Gateway AntiSpam OpenSource
|
|
- Anna Tosi
- 8 anni fa
- Visualizzazioni
Transcript
1 Gateway AntiSpam OpenSource Chris Gamboni CISSP TiLug day Locarno, 5 novembre 2005
2 Sommario Definizioni Descrizione problema Tecnologie antispam SpamAssassin OpenBSD spamd Antispam Gateway Links
3 SPAM: definizioni SPAM: o JUNK, messaggi pubblicitari non richiesti SCAM, PHISHING: tentativi d'estorsione HAM: messaggio non SPAM FALSI POSITIVI: E mail normali classificati erroneamente come SPAM FALSI NEGATIVI: E mail SPAM non riconosciuti come tali
4 Problema: 1.99$! v1c0d1n Situazione: Nessun filtro antispam (o filtro non sufficiente) Troppa SPAM che arriva direttamente agli utenti Sistema troppo delicato per poter fare esperimenti Add on antispam costosi Mail server interno
5 Soluzione: Gateway AntiSpam Il gateway antispam è un server che va messo tra internet ed il mail server esistente (interno). Nessuna modifica al mail server interno (eventualmente solo cambiare MX in dns) Gateway Antispam Mail server interno
6 Gateway AntiSpam OpenSource Diverse soluzioni: MailScanner + Postfix + SpamAssassin MIMEDefang + sendmail + SpamAssassin Amavisd new + Postfix + SpamAssassin Smtp vilter + sendmail + SpamAssassin procmail + sendmail + SpamAssassin postfix + dspam...
7 Cosa fare con lo SPAM? Bloccare i messaggi spam: ma i falsi positivi? Accettare i messaggi spam, contrassegnandoli: Con una modifica nell'header: Esempio: X SPAM Status: Yes Con una modifica del subject: Esempio: [**SPAM**] Get V1agra n0'w Poi si agisce con regole/filtri (mail server interno o utente)
8 SpamAssassin Usa diverse tecnologie per identificare lo spam: Body / Header / URI tests Network Tests: RBL, SUBRL, DCC, Pyzor, Razor2 Bayesian Filters AutoWhiteListing / Blacklisting / Whitelisting SPF check/ Domain Keys check Utilizzabile come applicazione locale (per user) o di sistema (per dominio, detto SiteWide)
9 RBLs: Realtime Block Lists Liste contenenti indirizzi IP di (presunti) spammer Esempio: Dynamic IP Address Lists: dul.dnsbl.sorbs.net,... Spam lists: spamrbl.swinog.ch, sbl.spamhaus.org,... Worm lists: wormrbl.swinog.ch, xbl.spamhaus.org,... Known Spammer: sbl.spamhaus.org,... China/Korea CIDR: reti assegnate Cina e Corea
10 SURBL: Spam URI Realtime Block List I messaggi SPAM pubblicizzano quasi sempre un sito web SURBL, a differenza di RBL, non si occupa di chi spedisce il messaggio, ma del sito (URL) pubblicizzato all'interno del messaggio Esempio di liste SURBLs: uribl.swinog.ch, multi.surbl.org,...
11 Header tests L'header dei messaggi viene analizzato per scoprire se è stato spedito da host in qualche RBL oppure se contiene informazioni false Nell'header ci sono le informazioni sul percorso del messaggio, sull'ora, ecc... header TEST_SPAM Subject =~/\bv1agra\b/i score 3.8 header TEST_TILUG From =~ /tilug\.ch/i score 1.0
12 Body tests Si tratta di analizzare il testo del messaggio, cercando parole o frasi che possono caratterizzare SPAM o HAM Esempio con combinazione di altri test: header _LOCAL_FROM_NEWS From ~= /news@example\.com/i body _LOCAL_SALES_FIGURES /\bmonthly Sales Figures\b/ meta LOCAL_NEWS_SALES_FIGURES (_LOCAL_FROM_NEWS &&_LOCAL_SALES_FIGURES) score LOCAL_NEWS_SALES_FIGURES 1.0
13 Whitelist / Blacklist Permette di modificare il punteggio in base all'indirizzo Esempio: whitelist_from hb9fbl@gmail.com ( 15 pts) whitelist_to info@example.org ( 6 pts) more_spam_to direzione@example.org ( 20 pts) blacklist_from fatpenguin@tilug.ch (+ 100 pts) blacklist_to spamtrap@example.org ( + 10 pts)
14 AWL: AutoWhiteList Il punteggio assegnato ad un e mail viene pesato con la media dei punteggi precedenti provenienti dallo stesso utente e dallo stesso IP Esempio: Il primo e mail di FatPenguin prende 20 punti (spam!) Il secondo e mail di FatPensuin prenderebbe 2 punti, ma grazie al precendete e mail, AWL ne mette 11 (altro spam!) Consiglio: attivare AWL solo dopo aver già iniziato il tuning di SpamAssassin
15 Message recognition DCC*: effettua il checksum del messaggio ricevuto e lo invia ad alcuni server identificare i messaggi inviati in massa (bulk) PYZOR: come DCC, con un checksum di parte del messaggio detetta i messaggi inviati in massa (bulk) RAZOR2*: a differenza degli altri, RAZOR controlla, usando un checksum, se il messaggio è conosciuto come SPAM (Razor2 usa gli spamtrap). * licenza: in alcuni casi è necessario ottenere una licenza
16 Bayesian filtering Statistico: con il sistema Bayes, SpamAssassin stabilisce la probabilità che sia SPAM in base ai messaggi (spam e ham) visti precedentemente Funziona con almeno 200 messaggi SPAM e 200 messaggi HAM Il sistema Bayes dev'essere regolarmente aggiornato: Manualmente: sa learn ham msg, sa learn spam msg Automaticamente: con Bayes autolearn
17 SpamAssassin: punteggio SpamAssassin effettua alcune centinaia di tests sui messaggi Questi tests possono assegnare punteggi positivi (spam) o negativi (ham) Il messaggio è considerato SPAM solo se il punteggio totale è almeno di 5.0 (valore di default) Consiglio: per i gateway antispam e' consigliabile, almeno inizialmente, aumentare il limite a 7 o 8 punti
18 Greet Pause Greet pause è una feature di sendmail (ma non solo) Ad ogni connessionne sulla porta smtp, MTA aspetta 5 10 secondi prima di mandare i saluti (220...) $ telnet secondi mailgateway1.tilug.ch ESMTP Sendmail /8.13.3; Fri, 4 Nov :21: (CET) Se il client spedisce dati prima di aver ricevuto i saluti, otterrà un errore 550 e la sessione verrà interrotta. Alcuni spammer/worm/trojan cadono in questa trappola
19 Sender Policy Framework Si pubblica in DNS l'elenco dei server che possono spedire e mail del proprio dominio. Esempio: $ host t TXT tilug.ch tilug.ch text "v=spf1 mx ip4: all" Significa che gli e mail provenienti da tilug.ch sono validi solo se provengono dagli indirizzi IP elencati. Purtroppo SPF è anche conosciuto come: Spammer Permitted From, infatti gli spammer sono tra i piu grandi utilizzatori di questo sistema...
20 Domain Keys I messaggi vengono firmati digitalmente dal server del mittente, che mette in DNS la propria chiave pubblica. Il server del ricevente può, in base alla firma e al dominio estratto dal campo From, verificare che il messaggio sia stato effettivamente spedito dal quel dominio.
21 OpenBSD spamd Funziona con PF (packet filter) e offre: Blacklisting Whitelisting Greylisting Greytrapping PF Whitelist Greylist Blacklist SPAMD Stuttering Usato come front end (e anche load balancer) Sendmail / MTA Sendmail / MTA
22 OpenBSD spamd: PF /etc/pf.conf table <spamd> persist table <spamd white> persist... rdr pass on $ext_if proto tcp from <spamd> to port smtp > port spamd rdr pass on $ext_if proto tcp from! <spamd white> to port smtp port spamd...
23 OpenBSD: spamd blacklisting spamd setup crea un elenco BLACKLIST contenenti IP di spammer (spews, sbl, china/korea,...) Le connessioni proveniente da IP in BLACKLIST vengono mandate da PF a spamd che provvede a rallentarle (fino a 1Byte/s) danneggiando lo spammer Il rallentamento del presunto spammer può dare il tempo ad altri sistemi di riconoscere lo spam (DCC, Pyzor, Razor, RBL)
24 spamd whitelist Le sessioni smtp provenienti da IP WHITELISTed vengono mandate, grazie a pf, direttamente al servizio MTA L'elenco WHITELIST viene rinfrescato dal tool spamlogd analizzando i log delle sessioni smtp da e per il servizio MTA Gli IP restano in WHITELIST per almeno 30 giorni
25 spamd: greylisting Greylisting: consiste nel ritardare gli e mail provenienti da IP non ancora conosciuti spamd ritorna un errore 451 (temporaneo), memorizzando l'ip sorgente, mittente e destinatario se dopo almeno 25 minuti c'è ancora una connessione dallo stesso IP, con lo stesso mittente e destinatario, spamd sposta l'ip da GREY a WHITE se dopo 4 ore dal primo tentativo non ci sono più state sessioni uguali, l'ip esce da GREY
26 spamd: esempio nc lemuro.bluewin.ch ESMTP spamd IP based SPAM blocker HELO ppp 250 Hello, spam sender. Pleased to be wasting your time. MAIL FROM: 250 You are about to try to deliver spam. Your time will be spent, for nothing. RCPT TO: root 451 Temporary failure, please try again later. # spamdb WHITE GREY pippo@tilug.ch root SPAMTRAP mandamitantospam@ilmiodominio.ch
27 Graylisting: svantaggi Alcuni server STMP devono essere inseriti a mano nella WHITELIST poiché cambiano IP durante la ripetizione dell'invio del messaggio e mail (la lista è disponibile) Il primo messaggio e mail proveniente da un IP sconosciuto subirà un ritardo (anche oltre 30 minuti) ma quando l'ip verrà messo da GREY a WHITE i messaggi seguenti verranno consegnati immediatamente
28 Greytrapping / Stuttering Greytrapping: Con la funzione di greytrapping si possono inserire indirizzi spamtrap in spamd. Quando un msg viene spedito verso l'indirizzo spamtrap, l'ip sorgente viene spostata da GREY a BLACK per 24 ore. Stuttering (balbuzie): Con i server in GREYLIST spamd non dialoga full speed, ma balbetta per i primi 10 secondi. Questo sembra causare problemi a software di spammer e trojan.
29 Esempio di gateway AntiSpam OpenBSD 3.8: pf, spamd, Sendmail, smtp vilter e SpamAssassin e mail PF sendmail Mail Server Interno spamd smtp vilter SpamAssassin AntiVirus (ClamAV) Attachement filtering
30 Bibliografia e links Bibliografia: SpamAssassin by Alistair McDonald ISBN Links utili: vilter
: status report. Roberto Cecchini. GARR_05 Pisa, 12 Maggio 2005
Gruppo sec-mail : status report Roberto Cecchini GARR_05 Pisa, 12 Maggio 2005 I membri attivi! Enrico Ardizzoni (Università di Ferrara)! Alberto D Ambrosio (INFN, Torino)! Roberto Cecchini (INFN, Firenze)!
DettagliWG sec-mail. O. Pinazza per il gruppo di lavoro
WG sec-mail O. Pinazza per il gruppo di lavoro Il gruppo di lavoro Roberto Cecchini (coord.) INFN, Firenze Enrico Ardizzoni Università di Ferrara Alberto D Ambrosio INFN, Torino Fulvia Costa INFN, Padova
DettagliAntispam con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it
Antispam con MDaemon Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it Agenda Introduzione Come lavora l antispam di MDaemon Analisi del lavoro dell antispam Tuning della configurazione
DettagliMDaemon: tecniche per non finire in black list. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it
MDaemon: tecniche per non finire in black list Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it Agenda Open relay e black list Definizioni e problemi Funzionamento Verifica
DettagliANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per
www.playnet.it agg. Documento 1/03/2007 ANTISPAM PLAYNET (nuova Piattaforma) Il modulo Instant Antispam di Playnet utilizza diversi sistemi e tecnologie: - Filtro Bayesiano - SpamAssassin - Analisi dei
DettagliSistemi di filtraggio SPAM Seminario Sicurezza
Sistemi di filtraggio SPAM Seminario Sicurezza Daniele Venzano mailto:venza@libero.it 23 dicembre 2003 1 Sistemi di identificazione dello SPAM I messaggi SPAM hanno dei costi che si riflettono su chi riceve
DettagliSHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato
SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in
DettagliCombattere lo spam con MDaemon e SPF
MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...
DettagliCaffe` te(le)matico del 4 Ottobre 2004 Servizio Calcolo e Reti Sez. INFN Torino Alberto D Ambrosio
Lo SPAM nella Posta Elettronica Cos e` ` e come ci si puo` difendere Caffe` te(le)matico del 4 Ottobre 2004 Servizio Calcolo e Reti Sez. INFN Torino Alberto D Ambrosio Etimologia http://www.spam.com/ Spot..
DettagliGli strumenti AntiSpam di MDaemon
Gli strumenti AntiSpam di MDaemon O ltre il 50% delle email che circolano in Internet sono spam, cioè email non richieste e non gradite. Lo spam è uno dei mali della Rete, occupa la banda e rallenta il
DettagliPronesis Reflexion. Manuale Utente
Pronesis Reflexion Manuale Utente 1 LOGGING IN Una volta attivato il filtro Pronesis-Reflexion Total Control, una E-Mail sarà inviata al vostro indirizzo di posta contenente un Username e una Password
DettagliFIREWALL Protezione e sicurezza
Protezione e sicurezza Antivirus Firewall Filtering Scopri tutti i nostri servizi su www.clouditalia.com Cloud Imail Firewall Lo Spam é un insieme di messaggi non desiderati o provenienti da mittenti sconosciuti.
DettagliUnsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it
Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent
DettagliRegistrazione delle attività e diagnostica di base delle problematiche di mancata ricezione
Registrazione delle attività e diagnostica di base delle problematiche di mancata ricezione Ciascun servizio di IceWarp Server permette di impostare un livello di registrazione dell'attività che mantenga
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliScript di prevenzione invii massivi
Script di prevenzione invii massivi Vi siete mai trovati a dover fronteggiare una violazione con invio massivo di SPAM da uno dei vostri account locali? L'individuazione dell'account bucato e la successiva
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliProgettare un'architettura di Posta Elettronica
ICT Security n. 15, Settembre 2003 p. 1 di 5 Progettare un'architettura di Posta Elettronica Nel mondo internet l'importanza del servizio di posta elettronica è forse seconda al solo servizio Web. In questo
DettagliAntispam. FASTflow S.r.l. IceWarp Italia e-mail: info@icewarp.it - Web: www.icewarp.it
Antispam IceWarp Server integra diverse tecnologie Anti-Spam altamente personalizzabili in modo che ciascun amministratore di sistema possa sfruttare le potenzialità offerte adattandole alle particolari
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliOpenBSD: Firewall ridondanti con CARP e pfsync. Chris Gamboni CISSP hb9fbl@gmail.com TiLug.ch, Bellinzona, 9 aprile 2005
OpenBSD: Firewall ridondanti con CARP e pfsync Chris Gamboni CISSP hb9fbl@gmail.com TiLug.ch, Bellinzona, 9 aprile 2005 Cos'è OpenBSD? OpenBSD: Nasce da un fork di netbsd nel 1995 Secure by default (1
DettagliCombattere spoofing e phishing con SPF e DKIM
Combattere spoofing e phishing con SPF e DKIM Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam MDaemon Agenda Phishing e Spoofing SPF DKIM Diffusione SPF e DKIM Conclusioni
DettagliPer provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it
POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliMARKETING AUTOMATION CAMPAIGN
MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliInstallazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs
Installazione di un server di posta Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Vista dall'alto RFC2822, questo sconosciuto From: Tu To:
DettagliGuida Antispam. LUCENSE SCpA Divisione LUNET Lucca Centro Servizi per l Economia. Società Consortile per Azioni
Guida Antispam Sommario Come funziona il servizio Antispam adottato da LUNET... 2 Come modificare le opzioni dell'antispam... 2 Cos'è una Lista bianca e come si crea... 3 Cos'è una Lista nera e come si
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliTeoria di un server di posta. Corso GNU/Linux Avanzato Torino, 2009.07.02
Teoria di un server di posta Corso GNU/Linux Avanzato Torino, 2009.07.02 Intro Perche' Teoria di un server di posta Esistono n mila howto su come installare un server di posta Esistono n mila diversi software
DettagliUtilizzo dei Server DNS e relative implicazioni
Utilizzo dei Server DNS e relative implicazioni Una questione di fondamentale importanza è l'impostazione dei Server DNS. Da questi server dipende il buon esito di tutte le risoluzioni dei nomi di dominio
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliSeminario di Sicurezza - Filtri Antispam
Seminario di Sicurezza - Filtri Antispam Daniele Venzano 27 dicembre 2003 Sommario Il problema dello SPAM sta diventando di proporzioni sempre più grandi. Alcuni Service Provider riportano che l 80% del
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliMailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus
MailEssentials La miglior soluzione antispam per Exchange, SMTP e Lotus Schema riassuntivo della presentazione Punti deboli a livello informatico Il prodotto Testimonianze Riconoscimenti Conclusioni Punti
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliGuida all'utilizzo avanzato dell'account di posta (End user)
Guida all'utilizzo avanzato dell'account di posta (End user) Versione 0.1 Ottobre 2015 Collabra Professional Email è un iniziativa I.NET2 I2 S.R.L. - Via XII Ottobre 2 16121 - Genova Italia T +39 010 59612.1
DettagliMcAfee SpamKiller 2005
McAfee SpamKiller 2005 Quando l'arrivo della posta indesiderata diventa un serio problema intasando la casella di posta elettronica è necessario ricorrere al riparo con programmi specifici che filtrano
DettagliMDaemon contro lo spam
MDaemon contro lo spam O ltre il 50% del volume di posta elettronica che circola in Internet è costituito da spam, ovvero messaggi non richiesti e non graditi. Vera e propria piaga della Rete, lo spam
DettagliBT Mail Anti-Spam v 1.0
BT Mail Anti-Spam v 1.0 BT MAIL - Anti-SPAM v 1.0 Pag. 1 di 18 INDICE 1 Premessa... 3 2 Scopo del documento... 3 2.1 Abbreviazioni...3 3 Introduzione... 4 3.1 Da dove deriva il termine SPAM?...4 4 Il servizio
DettagliReti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliProgettoSMS. Manuale Gateway FTP Text
ProgettoSMS Manuale Gateway FTP Text Indice Indice 2 Introduzione 3 ftp Text 4 Risposta 4 SendMessage 5 Risposta positiva a SendMessage 5 Esempi SendMessage 6 Esempio 1: 6 Esempio 2: 6 Esempio 3: 7 GetMessageStatus
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliCome rappresentato nello schema precedente Onyx Systems Messaging Security Suite è una soluzione di spam e virus filtering sever side, quindi basata
COME FUNZIONA *Per attivare il servizio di spam e virus filtering è necessario modificare il record MX (mail exchange) del dominio del cliente in modo che tutti i messaggi indirizzati a casella@dominiocliente.it
DettagliCome si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.
www.playnet.it agg. Documento 1/03/2007 REGOLE DEL CLIENT Le regole del client sono un sistema di smistamento dei messaggi (arrivati) fra le varie cartelle di posta presenti sul server. Possono essere
DettagliWingate e Mdaemon - Usarli insieme (data ultima modifica 26/04/2002) Configurazione
Wingate e Mdaemon - Usarli insieme (data ultima modifica 26/04/2002) Questo documento ha lo scopo di far convivere Mdaemon e Wingate sia quando sono installati sulla stessa macchina, sia quando le macchine
DettagliStatus report del gruppo di lavoro GARR sec-mail
Status report del gruppo di lavoro GARR sec-mail Roberto Cecchini 1, Fulvia Costa 2, Alberto D Ambrosio 3, Giacomo Fazio 4, Antonio Forte 5, Matteo Genghini 6, Michele Michelotto 2, Ombretta Pinazza 7,
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliLaboratorio di reti Relazione N 4 Gruppo 9. Mesin Alberto Vettorato Mattia
Laboratorio di reti Relazione N 4 Gruppo 9 Mesin Alberto Vettorato Mattia Scopo Lo scopo dell'esercitazione è quello di configurare un server mail, comprensivo di antivirus e filtro antispam. Software
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliManuale servizio Antispam e Antivirus
Manuale servizio Antispam e Antivirus Per attivare il servizio su ogni utente di posta è necessario eseguire la seguente procedura per ogni singola casella di posta attivata, quindi ogni utente dovrà (solo
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliEHLO posta.inaf.it. C. Giorgieri (INAF centrale) - F. Bedosti (INAF IRA) Migrazione verso un sistema di posta distribuito per 2 kiloutenti
EHLO posta.inaf.it C. Giorgieri (INAF centrale) - F. Bedosti (INAF IRA) Migrazione verso un sistema di posta distribuito per 2 kiloutenti SMTP In (MX) POP/IMAP HTTP SMTP In (MX) Submission SMTP Out Postfix
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliComunicazioni sicure tra server di posta elettronica
ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema
DettagliLe email arrivano? Deliverability delle e-maile. Nazzareno Gorni Business Development
Le email arrivano? Deliverability delle e-maile Nazzareno Gorni Business Development 1 La complessità dell Email Marketing landing page reverse DNS link bloccati DomainKeys compatibilità OR cancellazione
DettagliInstallazione di un server di posta
Installazione di un server di posta Massimo Maggi Politecnico Open unix Labs Vista dall'alto RFC2822, questo sconosciuto From: Tu To: mailinglist Date: Wed,
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliP2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
Dettagli8. IP: Instradamento dei datagrammi
8. IP: Instradamento dei datagrammi 8.1. Introduzione L'instradamento è la terza funzione fondamentale di un servizio di comunicazione di livello rete 8.2. L'instradamento in una internet Instradamento
DettagliPANNELLO DI CONTROLLO
PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA GUIDA RAPIDA PER L UTILIZZO DI PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI 1. BENVENUTO 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA
DettagliLe imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.
Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)
DettagliATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED
ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet
DettagliWindows 98 e Windows Me
Windows 98 e Windows Me Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-31 "Procedura rapida di installazione da CD-ROM" a pagina 3-32 "Altri metodi di installazione" a pagina
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliPANNELLO DI CONTROLLO
GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliEmail marketing ed invio newsletter. Invio di messaggi vocali personalizzati
Sistema online professionale per gestire il tuo mailing Email marketing ed invio newsletter SMS marketing Invio massivo di fax Invio di lettere cartacee (prioritaria o raccomandata) Invio di messaggi vocali
DettagliMetti il turbo all email marketing!
Metti il turbo all email marketing! Sistema online professionale per gestire: Email marketing ed invio newsletter SMS marketing Invio massivo di fax Invio di lettere cartacee (prioritaria o raccomandata)
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
Dettagli10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress.
ESERCIZIARIO Risposte ai quesiti: 10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress. 10.2. Un numero intero in Java è compreso nell'intervallo ( 2 31 ) e (2 31
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliGuida WebMail. LUCENSE SCpA Divisione LUNET Lucca Centro Servizi per l Economia. Società Consortile per Azioni
Guida WebMail Sommario Introduzione... 2 Come cambiare la Password... 3 Come svuotare la propria casella... 4 Come attivare/disattivare l'antispam... 5 Come creare un filtro per la posta in arrivo... 6
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliAvremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:
POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU UTENTI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo gli utenti da utilizzare per le policy sul firewall: Avremo quindi 3 utenti
DettagliManuale per la configurazione di un account di PEC in Mozilla.
Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliGUIDA ALL UTILIZZO DEL FORTIMAIL COME GESTIRE IL BLOCCO DELLE MAIL INDESIDERATE. Documentazione. Revisione:
1 Giornalmente, o con frequenza a vostra scelta, nella casella postale vi verrà recapitato un report con l elenco delle mail che sono state bloccate dai nostri filtri antispam, simile a questo: Non sempre
DettagliGFI Product Manual. Manuale di amministrazione e configurazione
GFI Product Manual Manuale di amministrazione e configurazione http://www.gfi.com info@gfi.com Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e
DettagliGate Manager. Table of Contents. 1 Come spedire una mail dal PLC o HMI. 2 Introduzione. 3 Cosa vi serve per cominciare.
1 Come spedire una mail dal PLC o HMI Table of Contents 1Indice... 1 2Introduzione... 2 3Cosa vi serve per cominciare... 2 4Configurazione... 3 4.1Considerazioni preliminari... 3 4.2Parametri necessari...
DettagliLeggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing.
Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.recursiva.org https://www.recursiva.org/slides/antispam.pdf
DettagliIntroduzione alla Posta Elettronica Certificata (PEC): le regole tecniche
Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it
DettagliMANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
DettagliDOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address
DettagliGSP+ Customer Relationship Manager V 7.0. Manuale utente
GSP+ Customer Relationship Manager V 7.0 Manuale utente Installazione Per l installazione utilizzare esclusivamente il CD-ROM fornito o il file msi di installazione / upgrade. Inserire il CD-ROM nel lettore
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliDavide Casale, Politecnico di Torino
Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi
Dettagli