Sniffing Danilo Bonardi 29 Febbraio 2005 Diario delle revisioni Revisione Febbraio 2005
|
|
- Alberto Tucci
- 8 anni fa
- Visualizzazioni
Transcript
1 Sommario Sniffing Danilo Bonardi 29 Febbraio 2005 Diario delle revisioni Revisione Febbraio 2005 Introduzione Modualità promiscua Socket Raw Protocolli di applicazione Protocollo http Introdurre nuovi protocolli di applicazione Note sull utilizzo di sniffer.c Introduzione La pratica del packet sniffing (letteralmente annusamento di pacchetti) consiste nel leggere tutti i pachetti che passano sul adattatore di un dispositivo introdotto in una rete. I pacchetti analizzati appartengono allo strato di collegamento, è quindi possibile per un dispositivo analizzare anche pacchetti di cui, secondo lo strato di rete e di trasporto, non dovrebbe essere a conoscienza o meglio che normalmente verrebbero scartati. Uno sniffer ha un utilizzo legittimo, ovvero individuare intrusioni in un sistema e uno illegittimo cioè impadronirsi di informazioni private. In una rete senza informazioni crittografate uno sniffer puo essere uno strumento molto pericoloso. Questo progetto ambisce alla realizzazione di un semplice sniffer in linguaggio c, fornendo anche alcune opzioni di controllo e rilevazione dei protocolli, delle porte e degli host riguardanti una trasmissione in rete. Modualità promiscua Le due parti principali per la creazione di uno sniffer sono l utilizzo di socket raw e l ipostazione in modalita promiscua dell interfaccia di rete del dispositivo su cui si vuole lanciare lo sniffer. Impostando l interfaccia di rete in pratica si dice al kernel di accettare tutti i pacchetti passanti a livello di collegamento (frame ethernet) sull interfaccia di rete. In termini di programmazzione, porre l interfaccia in modalità promiscua consiste nel settare un particolare flag. Tramite il seguente codice sock_ioctl = socket(pf_inet, SOCK_DGRAM, 0); 1
2 apro una socket che sara adibita alla gestione dell interfaccia di rete, ora inizializzo ifrifr, variabile di tipo struct ifreqstruct ifreq, che è una struttura adibita alla lettura dei flags sull interfaccia. L inizializzazione viene effettuata inserendo il nome del dispositivo (devicedevice). strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name)); Ora tramite ioctl()ioctl(), che mi permette le gestione di una generica periferica, vado a leggere in che modo è settato il dispositivo di rete. (ioctl(sock_ioctl, SIOCGIFFLAGS, &ifr); Avendo tutto cio che mi interessa per porre il dispositivo in modalità promiscua nella struttura in ifr agisco su di essa e imposto le flags del dispositivo. Socket Raw ifr.ifr_flags = IFF_PROMISC; ioctl(sock_ioctl, SIOCSIFFLAGS, &ifr); Ora Possiamo iniziare la ricezione tramite una socket raw. Alla fine delle operazioni toglieremo il flag per la primscuità della scheda di rete. Una socket raw si colloca a livello più basso di una socket normale. La socket "cruda" permette non solo di leggere senza filtro un frame ethernet ma anche di creare a nostro piacere nuovi pacchetti construendoli pezzo per pezzo. Per la creazione di uno sniffer ci serve solamente una lettura di tutto il frame ethernet. La creazione di una socket raw è semplice e analoga alla creazione di una semplice socket: fd = socket(pf_packet, SOCK_RAW, htons(eth_p_all)); Parte interessante di una socket raw è l interpretazione dei dati. Per la lettura mi affido ad un buffer di dimensione 1500 che è la massima estensione in byte di un frame ethernet. recvfrom(fd, buffer, sizeof(buffer), 0, (struct sockaddr *)&from,&addr_len); Per interpretare in modo corretto i dati e sopprattutto le intestazioni presenti sul pacchetto ci affidiamo a due strutture per la lettura del protocollo di collegamento (nel mio caso ethernet) e di quello di rete (nel mio caso Ip), mentre ne avremo tre differenti per la lettura del protocollo di trasporto (Udp, Icmp, e Tcp). La prima struttura da analizzate è ethhdrethhdr, questa contiene le poche informazioni sull header ethernet. Possiamo utilizzarla nel seguente modo. 2
3 struct ethhdr *ethernet = (struct ethhdr *)&buffer[0]; Questo perchè so che i primi dati contenuti sul buffer riguardano ethernet. Il passaggio seguente è esaminare ip, questo avverà in modo simile : struct iphdr *ip = (struct iphdr *)&buffer[sizeof(struct ethhdr)]; Per ip consideriamo sempre i dati sul buffer con un spiazzamento dato dalla dimensione dell intestazione ethernet. Come è facile intuire l impacchettamento inteso come pratica di aggiungere informazioni ad un pacchetto dati man mano che quest scende la pila protocollare è visibile da come è strutturato il buffer e da come noi andremo ad estrapolarne i dati. Quindi è intuibile che per un pacchetto tcp, potremo far riferimento al suo header tramite struct tcphdr *tcp = (struct tcphdr *)&buffer[sizeof(struct ethhdr) + sizeof(struct iphdr)]; Per come è strutturato il mio sniffer si decide a seconda del procollo di traspoto indicato dall header ip, quale struttuta utilizzare per quel livello (tcphdrtcphdr, udphdrudphdr, icmphdricmphdr). I differenti protocolli di trasporto fanno variare l indirizzo del campo dati all interno del buffer. Comunque per i dati si usa una tecnica di spiazzamento analoga a quelle viste per i vari header con la sola differenza che questa cambia a seconda del trasporto. Per capire la dimensione del campo dati di un pacchetto, si utilizza un proprietà del protocollo ip, o meglio un campo del suo header. d_size = htons(ip->tot_len) - (sizeof(struct iphdr) + sizeof(struct tcphdr)); Tramite tot_lentot_len, che è la lunghezza complessiva del pacchetto ip, è possibile sottraendogli la dimensione dell header ip e dell header di trasporto (in questo caso tcp), ottenere la dimensione effettiva del campo dati. Protocolli di applicazione All interno dello sniffer è possibile filtrare alcuni pacchetti appartenti a protocolli applicativi (http, ftp,...). Le vie per fare questo sono due, il controllo tramite le porte su cui "solitamente" un protocollo agisce (e.g 80 per httt o 20 e 21 per ftp) oppure cercarre di interpretare il contenuto del campo dati di un pacchetto. La prima opzione non è sempre efficace, avvero le porte standard di un protocollo possono cambiare (basti pensare per quando riguarda ad http l introduzione di un proxy che agisce sulla porta 8080). Il secondo metodo è quindi piu efficace. Nei successivi paragrafi analizzero l analisi fatta da me per stabilire l appartenenza di un pacchetto al protocollo http e come introdurre nel codice nuovi controlli. Protocollo http 3
4 Analizzare http è un procedimento abbastanza semplice, brevemente ogni pacchetto http di richiesta avra questa forma GET HTTP/1.0 Accept: text/html User-Agent: Netscape 1.1N PPC naturalmente puo essere piu o meno ricco di contenuti e di richieste ma quello che interessa è la prima riga, se il campo dati inizia con GET o POST. Un pacchetto di risposta ha questa forma HTTP/ OK Date: Fri, 31 Dec :59:59 GMT Content-Type: text/html Content-Length: 1354 Anche in questo caso quello che mi interessa è la prima riga. Selezionando tutti i pacchetti che contengono nella prima riga del campo dati le parole "GET" o "POST" avremo tutti i pacchetti di richiesta http, se il pacchetto non rientra in questa categoria ma contiene la parola "HTTP" allora possimo dedurre che sia una risposta. Introdurre nuovi protocolli di applicazione Per introdurre applicazioni nel spieghero brevemente il funzionamento di questa sezione del codice. Quando viene lanciata l opzione -L-L il programma cerca il nome del protocollo nella seguente matrice, conposta da un protocollo e dalle porte su cui solitamente agisce. char* suppapproto[suppap][3] = { "http", "80", "0", "ftp", "20", "21", "telnet", "23", "0", "smtp", "25", "0", "nntp", "119", "0", "snmp", "161", "0", "pop3", "110", "0", "ssh", "22", "0"}; Non trovando la voce nella prima colonna della matrice il programma segnala errore e termina. Se si vuole aggiungere un nuovo protocollo lo si aggiunga alla matrice (incrementando la costante SUPPAP). A questo punto si puo creare una funzione di controllo per il nuovo protocollo questa avrà come parametri un puntatore a char e ritornerà 0 se il pacchetto non è appartenente al protocollo e 1 atrimenti. Fatta la funzione di controllo si puo inserire nella funzione char approtocontrol (char* data)char approtocontrol (char* data) un riga del tipo 4
5 if (!strcmp(approtocol, "ftp")) return ftp(data); Intriducento una nuova riga nella matrica si ha automaticamente anche la funzione di rilevazione su porte per quel protocollo applicativo. Note sull utilizzo di sniffer.c In questo paragrafo si darà una breve panoramica sulle opzioni da me introdotte per lo sniffer. Come primo punto è bene precisare la neccessita dell opzione -d "nome dispositivo" per il funzionamento dello sniffer. Questo è cio che si presenta tramite l opzione -h. sniffer -h :Help -v :Modalità verbosa, informazioni aggiuntive (Ip/Tcp/Mac) -d device :Device su cui eseguire lo sniffing -c num :Limite al numero di pacchettia controllare -i ip :Indirizzo Ip (Ipv4/Ipv6) di destinazione -I ip :Indirizzo Ip (Ipv4/Ipv6) della sorgente -x ip :Indirizzo Ip (Ipv4/ipv6) di destinazione o sorgente -p port :Porta di destinazione -P port :Porta della sorgente -X port :Porta di destinazione o porta della sorgente -t type :Protocollo di trasporto (Tcp,Udp e Icmp) -a type :Protocollo di applicazione (http,ftp,...), controllo effettuato a livello di porte -L <type> :Protocollo di applicazione (http,ftp,...), controllo sui dati del pacchetto Senza considerare nel dettaglio le voci (poichè l elenco è auto-esplicativo), porrò l attenzione sul comportamento con composizioni particolari di voci. Comporre in seguenza -p 1 e -P 2 comporta la selezione di tutti i pacchetti che hanno come destinazione 1 o sorgente 2. Componendo -p 1 -P 2 con -X 3, l ultima istruzione ha la precedenza sulle precedenti. Il comportamento è analogo anche per -I, -i e -x. Nel caso in cui le selezioni un numero di porta è seguito da -a, questa ultima opzione annulla i precendenti comandi sulle porte. Allo stesso modo se si pone -a seguito da -p o -P queste ultime opzioni ne annulleranno l effetto di -a. Ogni volta che si seleziona una porta o l opzione -L vengono esclusi a priori i pacchetti icmp dalla selezione. 5
Introduzione allo sniffing
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliHTTP adaptation layer per generico protocollo di scambio dati
HTTP adaptation layer per generico protocollo di scambio dati Sandro Cavalieri Foschini 101786 Emanuele Richiardone 101790 Programmazione in Ambienti Distribuiti I - 01FQT prof. Antonio Lioy A.A. 2002-2003
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliUniversità degli Studi di Ferrara - A.A. 2014/15 Dott. Valerio Muzzioli ORDINAMENTO DEI DATI
ORDINAMENTO DEI DATI Quando si ordina un elenco (ovvero una serie di righe contenenti dati correlati), le righe sono ridisposte in base al contenuto di una colonna specificata. Distinguiamo due tipi di
DettagliQuesta guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara.
Piccolo Manuale Manuale Pt 1ª Registrazione (Login) Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara. Riceverete una email contenente: Link della vostra
Dettagliappunti delle lezioni Architetture client/server: applicazioni client
Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un esempio particolarmente
Dettagli2 - Modifica. 2.1 - Annulla. 2.2 - Selezione finestra. S.C.S. - survey CAD system FIGURA 2.1
2 - Modifica FIGURA 2.1 Il menu a tendina Modifica contiene il gruppo di comandi relativi alla selezione delle entità del disegno, alla gestione dei layer, alla gestione delle proprietà delle varie entità
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliWG-TRANSLATE Manuale Utente WG TRANSLATE. Pagina 1 di 15
WG TRANSLATE Pagina 1 di 15 Sommario WG TRANSLATE... 1 1.1 INTRODUZIONE... 3 1 TRADUZIONE DISPLAY FILE... 3 1.1 Traduzione singolo display file... 4 1.2 Traduzione stringhe da display file... 5 1.3 Traduzione
DettagliIL MIO PRIMO SITO: NEWS
Pagina 1 IL MIO PRIMO SITO: NEWS Sommario IL MIO PRIMO SITO: NEWS...1 Introduzione...2 I Contenitori...2 Creo un Contenitore...3 I Tracciati...4 Creo le Notizie...6 Inserisco il Testo...6 Inserisco un
DettagliPer scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli
CODICE Le fonti in cui si possono trovare tutorial o esempi di progetti utilizzati con Arduino si trovano nel sito ufficiale di Arduino, oppure nei forum di domotica e robotica. Il codice utilizzato per
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
Dettagli2 - Modifica. 2.1 - Annulla 2.2 - ANNULLA TOPOGRAFICO 2.3 - ANNULLA TOPOGRAFICO MULTIPLO FIGURA 2.1
2 - Modifica FIGURA 2.1 Il menu a tendina Modifica contiene il gruppo di comandi relativi alla selezione e alla gestione delle proprietà delle entità del disegno e alla gestione dei layer. I comandi sono
DettagliCenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it
Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale
DettagliPROCEDURE GENERALI ATTIVAZIONE MACRO
PROCEDURE GENERALI OBIETTIVO Attivazione macro GUIDA ALL UTILIZZO PREMESSA COS È UNA MACRO ATTIVAZIONE MACRO Che cos è una macro? Una macro è un automazione tramite software VBA (Visual Basic for Applications)
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliCome si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.
www.playnet.it agg. Documento 1/03/2007 REGOLE DEL CLIENT Le regole del client sono un sistema di smistamento dei messaggi (arrivati) fra le varie cartelle di posta presenti sul server. Possono essere
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliGestione Risorse Umane Web
La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
DettagliIntroduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >
Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla
DettagliPROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)
PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo
DettagliCOLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo
Release 5.20 Manuale Operativo COLLI Gestione dei Colli di Spedizione La funzione Gestione Colli consente di generare i colli di spedizione in cui imballare gli articoli presenti negli Ordini Clienti;
Dettagli1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client
RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un
DettagliSicurezza dei file Le protezioni nei programmi
Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in
DettagliAnalisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda
Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda Premessa Con l analisi di sensitività il perito valutatore elabora un range di valori invece di un dato
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliLuca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client
Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un
DettagliESERCIZIO NUMERO 1 ESERCIZIO NUM. 2
ESERCIZIO NUMERO 1 Alcuni errori di segnale possono provocare la sostituzione di interi gruppi di bit di un pacchetto mediante una sequenza di valori 0 oppure una sequenza di valori 1. Supponete che vengano
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliCREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS
CONTENUTI: CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS Creazione database vuoto Creazione tabella Inserimento dati A) Creazione di un database vuoto Avviamo il programma Microsoft Access. Dal menu
Dettagli15J0460A300 SUNWAY CONNECT MANUALE UTENTE
15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliVeneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311
Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 INDICE 1. INTRODUZIONE... 3 1.1 SCADENZA... 3 1.2 CAUSALE DA UTILIZZARE... 3 2. MODALITÀ OPERATIVE DI COMUNICAZIONE DATI... 4
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliMAGAZZINO FISCALE (agg. alla rel. 3.4.1)
MAGAZZINO FISCALE (agg. alla rel. 3.4.1) Per ottenere valori corretti nell inventario al LIFO o FIFO è necessario andare in Magazzino Fiscale ed elaborare i dati dell anno che ci serve valorizzare. Bisogna
DettagliCome modificare la propria Home Page e gli elementi correlati
Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni
DettagliEsercizio data base "Biblioteca"
Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliManuale Utente Amministrazione Trasparente GA
Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione
DettagliHub-PA Versione 1.0.6 Manuale utente
Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale
DettagliNell esempio verrà mostrato come creare un semplice documento in Excel per calcolare in modo automatico la rata di un mutuo a tasso fisso conoscendo
Nell esempio verrà mostrato come creare un semplice documento in Excel per calcolare in modo automatico la rata di un mutuo a tasso fisso conoscendo - la durata del mutuo in anni - l importo del mutuo
DettagliANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per
www.playnet.it agg. Documento 1/03/2007 ANTISPAM PLAYNET (nuova Piattaforma) Il modulo Instant Antispam di Playnet utilizza diversi sistemi e tecnologie: - Filtro Bayesiano - SpamAssassin - Analisi dei
Dettagli2.7 La cartella Preparazioni e CD Quiz Casa
2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliFIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it
FIRESHOP.NET Gestione del taglia e colore www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione iniziale... 5 Gestione delle varianti... 6 Raggruppamento delle varianti... 8 Gestire le varianti
DettagliPROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1
PROGRAMMA GESTIONE TURNI MANUALE UTENTE INDICE 1 PREMESSA 3 2 COMANDI COMUNI 3 3 SEDI 3 4 FESTIVITÀ 4 5 PERIODI TURNI 4 6 COD. TURNI 6 7 TURNI SPORTIVI 9 8 COD. EQUIPAGGI 9 9 DISPONIBILITÀ 10 10 INDISPONIBILITÀ
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliACCESS LIST. Pietro Nicoletti www.studioreti.it
ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliACQUISTI MASSIVI SU SCUOLABOOK
ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliMICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori
MICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori Questa documentazione conterrà tutti i dettagli operativi relativi all impatto della nuova applicazione web di
DettagliFIRESHOP.NET. Gestione completa delle fidelity card & raccolta punti. Rev. 2014.3.1 www.firesoft.it
FIRESHOP.NET Gestione completa delle fidelity card & raccolta punti Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 La gestione delle fidelity card nel POS... 4 Codificare una nuova fidelity
DettagliPreps Crea nuovo modello
indice Preps Crea nuovo modello 1. Introduzione 2. Definizione modello 3. Creazione imposizione 4. Numerazione pagine 5. Definizione del bianco tipografico 6. Definizione abbondanza pagine 7. Aggiunta
DettagliOlga Scotti. Basi di Informatica. Excel
Basi di Informatica Excel Tabelle pivot Le tabelle pivot sono strumenti analitici e di reporting per creare tabelle riassuntive, riorganizzare dati tramite trascinamento, filtrare e raggruppare i dati,
Dettagli1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10
Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliManuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]
Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliPULSANTI E PAGINE Sommario PULSANTI E PAGINE...1
Pagina 1 Sommario...1 Apertura...2 Visualizzazioni...2 Elenco...2 Testo sul pulsante e altre informazioni...3 Comandi...3 Informazioni...4 Flow chart...5 Comandi...6 Pulsanti Principali e Pulsanti Dipendenti...6
DettagliISTRUZIONI PER LA GESTIONE BUDGET
ISTRUZIONI PER LA GESTIONE BUDGET 1) OPERAZIONI PRELIMINARI PER LA GESTIONE BUDGET...1 2) INSERIMENTO E GESTIONE BUDGET PER LA PREVISIONE...4 3) STAMPA DIFFERENZE CAPITOLI/BUDGET.10 4) ANNULLAMENTO BUDGET
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliGuida per l'installazione del software MasterOnEuro
Guida per l'installazione del software MasterOnEuro Versione del manuale 1.1 Relativo alla Versione Software MasterOnEuro 2.1 Sommario 1 Licenza d'uso e garanzia 2 Prima parte 3 3 4 6 Seconda parte 17
DettagliI file di dati. Unità didattica D1 1
I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità
DettagliGuida utilizzo interfaccia Landing Concessionari Alfa Romeo
Guida utilizzo interfaccia Landing Concessionari Alfa Romeo Settembre 2013 Indice del documento La Landing page pag.3 Nuovo Concessionario pag.7 Nuova Landing pag.9 Nuovo Template pag.11 Nuova Campagna
DettagliCapitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti
Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliWWW.ICTIME.ORG. NVU Manuale d uso. Cimini Simonelli Testa
WWW.ICTIME.ORG NVU Manuale d uso Cimini Simonelli Testa Cecilia Cimini Angelo Simonelli Francesco Testa NVU Manuale d uso EDIZIONE Gennaio 2008 Questo manuale utilizza la Creative Commons License www.ictime.org
DettagliMANUALE UTENTE Profilo Azienda Partecipata. APPLICATIVO CAFWeb
MANUALE UTENTE Profilo Azienda Partecipata APPLICATIVO CAFWeb CAF_ManualeUtente_Partecipate_2.0.doc Pag. 1 di 17 Sommario 1 GENERALITÀ... 3 1.1 Scopo... 3 1.2 Validità... 3 1.3 Riferimenti... 3 1.4 Definizioni
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliAmministrazione Trasparente
Amministrazione Trasparente Da questa sezione è possibile gestire gli adempimenti di pubblicazione previsti dagli art. 26 e 37 del D.Lgs. 33/2013. Il sistema inoltre genera automaticamente il flusso previsto
DettagliWORD 97 SCRIVERE UNA TESI DI LAUREA
WORD 97 SCRIVERE UNA TESI DI LAUREA PASSO 1 Per prima cosa pensiamo al formato generale della pagina: i margini richiesti da una tesi sono quasi sempre più ampi di quelli di un testo normale. Apriamo ora
Dettagli8.9 CREARE UNA TABELLA PIVOT
8.9 CREARE UNA TABELLA PIVOT Utilizziamo la tabella del foglio di Excel Consumo di energia elettrica in Italia del progetto Aggiungere subtotali a una tabella di dati, per creare una Tabella pivot: essa
DettagliLUdeS Informatica 2 EXCEL. Seconda parte AA 2013/2014
LUdeS Informatica 2 EXCEL Seconda parte AA 2013/2014 STAMPA Quando si esegue il comando FILE STAMPA, Excel manda alla stampante tutte le celle del foglio di lavoro corrente che hanno un contenuto. Il numero
DettagliInstallazione LINUX 10.0
Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot
DettagliBOZZA MANUALE SDI-FVG PASSIVE SOMMARIO
BOZZA MANUALE SDI-FVG PASSIVE SOMMARIO 1. Accesso al sistema... 2 2. Pagina iniziale e caratteristiche generali di SDI-FVG per la fattura passiva.... 3 3. Gestione lotti... 5 4. Gestione fatture passive...
DettagliWORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso
Parte 5 Adv WORD (livello avanzato): Struttura di un Documento Complesso 1 di 30 Struttura di un Documento Complesso La realizzazione di un libro, di un documento tecnico o scientifico complesso, presenta
DettagliEMISSIONE FATTURE: LA STAMPA AVANZATA
EMISSIONE FATTURE: LA STAMPA AVANZATA PREMESSA Con la release 09/07/14, è stata introdotta la procedura STAMPA AVANZATA. In estrema sintesi, consiste nell esportazione delle fatture emesse in un modello
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliClient Email: manuale d uso Versione 2010.05af Ottobre 2010
Versione 2010.05af Ottobre 2010 Documenti Tecnici Informatica e Farmacia Vega S.p.A. 1. Client Email Alla funzionalità Client Email, integrata a Wingesfar, sono state applicate revisioni grafiche e funzionali
DettagliRouter(config)# access-list access-list number {permit deny} {test-conditions}
1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero
DettagliI/O su Socket TCP: read()
I/O su Socket TCP: read() I socket TCP, una volta che la connessione TCP sia stata instaurata, sono accedibili come se fossero dei file, mediante un descrittore di file (un intero) ottenuto tramite una
DettagliDatabase 1 biblioteca universitaria. Testo del quesito
Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliGuida all uso di Java Diagrammi ER
Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con
DettagliCome costruire una presentazione. PowerPoint 1. ! PowerPoint permette la realizzazione di presentazioni video ipertestuali, animate e multimediali
PowerPoint Come costruire una presentazione PowerPoint 1 Introduzione! PowerPoint è uno degli strumenti presenti nella suite Office di Microsoft! PowerPoint permette la realizzazione di presentazioni video
Dettagli