Massimo Bernaschi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Massimo Bernaschi massimo@iac.rm.cnr.it"

Transcript

1 Informazioni su Unix/Linux e Windows utili per l analisi di sistemi compromessi Massimo Bernaschi 1/8/08

2 Unix/Linux vs. Window I sistemi operativi Unix/Linux e Windows sono sensibilmente diversi tra loro anche se offrono funzionalità molte simili a livello utente. Le differenze sono a livello: nucleo (kernel) del sistema che interagisce con l'hardware; interfaccia utente: shell testuale o grafica. 2

3 Interfaccia utente In Windows l'interfaccia grafica è fortemente integrata con il sistema operativo. In Linux l'interfaccia è totalmente gestita a livello utente ed esistono diverse GUI (Graphical User Interface) praticamente tutte basate sul sistema di gestione dello schermo X-Windows. Le principali GUI per Linux sono: Gnome e KDE. Anche per l'interfaccia testuale esistono diverse alternative in Linux: shell bash, tcsh, korn Sotto Windows esiste un solo interprete di comandi di sistema anche se le moderne versioni (incluse in Windows NT, 2000, XP) offrono maggiore flessibilità (ad esempio completamento della linea comandi). Recentemente la Microsoft ha annunciato la disponibilità di una nuova PowerShell. 3

4 Alcuni dei comandi eseguibili dall'interprete di linea WINDOWS attrib backup dir cls copy del deltree edit move/rename cd md type more UNIX/LINUX chmod tar ls clear cp rm rm -rf / rmdir ed / vi mv cd mkdir cat more / less 4

5 Utenti e privilegi Sia Linux che Windows supportano diversi tipi (o classi) di utenti: privilegiati (root o Administrator) e standard. Anche se supporta la definizione di più utenti, Windows rimane, in sostanza, un sistema monoutente nel senso che un solo utente per volta può utilizzare il sistema, a meno di non installare il Terminal Server. Gli utenti possono essere inseriti in gruppi. L'accesso alle risorse (e.g., file) avviene sulla base di privilegi e diritti (che non sono la stessa cosa...). 5

6 File e file system Windows supporta i file system FAT (FAT12, FAT16, FAT32) e NTFS. Mantiene il vecchio concetto di volume (C:, D:, ). NTFS è il file system più moderno con funzionalità di journaling e possibilità di cifratura dei contenuti. Attenzione la cifratura non richiede password aggiuntive! Windows non fa distinzione tra maiuscole e minuscole nei nomi dei file. Il set di caratteri utilizzabili all'interno di un nome di file o cartella è molto più ristretto rispetto a Unix/Linux. E possibile scrivere da Linux in una partizione NTFS attraverso il supporto offerto da Captive-NTFS: Per scrivere in un file system ext2 da Windows si può usare invece il modulo disponibile su 6

7 NTFS Nel NTFS ogni componente di sistema è un file (anche le informazioni sul file system stesso). Il file più importante nel NTFS è il Master File Table (MFT). Ogni file è rappresentato da un record nel MFT e può essere visto come una collezione di attributi. Anche i dati di un file sono visti come un attributo. Possono esistere più flussi di dati associati ad un file (ADS). Distinzione tra file di testo e file binari. La struttura del NTFS può essere visualizzata con nfi, parte dei support tools disponibili da 7

8 NTFS La MFT può essere vista come una lista di tutti i contenuti del volume NTFS (directory di tutti gli altri file appartenenti al volume) organizzata come un insieme di righe in un database relazionale. 8

9 NTFS - Master File Table Ogni record della tabella ha lunghezza fissa (che viene definita quando il volume viene formattato) e descrive un file oppure una cartella. I file sufficientemente piccoli ( circa 1500 byte) sono interamente contenuto nel record del MFT. NTFS riserva i primi 16 record per informazioni speciali. 9

10 NTFS Reference number Un file è identificato da un valore a 64-bit chiamato file reference. Il file number corrisponde alla posizione del record del file nella MFT (meno 1) Il sequence number è utilizzato per test di consistenza interna del NTFS. 10

11 NTFS - Principali attributi del file Standard Information (#16): include informazioni come i timestamp ed il link count. i timestamp forniscono le date di creazione, modifica, aggiornamento, lettura. Attribute List: lista tutti i record di attributi che non trovano spazio nel record MFT. File Name (#48): un attributo ripetibile (può essere presente più volte). Nella forma lunga il nome può arrivare a 255 caratteri Unicode. Nella forma breve si usa il classico formato 8.3 (case-insensitive). Security Descriptor (#50): descrive il proprietario del file e chi lo può accedere. Data (#128): contiene i dati del file. NTFS permette di avere più flussi di dati per file (Alternate Data Stream). Object ID (#64): un identificatore di file unico per ogni volume. Index Root (#144): la radice del B-Tree. Usato per implementare cartelle ed altri indici. Index Allocation (#160): i sottonodi del B-Tree. Usato per implementare cartelle ed altri indici. Bitmap (#176): fornisce una mappa che rappresenta i record in uso nel MFT o nella cartella 11

12 NTFS - Security Descriptor Il Security Descriptor contiene una o due Access Control List (ACL) e due Security Identifier (SID) che indicano il proprietario del file ed il gruppo. La prima ACL è opzionale e contiene informazioni per l auditing. La seconda ACL contiene una o più Access Control Entry (ACE). Ogni ACE indica un utente ed un azione ( chi-può-fare-cosa ) Un tipico SID appare come: S (non proprio banale da interpretare ). Il modello di sicurezza di NTFS è di tipo discrezionale ed è più flessibile di quello standard Unix/Linux. Per manipolare le ACL è possibile usare il comando standard CACLS. Oppure la versione estesa XCACLS (http://www.microsoft.com/windows2000/techinfo/reskit/tools/existing/xcacls-o.asp) 12

13 NTFS - Permessi sui file Cinque modi predefiniti di accesso Nessuno accesso Lettura Scrittura Controllo Completo Accesso speciale R X W D P O Permission R X W D P O No Access Read Yes Yes Change Yes Yes Yes Full Control Yes Yes Yes Yes Yes Yes Special Access (any combination) Yes Yes Yes Yes Yes Yes Mostra i dati del file, gli attributi, il proprietario ed i permessi Permette di eseguire il file Permette di scrivere il file o cambiare gli attributi Permette di cancellare il file Permette di cambiare i permessi Prende l ownership del file 13

14 FILES UNIX/LINUX Tre tipi (principali) di files: Files ordinari Directories Files speciali Il sistema assegna a ciascun file un identificatore numerico, detto i-number ("inode-number"), che permette di rintracciarlo nel file system. L inode stesso è una struttura dati che contiene informazioni sul file 14

15 FILES ORDINARI Semplici sequenze di byte ("byte stream"); Possono contenere informazioni di qualsiasi tipo (dati, programmi sorgente, programmi oggetto,...); Il sistema non impone nessuna struttura; Il nome del file non è contenuto nel file. 15

16 Informazioni nell i-node Tipo di file Numero di (hard) link al file UID del proprietario GID del proprietario Permessi di accesso Dimensione del file in bytes Tabella degli indirizzi dei blocchi dati Ora e data dell'ultimo accesso Ora e data dell'ultima modifica Ora e data dell'ultima modifica dell'i-node 16

17 DIRECTORIES Sono sequenze di bytes come i files ordinari Non sempre possono essere manipolate dai programmi ordinari che agiscono sui file (e.g., mv funziona, ma rm o cp non funzionano senza l aggiunta di particolari opzioni) Il loro contenuto è una serie di directory entries: che definiscono l'associazione fra gli i-number (usati dal sistema) e i filename mnemonici (usati dall'utente): entry entry i-number (2 bytes in SV) filename (14 bytes in SV) 17

18 FILENAME SINONIMI (links) Un file può avere più nomi (ma sempre un solo i-number) a Esempio: 89 b c d 107 e 210 f b 107 c 107 d e 107 f 402 Il file 107 ha 3 links

19 Permessi di accesso ai file ls la -rwxrw-r-x user group filename drwxrwxr-x user group dirname (u) (g) (o) r=read, w=write, x=execute (per i file ordinari) r=leggi, w=crea/cancella, x=ricerca (per le directory) r=leggi, w=scrivi, x=n/a (per i file speciali, quali i device) chmod a+w filename (a sta per all=user+group+other) chmod g-xw filename chown, chgrp: cambiano rispettivamente proprietario/gruppo ESERCIZIO (non come root!; eseguire su - guest): echo ciao > pippo; chmod a-rwx pippo; ls la pippo; cat pippo; chmod u+r pippo; cat pippo; 19

20 Permessi di accesso ai file (2) % ls -l total 4 -rw-r--r-- 1 roberto usrmail 17 Mar 11 16:16 file1 -rw-r--r-- 1 roberto usrmail 17 Mar 11 16:17 file2 permessi owner group owner numero di links al file tipo di file - file ordinario d directory b device a blocchi c device a caratteri s link simbolico... dim del file (car) data/ora ultima modifica nome file 20

21 File System / è la directory root; punto di riferimento per tutte le directory. Ogni file ha un proprio pathname univoco: /home/user1/papers 21

22 Organizzazione albero Unix/Linux / directory radice (root) /etc file di configurazione /dev file corrispondenti ai dispositivi (device) /usr software di sistema /bin binari essenziali /sbin binari di sistema essenziali /home tipicamente contiene user home /proc LINUX:informazioni su processi e sistema /root directory personale utente root /mnt mount point per filesystem /tmp area per file temporanei /lib le librerie essenziali /var dati variabili (log e spool area) N.B. La struttura varia da versione a versione 22

23 Linux file systems Linux è forse il sistema operativo in grado di gestire il più alto numero di file system eterogenei. Linux proprietario: CD-ROM: Inoltre: ext2, ext3, reiserfs ISO9660 con estensioni ADFS - Acorn Disc File System AFFS - Amiga fast filesystem BeFS - BeOS filesystem BFS - UnixWare Boot Filesystem CrosStor filesystem DTFS - Desktop filesystem EFS - Enhanced filesystem (Linux) EFS - Extent filesystem (IRIX) FFS - BSD Fast filesystem GPFS - General Parallel Filesystem HFS - HP-UX Hi perf. filesystem NTFS (file system NT-Windows) HTFS - High throughput filesystem JFS - Journaled filesystem (HP-UX, AIX, OS/2 5, Linux) LFS - Linux log structured filesystem MFS - Macintosh filesystem Minix filesystem NWFS - Novell NetWare filesystem NSS - Novell Storage Services ODS - On Disk Structure filesystem QNX filesystem Reiser filesystem RFS (CD-ROM Filesystem) RomFS - Rom filesystem SFS - Secure filesystem Spiralog filesystem (OpenVMS) System V and derived filesystems Text - (Philips' CD-ROM Filesystem) VFAT (Windows) UDF - Universal Disk Format (DVD-ROM filesystem) UFS V7 Filesystem VxFS - Veritas filesystem (HP-UX, SCO UnixWare, Solaris) XFS - Extended filesystem (IRIX) Xia FS Network filesystems Encrypted filesystems 23

24 File nascosti Sia Linux che Windows permettono di nascondere dei file, cioè di rendere non visibili alcuni file (tipicamente di sistema) quando si richiede la lista di quelli presenti in una directory (o cartella). Tuttavia il modo in cui è offerta questa funzionalità è profondamente diverso: in Linux un file o una directory diventano invisibili quando il nome comincia con un punto. è possibile utilizzare l'opzione -a del comando ls per visualizzare tutti i file. in Windows l invisibilità è un attributo, modificabile come una delle altre proprietà del file. 24

25 Protezione di un processo sotto Linux: generalità A ciascun processo sono associati alcuni attributi: Real User ID e Effective User ID Normalmente sono identici, e coincidenti con lo User ID dell'utente che lo ha lanciato Real Group ID e Effective Group ID Normalmente sono identici, e coincidenti con il Group ID dell'utente che lo ha lanciato Questi attributi vengono controllati prima di permettere ad un processo di effettuare operazioni su file o altri processi. La combinazione delle informazioni sull identità dell utente e sui modi di accesso al file determina, ad esempio, se l accesso ad un file è consentito oppure no. 25

26 set user id Tra gli attributi di ogni file esistono due bit detti set user id e set group id Se il bit di set user id è attivato in un file eseguibile, il processo che lo eseguirà avrà: il Real User Id uguale allo User Id dell'utente che ha lanciato il processo, e l'effective User Id uguale allo User Id dell'owner del file eseguibile Se il bit di "set group id" è attivato in un file eseguibile, il processo che lo eseguirà avrà: il Real Group Id uguale al Group Id dell'utente che ha lanciato il processo, e l'effective Group Id uguale al Group Id dell'owner del file eseguibile In questo modo si può realizzare uno speciale meccanismo di protezione. 26

27 Un altro tipo di protezione per i files L'esigenza: Fare in modo che un dato file sia accessibile in una specificata modalità solo attraverso uno specifico programma Esempio: permettere di modificare il file delle password /etc/passwd La soluzione: programma "setuid": quando viene eseguito, il programma si comporta come se fosse eseguito dall'owner del suo eseguibile (e non da chi lo ha lanciato) 27

28 Esempio Programma normale PROG. SETUID OFF SETUID ON FILE FILE LEGGIBILE SOLO DALL OWNER X PROCESSO CHE ESEGUE PROG. OWNER DELL ESEGUIBILE PROG. Programma set user id ON SETUID ON OWNER EFFECTIVE USER REAL USER FILE LEGGIBILE SOLO DALL OWNER OWNER DELL ESEGUIBILE FILE PROCESSO CHE ESEGUE PROG. OWNER (Es.: login e /etc/passwd; lpr e file di spooling,...) EFFECTIVE USER REAL USER 28

29 Il filesystem /proc /proc è un filesystem virtuale che permette di accedere alla configurazione del kernel ed allo stato del sistema Ogni file rappresenta una risorsa del sistema I file sono accessibili come file testo Consente, entro certi limiti, di interagire con il kernel stesso per passargli delle informazioni (modificando ad esempio il comportamento dello stack TCP/IP o le impostazioni della memoria virtuale in modo da aumentare le performance) Il kernel si occupa di generare on line il contenuto ed i nomi dei file corrispondenti, e questo ha il grande vantaggio di rendere accessibili i vari parametri a qualunque comando di shell e di permettere la navigazione dell'albero dei valori. 29

30 Il filesystem /proc 30

31 Esempio: le informazioni sul processore $cat /proc/cpuinfo processor : 0 vendor_id : AuthenticAMD cpu family : 6 model : 6 model name : AMD Athlon(tm) XP stepping : 2 cpu Mhz : cache size : 256 KB fdiv_bug : no hlt_bug : no f00f_bug : no coma_bug : no fpu : yes fpu_exception : yes cpuid level : 1 wp : yes flags : fpu vme de pse tsc msr pae mce cx8 sep mtrr pge mca cmov pat pse36 mmx fxsr sse syscall mmxext 3dnowext 3dnow bogomips :

32 Il comando sysctl sysctl è un comando che permette di leggere e scrivere i parametri del kernel Realizza l interfaccia con il kernel su sistemi Unix in genere I parametri a cui la system call sysctl permettere di accedere sono organizzati in maniera gerarchica all'interno di un albero; per accedere ad uno di essi occorre specificare un cammino attraverso i vari nodi dell'albero, in maniera analoga a come avviene per la risoluzione di un pathname. 32

33 sysctl e i parametri del kernel In Linux si può accedere alle stesse informazioni sul kernel in due maniere Attraverso il comando sysctl (provare il comando sysctl -a more) Attraverso l'uso del filesystem /proc Generalmente la sysctl viene usata per scrivere, mentre i files in /proc per leggere 33

34 /proc/sys L'albero dei valori di sysctl viene presentato in forma di file nella directory /proc/sys, cosicché è possibile accedervi specificando un pathname e leggendo e scrivendo sul file corrispondente al parametro scelto. Ma oltre alle informazioni ottenibili da sysctl dentro /proc sono disponibili moltissime altre informazioni, fra cui ad esempio anche quelle fornite da uname che sono mantenute nei file ostype, hostname, osrelease, version e domainname di /proc/kernel/. 34

35 Esempio Le directory "numeriche" sono i singoli processi in esecuzione nella macchina nell'istante in cui abbiamo lanciato il comando ls /proc. Per vedere il contenuto di ogni singola directory occorre essere root (o i proprietari del processo). opus:/proc # ls -la 114 total 0 dr-xr-xr-x 3 named named 0 Nov 30 12:20. dr-xr-xr-x 89 root root 0 Nov r r r 1 root root 0 Nov 30 12:20 cmdline lrwx 1 root root 0 Nov 30 12:20 cwd -> /var/named -r 1 root root 0 Nov 30 12:20 environ lrwx 1 root root 0 Nov 30 12:20 exe -> /usr/sbin/named dr-x 2 root root 0 Nov 30 12:20 fd pr r r 1 root root 0 Nov 30 12:20 maps -rw - 1 root root 0 Nov 30 12:20 mem lrwx 1 root root 0 Nov 30 12:20 root -> / -r r r 1 root root 0 Nov 30 12:20 stat -r r r 1 root root 0 Nov 30 12:20 statm -r r r 1 root root 0 Nov 30 12:20 status 35

36 Il contenuto è praticamente lo stesso. Solo i valori dei singoli parametri cambiano a seconda del processo scelto. Esaminando i vari files" della sottodirectory di /proc che identifica un processo possiamo scoprire varie cose relative al processo stesso: -r r r 1 root root 0 Nov30 12:20 cmdline Questo contiene l'intera linea di comando invocata per avviare il processo. lrwx 1 root root 0 Nov 30 12:20 cwd -> /var/named è un link simbolico alla directory di lavoro di quel particolare processo. -r 1 root root 0 Nov 30 12:20 environ questo contiene tutte le variabili di ambiente che sono definite per quel particolare processo, nella forma VARIABILE=valore. Come per cmdline, anche queste sono elencate senza nessuna formattazione né spazi tra i vari parametri. lrwx 1 root root 0 Nov 30 12:20 exe -> /usr/sbin/named link al file eseguibile che è in esecuzione. 36

37 Il contenuto dr-x 2 root root 0 Nov 30 12:20 fd Questa directory contiene l'elenco dei file descriptors che sono usati dal processo in esame. pr r r 1 root root 0 Nov 30 12:20 maps Questa pipe contiene la "mappa" delle aree di memoria che sono attualmente "mappate" a file su disco. lrwx 1 root root 0 Nov 30 12:20 root -> / Questo link mostra quale è la directory "root" per quel particolare processo. Un processo potrebbe avere una root che non corrisponde alla "vera" root. -r r r 1 root root 0 Nov 30 12:20 status Questo file fornisce informazioni relative allo stato del processo, cioè se è "dormiente" o se è attivo, il suo PID, UID, PPID ed altre informazioni simili. Queste informazioni sono le stesse che possono essere visualizzate usando ps e top. 37

38 Comandi di diagnostica Unix mette a disposizione vari comandi utili per capire cosa fa un processo e come si comporta il sistema. Utili per scovare eventuale attività illecita su un sistema compromesso. Su Linux si possono comunemente trovare i seguenti tools: strace Traccia le chiamate di sistema e i segnali del programma specificato mentre lo esegue (/usr/bin/strace) ldd Stampa l'elenco delle librerie condivise utilizzate dal comando specificato (/usr/bin/ldd) lsof Elenca i file aperti del sistema (/usr/sbin/lsof) 38

39 strace Traccia le chiamate di sistema e i segnali del programma specificato mentre lo esegue. Es: bash$ strace ls 2> /tmp/strace.out Ovviamente va utilizzato solo per fini diagnostici (rallenta particolarmente la velocità di esecuzione). Spesso non è nemmeno necessario capire l'output di strace (piuttosto verboso), basta cercare righe dove si riportano errori e vengono indicati path o funzioni specifiche. 39

40 ldd Stampa l'elenco delle librerie condivise utilizzate dal comando specificato Esempio massimo[1004]->ldd /bin/ls libtermcap.so.2 => /lib/libtermcap.so.2 (0x ) libc.so.6 => /lib/i686/libc.so.6 (0x4002c000) /lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x ) 40

41 lsof Elenca i file aperti dal sistema. Visualizza una tabella dettagliata di tutti i file aperti in quel momento e fornisce informazioni sui loro proprietari, sulle dimensioni, sui processi ad essi associati ed altro ancora. I file aperti possono essere: un normale file, una directory un file speciale a blocchi o caratteri una libreria un socket,... E' utile per vedere le risorse utilizzate da un processo e per capire cosa sta facendo bash$ lsof COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME Init 1 root mem REG 3, /sbin/init Init 1 root mem REG 3, /lib/ld so Init 1 root mem REG 3, /lib/libc so Cardmgr 213 root mem REG 3, /sbin/cardmgr... 41

42 Gestione servizi log I demoni ed il kernel mandano informazioni al demone syslogd. Syslog scrive tali informazioni su file, seguendo le indicazioni specificate nel proprio file di configurazione /etc/syslog I file di log vengono scritti usualmente in: /var/log Un logrotate su sistemi critici permette di effettuare una copia remota dei file di log (copia periodica, compressa e spedita via mail). NB: Loglevel troppo alti potrebbero violare la privacy degli utenti!! 42

43 /etc/syslog.conf Il file si può suddividere in due campi, separati da uno o più spazi bianchi o TAB: SELECTOR: Diviso a sua volta in due parti separate da un punto: facility (identifica chi o cosa ha prodotto il messaggio) e priority (identifica il livello di priorità del messaggio) ACTION: Identifica il logfile dove vengono scritti i log corrispondenti. Oltre ad un normale file può essere un device come la stampante o una console. Esempio Tutti i log riguardanti la posta sono scritti in /var/log/maillog mail.* /var/log/maillog 43

44 Un esempio: RedHat Linux neo]$ cat /etc/syslog.conf [...] Nel file /var/log/messages vengono loggati tutti i messaggi di livello informativo, tranne quelli relativi alla posta (mail), all'accesso al sistema (authpriv) e al cron *.info;mail.none;authpriv.none;cron.none /var/log/messages [...] Tutti i log, di qualsiasi priorità, che hanno a che fare con l'accesso al sistema, sono loggati in /var/log/secure authpriv.* /var/log/secure [...] Tutti i log riguardanti la posta sono scritti in /var/log/maillog mail.* /var/log/maillog [...] Tutti i log di comandi eseguiti in cron sono scritti in /var/log/cron cron.* /var/log/cron 44

45 Un esempio: RedHat Linux [...] Tutti i log con priorità di emergenza vengono inviati ai terminali di ogni utente collegato al sistema *.emerg * I log relativi al boot (a cui è associata, su questo sistema la facility local7) sono scritti in /var/log/boot.log local7.* /var/log/boot.log Alcune interessanti opzioni che si possono configurare su questo file sono del tipo: Tutti i log del sistema vengono inviati al syslog server chiamato pippo (il nome deve essere risolvibile) Tutti i movimenti di posta vengono scritti sulla console tty10 mail.* /dev/tty10 Tutti gli accessi al sistema sono stampati direttamente su una stampante locale authpriv.* /dev/lp0 45

46 Controllo accessi: last last mostra gli ultimi utenti collegati, il servizio utilizzato (telnet, ftp), la durata del collegamento e l indirizzo di provenienza last guest mostra solo le connessioni dell utente guest In caso di violazione del sistema, può risulta inutile poiché è il primo file che chiunque pensa a cancellare o falsificare. per maggiori informazioni: man last 46

47 Riferimento D. A. Solomon, M.E. Russinovich Inside Microsoft Capitolo 1 - Concetti e strumenti Capitolo 2 - Architettura del sistema Capitolo 3 - Meccanismi del sistema Capitolo 4 - Avvio e arresto del sistema Capitolo 5 - Meccanismi di gestione Capitolo 6 - Processi, thread e job Capitolo 7 - Gestione della memoria Capitolo 8 - Protezione Capitolo 9 - Sistema I/O Capitolo 10 - Gestione dell'archiviazione Capitolo 11 - Gestore cache Capitolo 12 - File system Capitolo 13 - Funzionalità di rete In italiano Esiste un nuovo Microsoft Windows Internals ma in inglese. 47

48 Windows NT/2000/XP/Vista: schema a blocchi Concetti chiave i. Win32 API ii. Servizi, funzioni e routines iii. Processi, threads e jobs iv. Memoria virtuale v. Kernel/user mode vi. Oggetti e handles vii. Registry viii. Unicode 48

49 Spazio degli indirizzi Spazio degli indirizzi a 32bit piatto (lineare) 32 bits per lo spazio degli indirizzi si traduce in 4 GB di memoria virtuale Sulla maggior parte dei sistemi Windows alloca metà dello spazio (la metà inferiore dei 4-GB, da x a x7fffffff) ai processi utente (user process space) e l altra metà (la metà superiore, da x a xffffffff) per le operazioni protette del kernel e dei drivers (system space) I due spazi degli indirizzi della memoria virtuale di Windows NT/2000/XP Tratto da: David A. Solomon and Mark E. Russinovich. Inside Microsoft Windows 2000, 3 rd ed. 49

50 Kernel Mode vs. User Mode NOTE L architettura Intel x86 definisce 4 privilege levels, o rings, per proteggere il codice di sistema e i suoi dati dalla sovrascrittura da parte di codice di un livello di privilegio inferiore. Windows NT/2000/XP usa il livello 0 (ring 0) per il kernel mode il livello level 3 (ring 3) per lo user mode 50

51 Kernel mode Codice di sistema e drivers che girano in Kernel-mode condividono lo stesso spazio virtuale degli indirizzi Windows non fornisce nessun meccanismo di protezione dello spazio virtuale per codice che gira in kernel mode In altre parole, I processi in kernel mode possono scavalcare il livello di sicurezza offerto da Windows ed accedere a tutti gli oggetti allocati in maniera incontrollata Quindi la programmazione dei moduli del SO e quelli dei drivers dovrebbe garantire che non vengano violati i requisiti di sicurezza del sistema Bisogna essere molto sicuri della non malignità del codice driver che si installa Questa vulnerabilià ha portato al concetto di signature per i drivers e ai Driver Verifiers 51

52 Processi di sistema I processi di sistema sono dei processi speciali, sempre in esecuzione, che supportano il sistema operativo. Vengono eseguiti in user mode tranne il processo chiamato system. Il processo idle contiene un unico thread che prende il controllo nello stato idle della CPU. Il processo system (la scelta del nome può confondere) è un processo speciale che gira solo in kernel mode. I suoi threads sono chiamati system threads. Il Session Manager (SMSS.EXE ). Il Win32 subsystem (CSRSS.EXE ). Il processo WinLogon (WINLOGON.EXE ). 52

53 Il Session Manager Il processo Session Manager (SMSS.EXE ) è uno dei primi processi ad essere creato in fase di boot del sistema. Compie importanti funzioni di inizializzazione, come, ad esempio: impostare l ambiente e creare le variabili di ambiente, definire i nomi di devices (stile ms-dos) come LPT1 and COM1, caricare la porzione del kernel corrispondente al sottosistema Win32 far partire il processo di logon WinLogon. 53

54 Il processo Winlogon Questo processo gestisce il logon e logoff degli utenti e processa il Ctrl-Alt-Delete. WinLogon è responsabile per l attivazione della Windows shell (che normalmente è il Windows Explorer) 54

55 Il processo system Il processo system costituisce il kernel di basso livello e corrisponde all eseguibile NTOSKRNL.EXE. Esegue la maggior parte dei compiti più importanti come: Schedulazione dei threads (Thread scheduling) Gestione delle eccezioni (Exception handling) Gestione degli interrupts (Interrupt handling) Sincronizzazione di più processori Creazione degli oggetti del kernel 55

56 Il Win32 subsystem Il sottosistema Win32 consiste delle Win32 API, sotto forma di un insieme di DLL le più importanti delle quali sono: KERNEL32.DLL GDI32.DLL USER32.DLL. 56

57 Windows Registry Il Registry è un database gerarchico che contiene informazioni di configurazione del sistema e degli utenti informazioni (statiche) richieste per il boot e la configurazione; informazioni (dinamiche) sullo stato del sistema in esecuzione; Organizzato in hives (alveari) Le diverse parti del registry sono contenuti in files differenti Molti parametri del registry possono essere modificati con una utility grafica Tuning/configurazione avanzate richiedono accesso diretto Regedt32 o Regedit Vedi anche: 57

58 Registry Data Types Il Registry è un database gerarchico che contiene: chiavi (keys), concettualmente simili alle directory valori (values), corrispondenti ai files di un filesystem Una chiave è un contenitore che consiste di altre chiavi (subkeys) o di valori. I valori, invece, sono dati (di diverso tipo). 58

59 Registry Data Types Le chiavi di livello più alto si chiamano root keys. I termini chiave e sottochiave (subkey e key) sono intercambiabili, solo le root keys non sono subkeys. Usando la metafora del file system ci si riferisce alle chiavi con una sintassi come quella usata per indicare il pathname di un file, ad esempio: rootkey\subkey\subkey \key 59

60 Registry Data Types Le chiavi possono assumere uno dei seguenti 11 tipi di valore: Value Type Description REG_NONE No value type REG_SZ Fixed-length Unicode NULL-terminated string REG_EXPAND_SZ Variable-length Unicode NULL-terminated string that can have embedded environment variables REG_BINARY Arbitrary-length binary data REG_DWORD 32-bit number REG_DWORD_LITTLE_ENDIAN 32-bit number, low byte first. This is equivalent to REG_DWORD. REG_DWORD_BIG_ENDIAN 32-bit number, high byte first REG_LINK Unicode symbolic link REG_MULTI_SZ Array of Unicode NULL-terminated strings REG_RESOURCE_LIST Hardware resource description REG_FULL_RESOURCE_DESCRIPTOR Hardware resource description REG_RESOURCE_REQUIREMENTS_LIST Resource requirements 60

61 Registry Data Types La maggior parte dei valori delle chiavi del Registry sono REG_DWORD, REG_BINARY, o REG_SZ. Valori del tipo REG_DWORD possono contenere numeri o Boolean (on/off); REG_BINARY possono contenere numeri più grandi di 32 bit o dati raw come password criptate; REG_SZ contiene stringhe (di tipo Unicode) che possono rappresentare nomi, pathnames e tipi. 61

62 Organizzazione del Registry Cinque hives principali per le informazioni sulla macchina \HKEY_LOCAL_MACHINE\System Controlla il boot e l esecuzione dei processi \HKEY_LOCAL_MACHINE\Hardware Configurazione dell hardware, utilizzo delle risorse Volatile (non sopravvive al reboot) \HKEY_LOCAL_MACHINE\Software Dati software (non è critica per il boot) \HKEY_LOCAL_MACHINE\SAM Database degli accounts e dei gruppi (replicato sui domain controllers) \HKEY_LOCAL_MACHINE\Security Politiche di sicurezza system-wide (sui domain controllers) 62

63 Files su disco corrispondenti Hive Registry Path HKEY_LOCAL_MACHINE\SYSTEM HKEY_LOCAL_MACHINE\SAM HKEY_LOCAL_MACHINE\SECURITY HKEY_LOCAL_MACHINE\SOFTWARE HKEY_LOCAL_MACHINE\HARDWARE HKEY_LOCAL_MACHINE\SYSTEM\Clone HKEY_USERS\<security ID of username> HKEY_USERS\<security ID of username>_classes HKEY_USERS\.DEFAULT Hive File Path %SYSTEMROOT%\System32\Config\System %SYSTEMROOT% \System32\Config\Sam %SYSTEMROOT%\System32\Config\Security %SYSTEMROOT%\System32\Config\Software Volatile hive Volatile hive \Documents and Settings\<username>\Ntuser.dat \Documents and Settings\<username>\Local Settings\Application Data\Microsoft\Windows\Usrclass.dat %SYSTEMROOT%\System32\Config\Default 63

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Laboratorio di Sistemi Operativi

Laboratorio di Sistemi Operativi II Semestre - Marzo/Giugno 2008 Matricole congr. 0 mod 3 File & Directory #include #include stat,fstat e lstat int stat (const char *pathname, struct stat *buf); int fstat (int

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Lezione 15 File System

Lezione 15 File System Lezione 15 File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi alternative: function nome { lista-comandi } oppure nome ( ) {

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

OS X come piattaforma di analisi : Diskarbitrationd

OS X come piattaforma di analisi : Diskarbitrationd Maurizio Anconelli OS X come piattaforma di analisi : Diskarbitrationd Con la crescente diffusione sui desktop di giovani e professionisti, il sistema operativo della mela morsicata inizia a rivestire

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it

Introduzione ai Device Drivers in Linux. E.Mumolo, DEEI mumolo@units.it Introduzione ai Device Drivers in Linux E.Mumolo, DEEI mumolo@units.it 1 Device Drivers Moduli software che gestiscono le periferiche attraverso il file system Tutte le periferiche sono viste come file

Dettagli

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it INTRODUZIONE, LINGUAGGIO, HANDS ON Giuseppe Cirillo g.cirillo@unina.it Il linguaggio C 1972-Dennis Ritchie 1978-Definizione 1990-ANSI C 1966 Martin Richars (MIT) Semplificando CPL usato per sviluppare

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

File e Directory. M. Guarracino - File e Directory 1

File e Directory. M. Guarracino - File e Directory 1 File e Directory M. Guarracino - File e Directory 1 File e Directory Abbiamo visto come si possono utilizzare funzioni di I/O per i file: open, read, write, lseek e close Vogliamo ora analizzare ulteriori

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Remote Administrator v2.2

Remote Administrator v2.2 Remote Administrator v2.2 Radmin è il software più veloce per il controllo remoto. È ideale per l assistenza helpdesk e per la gestione dei network. Ultimo aggiornamento: 23 June 2005 Sito Web: www.radmin.com

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Dati importati/esportati

Dati importati/esportati Dati importati/esportati Dati importati Al workspace MATLAB script Dati esportati file 1 File di testo (.txt) Spreadsheet Database Altro Elaborazione dati Grafici File di testo Relazioni Codice Database

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon)

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) Sed & Awk Sed e Awk sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) awk: linguaggio per l'elaborazione di modelli orientato ai campi (1977, Bell

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX 1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX Configurazione di Atlas con client Linux DESCRIZIONE Di seguito sono descritte le operazioni da effettuare per configurare correttamente

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli