dipende molto dalla cpu, ci può impiegare anche più di mezzora per decriptare una chiave anche semplice. ma ricordate più pacchetti si hanno, meno tempo ci impiegherà.

12 Introduzione -Cracking WPA Scenario: Abbiamo trovato una rete protetta, abbiamo l'identificativo (BSSID) e il mac address dell'access point e di una macchina nella lan con il nostro sniffer preferito (Kismet). #airforge <mac_ap> <mac_client> deauth.cap #aireplay -m 26 -u 0 -v 12 -w 0 -x 1 -r deauth.cap eth0 Usiamo Ethereal per catturare un po di traffico, Filtriamo secondo EAPOL e salviamo in risultato in un file fermiamo pure air replay. Ora che abbiamo in traffico EAPOL usiamo cowpatty per estrarre la PSK della WLAN #cowpatty -f Dictonary.txt -r wpa -s target -v The PSK is " ".

13 Inizio lavori Come possiamo aumentare la sicurezza dei nostri dati? -Tunnel Vpn -Policy di utilizzo restrittive -ACL sui mac delle schede -Disposizione degli ap in maniera intelligente -Timer sull'accensione e lo spegnimento degli Access Points

14 . Tunnel Vpn Esistono vari applicativi che implementano una Vpn Multi punto. La mia scelta è stata di utilizzare OpenVpn, un prodotto OpenSource ( ) relativamente semplice, Ben programmato e adattabile ai più svariati utilizzi. Disponibile per: Linux, Windows 2000/XP, OpenBSD, FreeBSD, NetBSD, Mac OS X, e Solaris. OpenVpn può funzionare in modalità client o server. È un prodotto mantenuto regolarmente e che vanta una buona diffusione anche nei confronti di (Open/Free Swan). OpenVpn Richiede l'utilizzo dei driver Tun/tap che sono presenti nel kernel linux (spesso sotto forma di modulo) e sotto windows come eseguibile. Questi driver provvederanno a creare l'interfaccia tap0, in linux, e tun in windows.

15 Infrastruttura La Rete: Router-firewall(eth0) /24 [lan su rame]-firewall(eth1) /24 [lan su wifi]-firewall(eth2) /24 [vpn]-firewall(tap0) /24

16 Configurazione Linux Box È possibile utilizzare qualsiasi Distribuzione Linux (kernel 2.4 o 2.6), la macchina in questione deve possedere almeno 3 NIC. Nell'implementazione reale è stata usata la distribuzione Gentoo con kernel 2.6, gli applicativi installati sono: -syslog-ng (Logging) -iptables (Filtering) -openvpn -nmap (può essere utile) -vim (senza questo non si inizia nemmeno) -sshd (Shell Remota) -bind (DNS) La macchina utilizzata è un p2 400mhz con 256mb di ram: fegato ~ # lspci 0000:00:00.0 Host bridge: Intel Corp. 440BX/ZX/DX BX/ZX/DX Host bridge (rev 03) 0000:00:01.0 PCI bridge: Intel Corp. 440BX/ZX/DX BX/ZX/DX AGP bridge (rev 03) 0000:00:0d.0 Ethernet controller: Intel Corp /8/9 [Ethernet Pro 100] (rev 08) 0000:00:0f.0 Ethernet controller: 3Com Corporation 3c905B 100BaseTX [Cyclone] (rev 64) 0000:00:0e.0 Ethernet controller: 3Com Corporation 3c905B 100BaseTX [Cyclone] (rev 64) 0000:00:14.0 ISA bridge: Intel Corp AB/EB/MB PIIX4 ISA (rev 02) 0000:00:14.1 IDE interface: Intel Corp AB/EB/MB PIIX4 IDE (rev 01) 0000:00:14.2 USB Controller: Intel Corp AB/EB/MB PIIX4 USB (rev 01) 0000:00:14.3 Bridge: Intel Corp AB/EB/MB PIIX4 ACPI (rev 02) 0000:01:00.0 VGA compatible controller: ATI Technologies Inc 3D Rage Pro AGP 1X/2X (rev 5c)

17 Configurazione Linux box Firewall Script: #!/bin/bash CLASS_LAN= /24 CLASS_WAN= /24 CLASS_VPN= /24 CLASS_WLAN= /24 LAN_IF=eth1 WAN_IF=eth0 VPN_IF=tap0 WLAN_IF=eth2 ################################### /etc/init.d/iptables stop #POLICY DI FIREWALLING iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT ################################## #abilito la lan a uscire sul gw iptables -A FORWARD -s $CLASS_LAN -j ACCEPT iptables -A FORWARD -d $CLASS_LAN -m state --state ESTABLISHED,RELATED -j ACCEPT #abilito gli host della VPN a uscire su internet iptables -A FORWARD -s $CLASS_VPN -j ACCEPT iptables -A FORWARD -d $CLASS_VPN -m state --state ESTABLISHED,RELATED -j ACCEPT

18 Configurazione Linux box #abilito gli host della VPN e della LAN a comunicare tra loro iptabes -A FORWARD -s $CLASS_LAN -d $CLASS_VPN -j ACCEPT iptabes -A FORWARD -s $CLASS_VPN -d $CLASS_LAN -j ACCEPT #TRAFFICO DELLA MACCHINA Firewall iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp --dport s $CLASS_WLAN -j ACCEPT iptables -A INPUT -p udp --dport s $CLASS_WLAN -j ACCEPT iptables -A INPUT -s $CLASS_WLAN -j DROP iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 53 -j ACCEPT iptables -A INPUT -p udp --dport 53 -j ACCEPT #Logginig iptables -A INPUT -j LOG --log-prefix="input:" iptables -A OUTPUT -j LOG --log-prefix="output:" iptables -A FORWARD -j LOG --log-prefix="forward:" iptables -A FORWARD -s $CLASS_WLAN -p tcp --dport j LOG --logprefix="ac-wlan:" #abilito il forwarding degli ip echo "1" > /proc/sys/net/ipv4/ip_forward route add default gw #end of script /etc/init.d/iptables save /etc/init.d/iptables start

19 Angioletta 0wnz U

20 Configurazione Linux Box Dns server: (BIND) /etc/bind/named.conf options { directory "/var/bind"; statistics-file "/var/run/named.stat"; listen-on { /24; /24; ; }; allow-query { /24; /24; ; }; pid-file "/var/run/named/named.pid"; }; zone "." IN { type hint; file "named.ca"; }; zone "127.in-addr.arpa" IN { type master; file "pri/127.zone"; allow-update { none; }; allow-transfer { none; }; notify no; }; zone "network.local" { // Il dominio per cui il tuo server è autoritativo type master; file "pri/network.local"; // Path del file di zona relativo a /var/bind allow-transfer { ; }; //Addio AXFR :) };

21 Configurazione Linux Box DHCP server: ddns-update-style none; subnet netmask { pool { range dynamic-bootp ; } option domain-name-servers ; option routers ; authoritative; allow bootp; #hosts a cui il dhcp darà l'ip specificato host FileServer { hardware ethernet 00:0C:6E:10:26:36; fixed-address ; } } cat /etc/conf.d/dhcp IFACE="eth1" DHCPD_OPTS="-q"

22 Configurazione OpenVpn (1) Ora andiamo a rifinire la configurazione del server, configurando appositamente OpenVpn in modalità server per gestire l'autenticazione degli utenti alla Rete. OpenVpn si incaricherà il compito di dare un indirizzo ip (della classe privata riservata agli host autenticati), un server Dns (la nostra linux box), e un gateway funzionante (il nostro router) All'interfaccia tun/tap del Client

23 Configurazione OpenVpn (2) Generiamo i certificati che serviranno ad OpenVpn intestino ~ #openvpn --genkey --secret ta.key #Aggiustate i parametri secondo preferenza intestino ~ #cd /root/easy-rsa intestino ~ #./clean-all intestino ~ #./build-dh # Generiamo dh2048.pem intestino ~ #cp /root/easy-rsa/dh2048.pem /etc/openvpn/intestino/ intestino ~ #./clean-all intestino ~ #./build-req gateway intestino ~ #cp /root/easy-rsa/gateway.key /etc/openvpn/intestino/ #per finire verifichiamo il tutto: intestino PWD #openssl verify -CAfile ca.crt -purpose sslserver gateway.crt #OpenVpn config File: Port 1194 dev tap tls-server cd ca /etc/openvpn/intestino/ca.crt cert /etc/openvpn/intestino/gateway.crt key /etc/openvpn/intestino/gateway.key dh /etc/openvpn/intestino/dh2048.pem tls-auth /etc/openvpn/intestino/ta.key 0 mode server duplicate-cn ifconfig # ip firewall

24 Configurazione OpenVpn (3) Ifconfig-pool # ip range dei client push "dhcp-option DNS " #indico il dns da usare push "dhcp-option DNS " #indico il dns (secondario) da usare push "route-gateway " # default gateway mtu-test tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 ping 10 ping-restart 120 push "ping 10" push "ping-restart 60" comp-lzo status /etc/openvpn/intestino/openvpn-status.log verb 4 Abbiamo finito il Server!!! #/etc/init.d/openvpn start #rc-update -a openvpn default

25 Configurazione OpenVpn (4) Configurazione Client Windows: Install: openvpn-2.0-install.exe ################################# port 1194 dev tap remote tls-client ca ca.crt cert client.crt key client-key.txt tls-auth ta-key.txt 1 mtu-test tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 pull comp-lzo verb 4 ################################# (Documenti\client.ovpn)

26 Configurazione OpenVpn (5) Configurazione Client Linux: ########################### port 1194 dev tap remote tls-client ca /etc/openvpn/client/ca.crt cert/etc/openvpn/client/client.crt key /etc/openvpn/client/client.key tls-auth ta.key 1 mtu-test tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 pull comp-lzo verb 4 ################################# Verifichiamo il Certificato e Attiviamo il tunnel: openssl verify -CAfile ca.crt -purpose sslclient client.crt /etc/init.d/openvpn start

27 Configurazione - tuning Ora non ci resta che provare il tutto apportando modifiche ove necessario, è utile provare il sistema in situazioni di stress come Traffico, di tentativi multipli di autenticazione al sistema (DoS), cracking della chiave WEP/WPA, utilizzi maliziosi in genere. Insomma tutte le Azioni possibili che vi vengono in mente! Altra cosa utile è il monitoring via snmp per la generazione di grafici (cacti) relativi al traffico delle interfacce, Carico del sistema, utilizzo memoria. Sono tutti strumenti UTILI per un buona gestione.

28 Chiusura Lavori Bibliografia: -forums.gentoo.org -www.openvpn.net -www.areanetworking.it -www.google.com Si ringraziano: -Gli amici di AzzurraNet -Gli amici di verona.linux.it -I compagni della Metro Olografix Le slide saranno disponibili a breve su ww.lanweb.org

29 Chiusura lavori Domande... (Se c'è tempo)

30 Chiusura Lavori EOF

Progetto e-city Sperimentazione della rete WiFi urbana

Progetto e-city Sperimentazione della rete WiFi urbana Progetto e-city Sperimentazione della rete WiFi urbana Procedure di accreditamento e di utilizzazione Di seguito si riportano alcune informazioni necessarie per l'utilizzo della rete Wifi urbana. 1) Come

Dettagli

OpenVPN, come fare VPN con SSL/TLS

OpenVPN, come fare VPN con SSL/TLS ICT Security n. 30 e 31, Gennaio/Febbraio 2005 p. 1 di 9 OpenVPN, come fare VPN con SSL/TLS Nei numeri 16 e 17 di questa rivista ci eravamo occupati di IPSec, un protocollo per creare Virtual Private Network

Dettagli

OpenVPN Installazione e configurazione

OpenVPN Installazione e configurazione OpenVPN Installazione e configurazione Premessa Una VPN (Virtual Private Network) e un modo per collegare in modo sicuro due entità (host, lan) tramite una rete non dedicata pubblica e quindi non sicura

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28 Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Pfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI

Pfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI Pfsense e OpenVPN VPN PER CLIENT REMOTI Creazione dei certificate su Unix/Linux Per prima cosa si devono scaricare i sorgenti di OpenVPN da: http://openvpn.net/download.html Si possono scaricare anche

Dettagli

Essere a casa anche in viaggio, che cos'e' e come si crea una VPN

Essere a casa anche in viaggio, che cos'e' e come si crea una VPN Essere a casa anche in viaggio, che cos'e' e come si crea una VPN LinuxDay 2004@CE caserta hacklab hackaserta 81100 www.81100.eu.org relatore: Fausto Napolitano La problematica Necessità

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

OpenVpn Tunnel sicuro e gratuito, il coltellino svizzero delle vpn. Openvpn - Giuseppe Marocchio pag. 1/28

OpenVpn Tunnel sicuro e gratuito, il coltellino svizzero delle vpn. Openvpn - Giuseppe Marocchio pag. 1/28 OpenVpn Tunnel sicuro e gratuito, il coltellino svizzero delle vpn Openvpn - Giuseppe Marocchio pag. 1/28 Whois lan 19871016 Giuseppe Marocchio lan SysAdmin, network mantainer Gentoo user, Debian abuser

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Qui riporto uno script di shell in bash che compie queste operazioni in automatico. - Un po di teoria

Qui riporto uno script di shell in bash che compie queste operazioni in automatico. - Un po di teoria Inizieremo con un po di teoria su come funziona il WEP e l RC4 per poi illustrare a fondo il funzionamento di alcuni programmi (Kismet e la suite Aircrack). Infine applicheremo le conoscenze acquisite

Dettagli

Installare e configurare OpenVPN: due scenari. Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini

Installare e configurare OpenVPN: due scenari. Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini Installare e configurare OpenVPN: due scenari Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini Installazione Sulle VM del corso servono i pacchetti software liblzo2 libpkcs11-helper

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

DIFENDIAMO LA NOSTRA WLAN

DIFENDIAMO LA NOSTRA WLAN DIFENDIAMO LA NOSTRA WLAN Scritto da Matteo Giardino Le WLAN (Wireless Local Area Network) sono tutte quelle reti dove gli hosts (ovvero i computer che fanno parte della rete) sono collegati fra di loro

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Wireless Security Auditing Torino 8 Febbraio 2007

Wireless Security Auditing Torino 8 Febbraio 2007 Wireless Security Auditing Torino 8 Febbraio 2007 KPMG IT ADVISORY 1 Agenda Wi-Fi: introduzione agli standard Introduzione ai protocolli di sicurezza Debolezze dei protocolli di sicurezza Wi-Fi Tool di

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

CREA IL TUO SERVER CASALINGO

CREA IL TUO SERVER CASALINGO LINUX DAY 2008 PESCARALUG CREA IL TUO SERVER CASALINGO sottotitolo: FAI RIVIVERE IL TUO BANDONE GRAZIE A LINUX DUE DESTINI POSSIBILI: 1) Se avete hardware vecchio e/o rotto e volete liberarvene, telefonate

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

TOR. The Onion Router project Marcello Viti marcello@linux.it

TOR. The Onion Router project Marcello Viti marcello@linux.it TOR The Onion Router project Marcello Viti marcello@linux.it LA PRIVACY E il diritto di una persona di esercitare le misure di controllo affinché le informazioni che la riguardano vengano trattate o guardate

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email.

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 LINUX LINUX CON RETI E TCP/IP http://happytux.altervista.org ~ anna.1704@email.it 1 LAN con router adsl http://happytux.altervista.org

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it

Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it Lo standard 802.11 ( Wi Fi ) viene sempre più utilizzato per la creazione di LAN radio non cablate

Dettagli

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Configurazione server e client DHCP in Linux

Configurazione server e client DHCP in Linux Configurazione server e client DHCP in Linux Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi DHCP DHCP sta per Dynamic Host Configuration Protocol e identifica

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Firewall con IpTables

Firewall con IpTables Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables

Dettagli

Ordine delle regole (1)

Ordine delle regole (1) Ordine delle regole (1) Se scrivo: iptables -A INPUT -p icmp -j DROP e poi ping localhost Pensa prima di Cosa succede? provare E se aggiungo: iptables -A INPUT -p icmp -j ACCEPT E ancora: iptables -I INPUT

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

ProCurve Radio Port 230

ProCurve Radio Port 230 La ProCurve Radio Port 230, con integrato il supporto per le funzioni wireless IEEE 802.11a e IEEE 802.11g, è in grado di lavorare congiuntamente ai moduli ProCurve Wireless Edge Services xl e zl, per

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Applicativo di Gnome per la configurazione automatica della rete

Applicativo di Gnome per la configurazione automatica della rete Linux e la rete Configurazione delle connessioni di rete Il modo più semplice per farlo è usare il tool grafico di gnome Il presente documento costituisce solo una bozza di appunti riguardanti gli argomenti

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 Sommario DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 DHCP Dynamic Host Configuration Protocol Questo è un servizio di rete che si occupa

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

Man In The Middle & SSL Attack

Man In The Middle & SSL Attack Man In The Middle & SSL Attack Autore: Duffabio Provenienza: http://duffabio.altervista.org/ Ringrazio BlackLight perchè per la teoria mi sono basato sulle sue guide visto che è da li che ho studiato la

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Il tuo manuale d'uso. OLIVETTI SIMPLE_WAY WIFI http://it.yourpdfguides.com/dref/1314447

Il tuo manuale d'uso. OLIVETTI SIMPLE_WAY WIFI http://it.yourpdfguides.com/dref/1314447 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di OLIVETTI SIMPLE_WAY WIFI. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Linux Network Testing

Linux Network Testing Introduzione agli strumenti per il testing di rete su Linux 6, 13 Novembre 2007 Sommario 1 Introduzione Panoramica sugli strumenti di misura 2 I tool di base per l amministrazione di rete Configurare le

Dettagli

Introduzione al cracking WPA... 1 Principi di sicurezza wireless... 1 Un semplice sistema IDS... 2 Esempio di Cracking di una chiave WEP:...

Introduzione al cracking WPA... 1 Principi di sicurezza wireless... 1 Un semplice sistema IDS... 2 Esempio di Cracking di una chiave WEP:... Sommario Introduzione al cracking WPA... 1 Principi di sicurezza wireless... 1 Un semplice sistema IDS... 2 Esempio di Cracking di una chiave WEP:... 3 Introduzione al cracking WPA Al contrario di quanto

Dettagli

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

SCHEDA PCMCIA DI RETE: GUIDA RAPIDA D'INSTALLAZIONE:

SCHEDA PCMCIA DI RETE: GUIDA RAPIDA D'INSTALLAZIONE: SCHEDA PCMCIA DI RETE: GUIDA RAPIDA D'INSTALLAZIONE: www.hamletcom.com Installazione: Windows 98SE/ME: 1. Inserire la scheda wireless nella slot PCMCIA del notebook e avviare Windows. Windows rileva il

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE Server di stampa multifunzione Ethernet multiprotocollo su scheda e Server di stampa multifunzione Ethernet senza fili GUIDA DELL UTENTE IN RETE La presente Guida dell utente in rete fornisce utili informazioni

Dettagli

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed)

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed) sistema [ AIUTO ] Nota a margine Indirizzo IP 2.192.140.182 Subnet Mask 255.255.255.255 Gateway 10.64.64.64 Domain Name Server 10.204.57.104, 10.205.41.16 Tempo connessione 02:20:28 Informazioni Modem

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

SecLab. laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety.net

SecLab. laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety.net Anno I - numero 1-17 gennaio 2003 Wireless LAN: pros and cons di Sandro Fontana - sfontana@secure-edge.com Come vi sentireste se il responsabile della rete aziendale vi mostrasse con orgoglio alcuni socket

Dettagli

VPN/tunnels (e altro...) Otacon22

VPN/tunnels (e altro...) Otacon22 VPN/tunnels (e altro...) Otacon22 VPN/tunnels (e altro...) Otacon22 Reti: episodio 2 La vendetta! Netcat? È il comando base da bash per fare dei test di connessione/etc... nc Avvia una

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

WiFiBus. La soluzione low cost di WiFi a bordo sui Bus

WiFiBus. La soluzione low cost di WiFi a bordo sui Bus WiFiBus La soluzione low cost di WiFi a bordo sui Bus WiFiBus PRO è un router 3G/4G professionale che si collega ad internet, tramite la rete cellulare e ridistribuisce il segnale a bordo mediante WiFi.

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Capitolo 3: Realizzazione di un ponte wireless

Capitolo 3: Realizzazione di un ponte wireless Capitolo 3: Realizzazione di un ponte wireless 3. Componenti 3.. Antenna Cisco AIR-ANT44S-R Figura 3. Caratteristiche dell AIR-ANT44S-R Si tratta di un antenna settoriale outdoor con un connettore RP-TNC.

Dettagli

Wireless USB 150 MANUALE UTENTE. Adattatore USB Wireless 802.11n HNWU150N. www.hamletcom.com

Wireless USB 150 MANUALE UTENTE. Adattatore USB Wireless 802.11n HNWU150N. www.hamletcom.com Wireless USB 150 Adattatore USB Wireless 802.11n MANUALE UTENTE HNWU150N www.hamletcom.com Indice dei contenuti INTRODUZIONE...4 CONTENUTO DELLA SCATOLA...4 INTRODUZIONE ALL ADATTATORE USB WIRELESS...4

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER

Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER Premessa: la necessità di implementare questo sistema è nata dal voler connettere i nostri ponti ripetitori

Dettagli

Zeroshell autenticatore RADIUS per reti Wireless

Zeroshell autenticatore RADIUS per reti Wireless Zeroshell autenticatore RADIUS per reti Wireless Introduzione Come scritto nei precedenti HOWTO, Zeroshell è una distribuzione Linux derivata, orientata alla gestione di numerosi servizi di rete. Offre

Dettagli

USARE UN DISPOSITIVO WEPA IN CLIENT MODE

USARE UN DISPOSITIVO WEPA IN CLIENT MODE USARE UN DISPOSITIVO WEPA IN CLIENT MODE APPLICAZIONE: CONNESSIONE DEL SITEMANAGER AD INTERNET Per connettere il Sitemanager ad Internet tramite un Access-Point esistente è necessario configurare un dispositivo

Dettagli

DHCP-DNS Di Giuseppe Latini

DHCP-DNS Di Giuseppe Latini DHCP-DNS Di Giuseppe Latini Prima di entrare nel vivo della configurazione dei demoni, spendiamo due parole per spiegare l utilità di questi due servizi di rete. DHCP vuol dire: Dynamic Host Configuration

Dettagli

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables. Sommario Firewall con iptables Fabio Trabucchi - Giordano Fracasso 5 Febbraio 2005 Diario delle revisioni Revisione 0.2 7 Febbraio 2005 fabio.trabucchi@studenti.unipr.it giordano.fracasso@studenti.unipr.it

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

OpenVPN & Roadwarrior

OpenVPN & Roadwarrior OpenVPN & Roadwarrior Installazione di Openvpn su server Freebsd e configurazione dei clients Cos è OpenVPN Openvpn è una soluzione tutto sommato semplice e funzionale per collegare 2 distinte LAN in ambito

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli