Di Giuseppe `Lan` Marocchio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Di Giuseppe `Lan` Marocchio"

Transcript

1 Linux Day 2005 SECURE WLAN GATEWAY Di Giuseppe `Lan` Marocchio

2 Indice: 1 Introduzione *Strumenti *Wifi Features *Wep, Wpa *Cracking the Wlan 2 Inizio Lavori *Infrastruttura *Linux box *Openvpn *Configurazione dei client (Win/Linux) *Tuning del sistema 3 Chiusura lavori *Troubleshooting *Domande & Risposte

3 Introduzione Quali Apparati abbiamo a disposizione per costruire una rete Wifi? -Access Points -Adattatori a/b/g -Bridge -Repeater

4 Introduzione Note Tecniche Cosa caratterizza propriamente una rete Wifi? -Identificativo di rete SSID -Modalità di funzionamento: Ad hoc o Managed -Utilizzo di Crittografia (è buona norma) Un apparecchio Wifi trasmette su frequenze di 2.4Ghz con la potenza massima consentita dalla legge italiana di 100mW, sono inoltre disponibili 11 canali (13) per l'utilizzo contemporaneo di più access points nella stessa Area.

5 Introduzione - WEP Il Wired Equivalent Privacy (WEP) è parte dello standard IEE (ratificato nel 1999 ) è stato progettato per fornire una sicurezza comparabile a quelle delle normali LAN basate su cavo. Purtroppo seri difetti sono stati scoperti nella particolare implementazione dell'algoritmo crittografico utilizzato per rendere sicure le comunicazioni. Questo ha reso necessario una revisione del WEP che adesso viene considerato un sottoinsieme del più sicuro standard WPA. Il WEP viene ritenuto il minimo indispensabile per impedire a un utente casuale di accedere alla rete locale. Dettagli WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l'integrità dei dati. Nello specifico l'rc4 del WEP utilizza due chiavi, a 40 bit e a 104 bit. A queste vengono aggiunti 24 bit per inizializzare il vettore quando viene trasmesso in chiaro.

6 Introduzione - WEP Difetti Cam Winget e altri (2003) segnalarono che il WEP aveva una serie di debolezze. In particolari due erano molto gravi: La prima era che l'utilizzo del WEP era opzionale e quindi moltissimi utilizzatori non lo attivavano esponendo la propria rete locale a qualsiasi utente dotato di una scheda di rete senza fili. La seconda debolezza era legata al fatto che il protocollo non includeva una gestione delle chiavi utilizzate per la codifica dei messaggi. Questo, insieme alla constatazione che le chiavi utilizzabili per cifrare i messaggi erano poche, esponeva il WEP a molte tipologie di attacchi. E` quindi possibile analizzando il traffico di ua WLAN ottenere in breve tempo (poche ore) la chiave utilizzata per cifrare la rete locale.

7 Introduzione - WPA Wi-Fi Protected Access (WPA) è un protocollo per la sicurezza delle reti Wi-Fi creato per tamponare i problemi del WEP. Il WPA implementa parte del protocollo IEE802.11i e rappresenta un passaggio intermedio per il raggiungimento della piena sicurezza. WPA è progettato per utilizzare lo standard IEE802.1x per gestire l'autentificazione delle macchine e la distribuzione di differenti chiavi per ogni utente, tuttavia per questioni di compatibilità supporta la precedente gestione a chiave condivisa (PSK). I dati sono cifrati col l'algoritmo a blocchi RC4 con chiave a 128 bit e vettore di inizializzazione a 48 bit. Una delle modifiche che introducono maggiore robustezza all'algoritmo è l'inserimento del Temporal Key Integrity Protocol (TKIP). Questo protocollo dinamicamente cambia la chiave in uso. Questo combinato con il V.I. di dimensione doppia rende inefficaci e metodi di attacco utilizzati contro il WEP.

8 Introduzione - WPA In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include un sistema per verificare l'autenticità dei messaggi migliore e quindi incrementa la sicurezza della WLAN rendendola effettivamente analoga a quella di una rete su cavo. La Wi-Fi Alliance (gruppo che gestisce lo standard Wi Fi) ha dichiarato che utilizzerà il termine WPA2 per identificare i dispositivi che avranno il pieno supporto dello standard IEE802.11i. Wi-Fi Alliance ha introdotto i termini WPA-Personal e WPAEnterprise per differenziare due classi di prodotti. i WPAPersonal utilizzeranno il metodo PSK a chiave condivisa mentre i WPA-Enterprise utilizzeranno un server di autentificazione (RADIUS). Questo per differenziare le due classi di sicurezza.

9 Introduzione Cracking WEP (0) Strumenti a disposizione: -Laptop con Linux -Scheda Wifi compatibile (nel nostro caso una Prism 54g riconosciuta come ethx ) -Una Rete Criptata -Un po ti Tempo a Disposizione. (2 ore in linea di massima) Scenario: Abbiamo trovato una rete protetta, abbiamo l'identificativo (BSSID) e il mac address dell'access point e di una macchina nella lan con il nostro sniffer preferito (Kismet). Azione: -Iniziamo con attivare un replicatore di pacchetti in questo modo possiamo velocizzare il Cracking della chiave. Attiviamo aireplay.sh (il nostro replicatore ) #./start-aireplay.sh

10 Introduzione Cracking WEP (1) -Ora mettiamo la Nostra scheda Wifi in monitor mode e sul canale dell'ap #iwconfig eth0 mode monitor #iwconfig eth0 channel <NUMEROCANALE> -Bene è il momento di iniziare a catturare Pacchetti Usando Airdump: #airdump eth0 pac.arch <MACDELLAP> -Per velocizzare ulteriormente il cracking della chiave dobbiamo generare altro traffico spazzatura: (ping e aireplay fanno al caso nostro) #ping -t -l ADDR_MAC_DI_UN_CLIENT #aireplay -x 512 eth0

11 Introduzione -Cracking WEP (2) -Bene dopo aver sniffatto abbastanza pacchetti (IV) è il momento di trovare la chiave wep! #aircrack -n 64 pac.arc -Pacchetti IVs richiesti per craccare il WEP 64 bit key = 25,000 a 100,000 IVs 128 bit key = 150,000 a 700,000 IVs La velocità di aircrack dipende molto dalla cpu, ci può impiegare anche più di mezzora per decriptare una chiave anche semplice. ma ricordate più pacchetti si hanno, meno tempo ci impiegherà.

12 Introduzione -Cracking WPA Scenario: Abbiamo trovato una rete protetta, abbiamo l'identificativo (BSSID) e il mac address dell'access point e di una macchina nella lan con il nostro sniffer preferito (Kismet). #airforge <mac_ap> <mac_client> deauth.cap #aireplay -m 26 -u 0 -v 12 -w 0 -x 1 -r deauth.cap eth0 Usiamo Ethereal per catturare un po di traffico, Filtriamo secondo EAPOL e salviamo in risultato in un file fermiamo pure air replay. Ora che abbiamo in traffico EAPOL usiamo cowpatty per estrarre la PSK della WLAN #cowpatty -f Dictonary.txt -r wpa -s target -v The PSK is " ".

13 Inizio lavori Come possiamo aumentare la sicurezza dei nostri dati? -Tunnel Vpn -Policy di utilizzo restrittive -ACL sui mac delle schede -Disposizione degli ap in maniera intelligente -Timer sull'accensione e lo spegnimento degli Access Points

14 . Tunnel Vpn Esistono vari applicativi che implementano una Vpn Multi punto. La mia scelta è stata di utilizzare OpenVpn, un prodotto OpenSource ( ) relativamente semplice, Ben programmato e adattabile ai più svariati utilizzi. Disponibile per: Linux, Windows 2000/XP, OpenBSD, FreeBSD, NetBSD, Mac OS X, e Solaris. OpenVpn può funzionare in modalità client o server. È un prodotto mantenuto regolarmente e che vanta una buona diffusione anche nei confronti di (Open/Free Swan). OpenVpn Richiede l'utilizzo dei driver Tun/tap che sono presenti nel kernel linux (spesso sotto forma di modulo) e sotto windows come eseguibile. Questi driver provvederanno a creare l'interfaccia tap0, in linux, e tun in windows.

15 Infrastruttura La Rete: Router-firewall(eth0) /24 [lan su rame]-firewall(eth1) /24 [lan su wifi]-firewall(eth2) /24 [vpn]-firewall(tap0) /24

16 Configurazione Linux Box È possibile utilizzare qualsiasi Distribuzione Linux (kernel 2.4 o 2.6), la macchina in questione deve possedere almeno 3 NIC. Nell'implementazione reale è stata usata la distribuzione Gentoo con kernel 2.6, gli applicativi installati sono: -syslog-ng (Logging) -iptables (Filtering) -openvpn -nmap (può essere utile) -vim (senza questo non si inizia nemmeno) -sshd (Shell Remota) -bind (DNS) La macchina utilizzata è un p2 400mhz con 256mb di ram: fegato ~ # lspci 0000:00:00.0 Host bridge: Intel Corp. 440BX/ZX/DX BX/ZX/DX Host bridge (rev 03) 0000:00:01.0 PCI bridge: Intel Corp. 440BX/ZX/DX BX/ZX/DX AGP bridge (rev 03) 0000:00:0d.0 Ethernet controller: Intel Corp /8/9 [Ethernet Pro 100] (rev 08) 0000:00:0f.0 Ethernet controller: 3Com Corporation 3c905B 100BaseTX [Cyclone] (rev 64) 0000:00:0e.0 Ethernet controller: 3Com Corporation 3c905B 100BaseTX [Cyclone] (rev 64) 0000:00:14.0 ISA bridge: Intel Corp AB/EB/MB PIIX4 ISA (rev 02) 0000:00:14.1 IDE interface: Intel Corp AB/EB/MB PIIX4 IDE (rev 01) 0000:00:14.2 USB Controller: Intel Corp AB/EB/MB PIIX4 USB (rev 01) 0000:00:14.3 Bridge: Intel Corp AB/EB/MB PIIX4 ACPI (rev 02) 0000:01:00.0 VGA compatible controller: ATI Technologies Inc 3D Rage Pro AGP 1X/2X (rev 5c)

17 Configurazione Linux box Firewall Script: #!/bin/bash CLASS_LAN= /24 CLASS_WAN= /24 CLASS_VPN= /24 CLASS_WLAN= /24 LAN_IF=eth1 WAN_IF=eth0 VPN_IF=tap0 WLAN_IF=eth2 ################################### /etc/init.d/iptables stop #POLICY DI FIREWALLING iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT ################################## #abilito la lan a uscire sul gw iptables -A FORWARD -s $CLASS_LAN -j ACCEPT iptables -A FORWARD -d $CLASS_LAN -m state --state ESTABLISHED,RELATED -j ACCEPT #abilito gli host della VPN a uscire su internet iptables -A FORWARD -s $CLASS_VPN -j ACCEPT iptables -A FORWARD -d $CLASS_VPN -m state --state ESTABLISHED,RELATED -j ACCEPT

18 Configurazione Linux box #abilito gli host della VPN e della LAN a comunicare tra loro iptabes -A FORWARD -s $CLASS_LAN -d $CLASS_VPN -j ACCEPT iptabes -A FORWARD -s $CLASS_VPN -d $CLASS_LAN -j ACCEPT #TRAFFICO DELLA MACCHINA Firewall iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp --dport s $CLASS_WLAN -j ACCEPT iptables -A INPUT -p udp --dport s $CLASS_WLAN -j ACCEPT iptables -A INPUT -s $CLASS_WLAN -j DROP iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 53 -j ACCEPT iptables -A INPUT -p udp --dport 53 -j ACCEPT #Logginig iptables -A INPUT -j LOG --log-prefix="input:" iptables -A OUTPUT -j LOG --log-prefix="output:" iptables -A FORWARD -j LOG --log-prefix="forward:" iptables -A FORWARD -s $CLASS_WLAN -p tcp --dport j LOG --logprefix="ac-wlan:" #abilito il forwarding degli ip echo "1" > /proc/sys/net/ipv4/ip_forward route add default gw #end of script /etc/init.d/iptables save /etc/init.d/iptables start

19 Angioletta 0wnz U

20 Configurazione Linux Box Dns server: (BIND) /etc/bind/named.conf options { directory "/var/bind"; statistics-file "/var/run/named.stat"; listen-on { /24; /24; ; }; allow-query { /24; /24; ; }; pid-file "/var/run/named/named.pid"; }; zone "." IN { type hint; file "named.ca"; }; zone "127.in-addr.arpa" IN { type master; file "pri/127.zone"; allow-update { none; }; allow-transfer { none; }; notify no; }; zone "network.local" { // Il dominio per cui il tuo server è autoritativo type master; file "pri/network.local"; // Path del file di zona relativo a /var/bind allow-transfer { ; }; //Addio AXFR :) };

21 Configurazione Linux Box DHCP server: ddns-update-style none; subnet netmask { pool { range dynamic-bootp ; } option domain-name-servers ; option routers ; authoritative; allow bootp; #hosts a cui il dhcp darà l'ip specificato host FileServer { hardware ethernet 00:0C:6E:10:26:36; fixed-address ; } } cat /etc/conf.d/dhcp IFACE="eth1" DHCPD_OPTS="-q"

22 Configurazione OpenVpn (1) Ora andiamo a rifinire la configurazione del server, configurando appositamente OpenVpn in modalità server per gestire l'autenticazione degli utenti alla Rete. OpenVpn si incaricherà il compito di dare un indirizzo ip (della classe privata riservata agli host autenticati), un server Dns (la nostra linux box), e un gateway funzionante (il nostro router) All'interfaccia tun/tap del Client

23 Configurazione OpenVpn (2) Generiamo i certificati che serviranno ad OpenVpn intestino ~ #openvpn --genkey --secret ta.key #Aggiustate i parametri secondo preferenza intestino ~ #cd /root/easy-rsa intestino ~ #./clean-all intestino ~ #./build-dh # Generiamo dh2048.pem intestino ~ #cp /root/easy-rsa/dh2048.pem /etc/openvpn/intestino/ intestino ~ #./clean-all intestino ~ #./build-req gateway intestino ~ #cp /root/easy-rsa/gateway.key /etc/openvpn/intestino/ #per finire verifichiamo il tutto: intestino PWD #openssl verify -CAfile ca.crt -purpose sslserver gateway.crt #OpenVpn config File: Port 1194 dev tap tls-server cd ca /etc/openvpn/intestino/ca.crt cert /etc/openvpn/intestino/gateway.crt key /etc/openvpn/intestino/gateway.key dh /etc/openvpn/intestino/dh2048.pem tls-auth /etc/openvpn/intestino/ta.key 0 mode server duplicate-cn ifconfig # ip firewall

24 Configurazione OpenVpn (3) Ifconfig-pool # ip range dei client push "dhcp-option DNS " #indico il dns da usare push "dhcp-option DNS " #indico il dns (secondario) da usare push "route-gateway " # default gateway mtu-test tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 ping 10 ping-restart 120 push "ping 10" push "ping-restart 60" comp-lzo status /etc/openvpn/intestino/openvpn-status.log verb 4 Abbiamo finito il Server!!! #/etc/init.d/openvpn start #rc-update -a openvpn default

25 Configurazione OpenVpn (4) Configurazione Client Windows: Install: openvpn-2.0-install.exe ################################# port 1194 dev tap remote tls-client ca ca.crt cert client.crt key client-key.txt tls-auth ta-key.txt 1 mtu-test tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 pull comp-lzo verb 4 ################################# (Documenti\client.ovpn)

26 Configurazione OpenVpn (5) Configurazione Client Linux: ########################### port 1194 dev tap remote tls-client ca /etc/openvpn/client/ca.crt cert/etc/openvpn/client/client.crt key /etc/openvpn/client/client.key tls-auth ta.key 1 mtu-test tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 pull comp-lzo verb 4 ################################# Verifichiamo il Certificato e Attiviamo il tunnel: openssl verify -CAfile ca.crt -purpose sslclient client.crt /etc/init.d/openvpn start

27 Configurazione - tuning Ora non ci resta che provare il tutto apportando modifiche ove necessario, è utile provare il sistema in situazioni di stress come Traffico, di tentativi multipli di autenticazione al sistema (DoS), cracking della chiave WEP/WPA, utilizzi maliziosi in genere. Insomma tutte le Azioni possibili che vi vengono in mente! Altra cosa utile è il monitoring via snmp per la generazione di grafici (cacti) relativi al traffico delle interfacce, Carico del sistema, utilizzo memoria. Sono tutti strumenti UTILI per un buona gestione.

28 Chiusura Lavori Bibliografia: -forums.gentoo.org -www.openvpn.net -www.areanetworking.it -www.google.com Si ringraziano: -Gli amici di AzzurraNet -Gli amici di verona.linux.it -I compagni della Metro Olografix Le slide saranno disponibili a breve su ww.lanweb.org

29 Chiusura lavori Domande... (Se c'è tempo)

30 Chiusura Lavori EOF

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

OpenVPN, come fare VPN con SSL/TLS

OpenVPN, come fare VPN con SSL/TLS ICT Security n. 30 e 31, Gennaio/Febbraio 2005 p. 1 di 9 OpenVPN, come fare VPN con SSL/TLS Nei numeri 16 e 17 di questa rivista ci eravamo occupati di IPSec, un protocollo per creare Virtual Private Network

Dettagli

Progetto e-city Sperimentazione della rete WiFi urbana

Progetto e-city Sperimentazione della rete WiFi urbana Progetto e-city Sperimentazione della rete WiFi urbana Procedure di accreditamento e di utilizzazione Di seguito si riportano alcune informazioni necessarie per l'utilizzo della rete Wifi urbana. 1) Come

Dettagli

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28 Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira

Dettagli

OpenVPN Installazione e configurazione

OpenVPN Installazione e configurazione OpenVPN Installazione e configurazione Premessa Una VPN (Virtual Private Network) e un modo per collegare in modo sicuro due entità (host, lan) tramite una rete non dedicata pubblica e quindi non sicura

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Essere a casa anche in viaggio, che cos'e' e come si crea una VPN

Essere a casa anche in viaggio, che cos'e' e come si crea una VPN Essere a casa anche in viaggio, che cos'e' e come si crea una VPN LinuxDay 2004@CE caserta hacklab hackaserta 81100 www.81100.eu.org relatore: Fausto Napolitano La problematica Necessità

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Installare e configurare OpenVPN: due scenari. Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini

Installare e configurare OpenVPN: due scenari. Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini Installare e configurare OpenVPN: due scenari Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini Installazione Sulle VM del corso servono i pacchetti software liblzo2 libpkcs11-helper

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Pfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI

Pfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI Pfsense e OpenVPN VPN PER CLIENT REMOTI Creazione dei certificate su Unix/Linux Per prima cosa si devono scaricare i sorgenti di OpenVPN da: http://openvpn.net/download.html Si possono scaricare anche

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

OpenVpn Tunnel sicuro e gratuito, il coltellino svizzero delle vpn. Openvpn - Giuseppe Marocchio pag. 1/28

OpenVpn Tunnel sicuro e gratuito, il coltellino svizzero delle vpn. Openvpn - Giuseppe Marocchio pag. 1/28 OpenVpn Tunnel sicuro e gratuito, il coltellino svizzero delle vpn Openvpn - Giuseppe Marocchio pag. 1/28 Whois lan 19871016 Giuseppe Marocchio lan SysAdmin, network mantainer Gentoo user, Debian abuser

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

TOR. The Onion Router project Marcello Viti marcello@linux.it

TOR. The Onion Router project Marcello Viti marcello@linux.it TOR The Onion Router project Marcello Viti marcello@linux.it LA PRIVACY E il diritto di una persona di esercitare le misure di controllo affinché le informazioni che la riguardano vengano trattate o guardate

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Wireless Security Auditing Torino 8 Febbraio 2007

Wireless Security Auditing Torino 8 Febbraio 2007 Wireless Security Auditing Torino 8 Febbraio 2007 KPMG IT ADVISORY 1 Agenda Wi-Fi: introduzione agli standard Introduzione ai protocolli di sicurezza Debolezze dei protocolli di sicurezza Wi-Fi Tool di

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Qui riporto uno script di shell in bash che compie queste operazioni in automatico. - Un po di teoria

Qui riporto uno script di shell in bash che compie queste operazioni in automatico. - Un po di teoria Inizieremo con un po di teoria su come funziona il WEP e l RC4 per poi illustrare a fondo il funzionamento di alcuni programmi (Kismet e la suite Aircrack). Infine applicheremo le conoscenze acquisite

Dettagli

CREA IL TUO SERVER CASALINGO

CREA IL TUO SERVER CASALINGO LINUX DAY 2008 PESCARALUG CREA IL TUO SERVER CASALINGO sottotitolo: FAI RIVIVERE IL TUO BANDONE GRAZIE A LINUX DUE DESTINI POSSIBILI: 1) Se avete hardware vecchio e/o rotto e volete liberarvene, telefonate

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

Configurazione server e client DHCP in Linux

Configurazione server e client DHCP in Linux Configurazione server e client DHCP in Linux Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi DHCP DHCP sta per Dynamic Host Configuration Protocol e identifica

Dettagli

Ordine delle regole (1)

Ordine delle regole (1) Ordine delle regole (1) Se scrivo: iptables -A INPUT -p icmp -j DROP e poi ping localhost Pensa prima di Cosa succede? provare E se aggiungo: iptables -A INPUT -p icmp -j ACCEPT E ancora: iptables -I INPUT

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 Sommario DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 DHCP Dynamic Host Configuration Protocol Questo è un servizio di rete che si occupa

Dettagli

DIFENDIAMO LA NOSTRA WLAN

DIFENDIAMO LA NOSTRA WLAN DIFENDIAMO LA NOSTRA WLAN Scritto da Matteo Giardino Le WLAN (Wireless Local Area Network) sono tutte quelle reti dove gli hosts (ovvero i computer che fanno parte della rete) sono collegati fra di loro

Dettagli

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed)

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed) sistema [ AIUTO ] Nota a margine Indirizzo IP 2.192.140.182 Subnet Mask 255.255.255.255 Gateway 10.64.64.64 Domain Name Server 10.204.57.104, 10.205.41.16 Tempo connessione 02:20:28 Informazioni Modem

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Man In The Middle & SSL Attack

Man In The Middle & SSL Attack Man In The Middle & SSL Attack Autore: Duffabio Provenienza: http://duffabio.altervista.org/ Ringrazio BlackLight perchè per la teoria mi sono basato sulle sue guide visto che è da li che ho studiato la

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

SCHEDA PCMCIA DI RETE: GUIDA RAPIDA D'INSTALLAZIONE:

SCHEDA PCMCIA DI RETE: GUIDA RAPIDA D'INSTALLAZIONE: SCHEDA PCMCIA DI RETE: GUIDA RAPIDA D'INSTALLAZIONE: www.hamletcom.com Installazione: Windows 98SE/ME: 1. Inserire la scheda wireless nella slot PCMCIA del notebook e avviare Windows. Windows rileva il

Dettagli

Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it

Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it Lo standard 802.11 ( Wi Fi ) viene sempre più utilizzato per la creazione di LAN radio non cablate

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche

Dettagli

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email.

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 LINUX LINUX CON RETI E TCP/IP http://happytux.altervista.org ~ anna.1704@email.it 1 LAN con router adsl http://happytux.altervista.org

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Linux Network Testing

Linux Network Testing Introduzione agli strumenti per il testing di rete su Linux 6, 13 Novembre 2007 Sommario 1 Introduzione Panoramica sugli strumenti di misura 2 I tool di base per l amministrazione di rete Configurare le

Dettagli

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

VPN/tunnels (e altro...) Otacon22

VPN/tunnels (e altro...) Otacon22 VPN/tunnels (e altro...) Otacon22 VPN/tunnels (e altro...) Otacon22 Reti: episodio 2 La vendetta! Netcat? È il comando base da bash per fare dei test di connessione/etc... nc Avvia una

Dettagli

EM4454 - Wireless USB Adapter

EM4454 - Wireless USB Adapter E EM4454 - Wireless USB Adapter 2 ITALIANO EM4454 - Wireless USB adapter Attenzione In base a leggi, direttive e regolamenti stabilite dall Unione Europea questo dispositivo può essere soggetto a limitazioni

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Convertitore di rete NETCON

Convertitore di rete NETCON MANUALE DI PROGRAMMAZIONE INTERFACCIA TCP/IP PER SISTEMI REVERBERI Convertitore di rete NETCON RMNE24I0 rev. 1 0708 I N D I C E 1. Scopo... 4 2. Descrizione... 4 3. Collegamenti elettrici del dispositivo...

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it

Dettagli

ProCurve Radio Port 230

ProCurve Radio Port 230 La ProCurve Radio Port 230, con integrato il supporto per le funzioni wireless IEEE 802.11a e IEEE 802.11g, è in grado di lavorare congiuntamente ai moduli ProCurve Wireless Edge Services xl e zl, per

Dettagli

Firewall con IpTables

Firewall con IpTables Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables

Dettagli

Capitolo 3: Realizzazione di un ponte wireless

Capitolo 3: Realizzazione di un ponte wireless Capitolo 3: Realizzazione di un ponte wireless 3. Componenti 3.. Antenna Cisco AIR-ANT44S-R Figura 3. Caratteristiche dell AIR-ANT44S-R Si tratta di un antenna settoriale outdoor con un connettore RP-TNC.

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

RX3041. Guida all installazione rapida

RX3041. Guida all installazione rapida RX3041 Guida all installazione rapida 1 Introduzione Congratulazioni per l acquisto del Router ASUS RX3041. Questo router è un prodotto di routing Internet d alta qualità ed affidabile, che consente a

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER

Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER Premessa: la necessità di implementare questo sistema è nata dal voler connettere i nostri ponti ripetitori

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

www.lug-govonis.net LINUX e le reti

www.lug-govonis.net LINUX e le reti LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo

Dettagli

DHCP-DNS Di Giuseppe Latini

DHCP-DNS Di Giuseppe Latini DHCP-DNS Di Giuseppe Latini Prima di entrare nel vivo della configurazione dei demoni, spendiamo due parole per spiegare l utilità di questi due servizi di rete. DHCP vuol dire: Dynamic Host Configuration

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti 802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. Sommario Cos'è una rete wireless Alternative a disposizione 802.11 e sicurezza Condividere l'accesso ADSL FAQ Cos'è una rete wireless

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE Server di stampa multifunzione Ethernet multiprotocollo su scheda e Server di stampa multifunzione Ethernet senza fili GUIDA DELL UTENTE IN RETE La presente Guida dell utente in rete fornisce utili informazioni

Dettagli

SecLab. laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety.net

SecLab. laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety.net Anno I - numero 1-17 gennaio 2003 Wireless LAN: pros and cons di Sandro Fontana - sfontana@secure-edge.com Come vi sentireste se il responsabile della rete aziendale vi mostrasse con orgoglio alcuni socket

Dettagli