Capitolo 9. Identificazione e difesa contro gli attacchi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolo 9. Identificazione e difesa contro gli attacchi"

Transcript

1 Capitolo 9 Identificazione e difesa contro gli attacchi 9.1 Che cos è un attacco denial-of-service 9.2 L attacco a previsione del numero di sequenza 9.3 Dirottamento del protocollo TCP 9.4 Gli attacchi a sniffer 9.5 Gli attacchi a desincronizzazione attiva 9.6 Gli attacchi spoofing 9.7 Come rilevare e prevenire un attacco spoofing 9.8 Hyperlink spoofing: un attacco all autenticazione dei server SSL 9.9 Introduzione al Web-spoofing 9.10 Conclusioni Gli hacker possono attaccare i sistemi in vari modi. In questo capitolo si imparerà a difendersi contro determinati attacchi che gli hacker sono soliti portare ai server delle reti. Sapendo che gli hacker possono intercettare ogni trasmissione eseguita via Internet o attraverso qualsiasi rete a cui l hacker riesce ad accedere, è possibile riconoscere i pericoli che la propria rete corre per i vari tipi di attacchi descritti. Negli ultimi capitoli si vedrà come gli hacker possono attaccare computer e reti sui quali è in esecuzione un browser Web e si parlerà degli attacchi che sfruttano la manipolazione dei linguaggi script. In questo capitolo ci si concentrerà su attacchi specifici, attivi che gli hacker possono portare alla rete. Entro la fine del capitolo si saranno acquisiti i seguenti concetti chiave. Un attacco denial-of-service consuma le risorse di un server (per esempio il tempo di elaborazione) impedendo quindi al server di servire altri utenti. L attacco a previsione della sequenza di numeri dei protocolli TCP/IP rappresenta la forma più semplice di attacco da parte di un hacker. Il dirottamento di sessioni TCP rappresenta la più grave minaccia per i sistemi sicuri. Lo sniffing dei pacchetti in passaggio nella rete in genere precede un dirottamento o uno spoofing. HP2-09.p /10/2002, 9.44

2 296 CAPITOLO 9 Con lo spoofing, l hacker si sostituisce a un indirizzo IP per emulare un server fidato in una connessione di rete esistente. Gli attacchi passivi, che fanno uso di uno sniffer, sono molto comuni in Internet. Quasi ogni attacco di hacker lascia delle tracce che aiutano a individuare e fermare l hacker. Molti attacchi di hacker si concentrano sulla violazione o sull alterazione delle transazioni HTTP o delle connessioni TCP in corso. Per attaccare installazioni di server SSL (Secure Socket Layer) gli hacker possono utilizzare la tecnica hyperlink spoofing. La tecnica Web-spoofing offre agli hacker il modo di intercettare tutte le trasmissioni che un utente o un server si scambiano durante una serie di transazioni HTTP. Gli hacker inventano nuovi attacchi ogni volta che i professionisti dei problemi della sicurezza trovano il modo di sventare i precedenti attacchi. 9.1 Che cos è un attacco denial-of-service La maggior parte degli amministratori di rete teme gli attacchi degli hacker che mettono in ginocchio i sistemi. Ma gli hacker possono anche eseguire un attacco più semplice, chiamato denial-of-service o DoS. In generale un attacco denial-ofservice mira a consumare le risorse del sistema, impedendo agli altri utenti di utilizzarle. Gli attacchi denial-of-service possono essere molto complessi o anche molto semplici. Per esempio, il seguente file DOS, FuoriServizio.bat, interroga ripetutamente un host remoto utilizzando un semplice comando ping. Ogni volta che deve rispondere al comando ping, l host consuma delle risorse di elaborazione, impedendo temporaneamente l accesso alla CPU da parte degli altri utenti. :Loop ping Goto Loop In modo analogo, si supponga di sapere che il sito Web utilizza l immagine Enorme.jpg. Si può apprendere il nome dell immagine semplicemente facendo clic con il pulsante destro sull immagine mentre si osserva la pagina Web del sito con il browser. A questo punto l hacker può creare un file HTML simile al seguente che può essere chiamato FuoriServizio.HTML e che conserva nel proprio sistema. Il file HTML usa la seguente voce <META> che chiede al browser di aggiornare il contenuto della pagina ogni dieci secondi: HP2-09.p /10/2002, 9.44

3 IDENTIFICAZIONE E DIFESA CONTRO GLI ATTACCHI 297 <HTML> <META http-equiv="refresh" content="10"> <IMG src=" </HTML> Se si apre il file HTML sul proprio sistema, il browser richiederà l immagine ogni dieci secondi e dunque il server remoto dovrà prelevare e inviare l immagine ogni dieci secondi. In ognuno degli esempi precedenti, un firewall è in grado di rilevare l attacco denial-of-service riconoscendo che la richiesta ripetitiva viene eseguita sempre dallo stesso sistema remoto. Ma esistono attacchi denial-of-service più sofisticati che usano programmi scritti in vari linguaggi di programmazione. Per esempio nel Capitolo 13 si esaminerà un applet Java che implementa un attacco denial-ofservice creando ripetutamente nuovi thread di esecuzione finché il sistema operativo dell utente non esaurisce la memoria disponibile. Il monitoraggio di una rete da parte di un hacker In questo capitolo si vedranno i modi in cui gli hacker attaccano i sistemi intercettando i pacchetti che viaggiano lungo la rete. Molti utenti non immaginano la facilità con cui un utente può monitorare i pacchetti di rete. Nella maggior parte delle reti, i pacchetti passano da un computer all altro fino a giungere a destinazione. In ciascun PC l interfaccia di rete esamina il pacchetto per determinare se è indirizzato al sistema cui appartiene. Pertanto ogni interfaccia di rete ha la capacità di leggere tutti i pacchetti che la attraversano. Per visualizzare i messaggi in transito nella rete, gli hacker usano particolari programmi chiamati sniffer che fondamentalmente monitorizzano e visualizzano il contenuto di ciascun pacchetto. Se un hacker può avere accesso a un computer che risiede in una rete, potrà monitorare i pacchetti utilizzando un programma sniffer all insaputa degli altri utenti. Più avanti in questo capitolo si vedrà come prelevare e installare uno sniffer di pacchetti utilizzabile per monitorare i pacchetti in transito nella propria rete. Se però un hacker non riesce a ottenere un accesso fisico a un sistema della rete (ovvero un hacker non può utilizzare il PC per eseguire un programma sniffer), dovrà innanzitutto violare il sistema. Dopo che l hacker avrà acquisito la possibilità di eseguire un programma all interno della rete, potrà iniziare a monitorare tutti i pacchetti in transito. Se un hacker può monitorare i pacchetti di rete, può anche modificarne il contenuto. In alcuni casi, l hacker può limitarsi a monitorare passivamente i pacchetti di rete alla ricerca di informazioni utili, come per esempio numeri di carte di credito o password. In altri casi l hacker può modificare le informazioni contenute nei pacchetti. HP2-09.p /10/2002, 9.44

4 298 CAPITOLO L attacco a previsione del numero di sequenza Ogni computer di una rete ha un proprio indirizzo IP univoco. Nel Capitolo 2 si è detto che ogni computer connesso a una rete allega a ogni pacchetto trasmesso l indirizzo IP di destinazione e un numero univoco chiamato numero di sequenza. All interno di una connessione TCP, il computer ricevente accetta solo pacchetti con l indirizzo IP e il numero di sequenza corretto. Inoltre si è detto che molti dispositivi di sicurezza, inclusi i router, consentono le trasmissioni in rete solo verso e da computer con determinati indirizzi IP. L attacco a previsione del numero di sequenza TCP/IP utilizza il modo in cui le reti indirizzano i computer e creano la sequenza di pacchetti. In pratica l hacker esegue l attacco a previsione del numero di sequenza TCP/ IP in due fasi. Nel primo passo, l hacker deve determinare l indirizzo IP del server. Se l utente conosce il nome di dominio del server (per esempio potrà utilizzare il comando ping per determinare anche il suo indirizzo IP: C:\> ping <Invio> Esecuzione di Ping p-delmar.thomsonlearning.com [ ] con 32 byte di dati: Risposta da : byte=32 durata =258ms TTL=243 Risposta da : byte=32 durata =246ms TTL=243 Risposta da : byte=32 durata =245ms TTL=243 Risposta da : byte=32 durata =235ms TTL=243 Statistiche di Ping per : Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% loss), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 235ms, Massimo = 258ms, Medio = 246ms Una volta che l hacker conosce l indirizzo IP del server, potrà determinare l indirizzo di altri computer presenti nella rete del server e che condividono alcune parti dell indirizzo del server. Utilizzando indirizzi correlati l hacker tenterà di simulare un numero di indirizzo IP che gli consenta di bypassare il router e di accedere al sistema come utente interno. Per esempio, se un sistema ha l indirizzo IP , l hacker, sapendo che in una rete di Classe C vi possono essere fino a 256 computer, potrà cercare di indovinare il loro indirizzo modificando unicamente l ultimo byte. Nel Capitolo 2 si è detto che gli indirizzi IP indicano anche quanti computer sono connessi alla rete. In questo caso, la somma dei due bit più significativi ( = 192) nel byte più elevato indica che la rete è di Classe C. La Figura 9.1 mostra il modo in cui un hacker può prevedere i numeri IP in una rete di Classe C. HP2-09.p /10/2002, 9.44

5 IDENTIFICAZIONE E DIFESA CONTRO GLI ATTACCHI 299 Figura 9.1 L hacker utilizza l indirizzo IP del server per cercare di indovinare gli altri indirizzi IP della rete. Dopo che l hacker avrà determinato uno o più indirizzi della rete, inizierà anche a controllare i numeri di sequenza dei pacchetti che si trasmettono tali computer. Dopo aver monitorizzato le trasmissioni della rete, l hacker cercherà di prevedere il prossimo numero di sequenza che verrà generato dal server e quindi fornirà un proprio pacchetto con tale numero di sequenza inserendosi fra il server e l utente. Poiché l hacker ha già l indirizzo IP del server, può in realtà generare pacchetti con i numeri di sequenza corretti e indirizzi IP che gli consentono di intercettare le trasmissioni con l utente. La Figura 9.2 mostra il modo in cui, simulando un indirizzo IP e un numero di sequenza di pacchetto, l hacker può ingannare il server facendosi credere un utente della rete. Dopo che l hacker ha avuto accesso al sistema tramite la previsione di un numero di sequenza, può accedere alle informazioni che il sistema di comunicazione trasmette al server, inclusi file di password, nomi di login, dati riservati e ogni altra informazione trasmessa in rete. In genere un hacker utilizza la previsione del numero di sequenza come preparativo per l attacco vero e proprio al server oppure come base per l attacco di un altro server della rete. Difesa contro attacchi a previsione del numero di sequenza Il modo più semplice ed efficace per proteggere il sistema contro gli attacchi a previsione del numero di sequenza consiste nell assicurarsi che il router, il firewall e ogni server del sistema abbiano attivato la protezione audit-trail. Gli audit-trail sono trattati nel Capitolo 12. Utilizzando gli audit-trail si può osservare quando un hacker tenta di HP2-09.p /10/2002, 9.44

6 300 CAPITOLO 9 Figura 9.2 L hacker simula una comunicazione TCP/IP ingannando il server. attraversare il router e il firewall e quando tenta di accedere al server. L audit-trail mostrerà una sequenza che potrebbe avere il seguente aspetto (dipende dal sistema operativo): Access Denied. IP address unknown. Access Denied. IP address unknown. Access Denied. IP address unknown. Access Denied. IP address unknown. Access Denied. IP address unknown. Access Denied. IP address unknown. Access Denied. IP address unknown. Access Denied. IP address unknown. Access Denied. IP address unknown. Access Denied. IP address unknown. Access Denied. IP address unknown. Spesso si trovano intere sequenze di queste righe in quanto il computer dell hacker continua a ricercare una corrispondenza nel numero di sequenza. Utilizzando uno dei programmi di servizio disponibili nel sistema operativo, si può richiedere che a seguito di un determinato numero di richieste di accesso negate venga prodotto un avvertimento. L uso dei programmi di audit-trail viene descritto nel Capitolo Dirottamento del protocollo TCP Questo rappresenta la più grave minaccia per i server connessi a Internet. Il dirottamento TCP (TCP hijack) è noto anche con il nome di sniffing attivo (active HP2-09.p /10/2002, 9.44

7 IDENTIFICAZIONE E DIFESA CONTRO GLI ATTACCHI 301 sniffing). Anche se la previsione del numero di sequenza e il dirottamento TCP presentano delle analogie, nel secondo caso l hacker ottiene l accesso alla rete costringendo la rete ad accettare il suo indirizzo IP come se fosse un indirizzo di rete fidato e dunque l hacker non è costretto a provare vari indirizzi IP fino a trovare quello funzionante. L idea che sta alla base del dirottamento TCP è che l hacker acquisisce il controllo di un computer che si collega con la rete che rappresenta il suo obiettivo. Poi disconnette il computer dalla rete e inganna il server sostituendosi a tale computer. La Figura 9.3 mostra il modo in cui un hacker può eseguire un attacco a dirottamento TCP. Dopo che l hacker si è sostituito al computer disconnesso, sostituisce l indirizzo IP all interno di ogni pacchetto con il proprio indirizzo IP e altera i numeri di sequenza. I professionisti di problemi di sicurezza chiamano la simulazione dei numeri di sequenza con il termine IP spoofing. Utilizzando l IP sostituito, un hacker simula con il proprio computer l indirizzo IP di un sistema fidato. La tecnica di IP spoofing verrà descritta in dettaglio più avanti in questo stesso capitolo. Dopo che l hacker ha ingannato il computer di destinazione, utilizza un apposito numero di sequenza per diventare la nuova destinazione del server. Infine gli attacchi a dirottamento TCP presentano più pericoli rispetto agli attacchi IP spoofing poiché in genere gli hacker ottengono un livello di accesso superiore dopo aver eseguito un dirottamento TCP rispetto a un attacco IP spoofing. Gli hacker ottengono un accesso superiore poiché intercettano operazioni già in corso e non simulano un computer attivando una nuova transazione. Figura 9.3 L hacker esegue un attacco a dirottamento TCP. HP2-09.p /10/2002, 9.44

8 302 CAPITOLO Gli attacchi a sniffer In generale, per eseguire un attacco sniffer, un hacker deve semplicemente monitorare i pacchetti che attraversano la rete. Gli attacchi sniffer possono essere eseguiti con facilità da qualsiasi computer connesso a una rete. Mentre i pacchetti attraversano i computer dell hacker, la sua scheda di interfaccia di rete legge tale pacchetti per determinare se sono destinati al PC. Utilizzando un particolare programma chiamato sniffer, l hacker può leggere e visualizzare i pacchetti che attraversano il suo PC in rete. Gli attacchi passivi tramite sniffer sono sempre più frequenti in Internet. Come si è detto nel Capitolo 1, gli attacchi passivi a sniffer spesso sono il primo passo prima che l hacker esegua un attacco attivo a dirottamento o a spoofing IP. Per iniziare un hacker può utilizzare un attacco sniffer per ottenere il codice utente e la password di un utente legittimo. Poi, utilizzando le informazioni sottratte, potrà collegarsi alla rete. La Figura 9.4 mostra il modo in cui un hacker può eseguire un attacco passivo con sniffer. Prelevamento dello sniffer Iris Uno sniffer è un programma che monitorizza e visualizza i pacchetti che attraversano la rete. In un sistema Windows, si può utilizzare lo sniffer di pacchetti Iris per raccogliere, visualizzare, memorizzare e analizzare i pacchetti che attraversano il PC connesso in rete. Sempre utilizzando Iris è possibile catturare e modificare i pacchetti o semplicemente alterare i pacchetti inviati al firewall o ai server proxy. La Figura 9.5 illustra l uso dello sniffer di pacchetti Iris che può essere prelevato dal sito Gli attacchi a desincronizzazione attiva Come si è detto nel Capitolo 2, una connessione TCP richiede uno scambio di pacchetti sincronizzato. Se per qualche motivo il numero di sequenza di un pacchetto non è quello atteso, il destinatario rifiuta il pacchetto e attende l arrivo del pacchetto numerato correttamente. L hacker può impiegare il requisito del numero di sequenza del protocollo TCP per intercettare la connessione. Per attaccare un sistema utilizzando gli attacchi a desincronizzazione descritti nelle sezioni seguenti, l hacker inganna o forza entrambe le estremità della connessione TCP in uno stato di desincronizzazione in modo che i due sistemi non possano più scambiarsi dati. Quindi l hacker impiega un terzo host esterno (in altre parole un altro computer connesso ai mezzi fisici che trasportano i pacchetti TCP) per intercettare i pacchetti e creare in sostituzione dei pacchetti accettabili HP2-09.p /10/2002, 9.44

9 IDENTIFICAZIONE E DIFESA CONTRO GLI ATTACCHI 303 Server Rete Hacker Pacchetti TCP Pacchetto TCP originale Pacchetto TCP originale Copie del pacchetto TCP Figura 9.4 Un hacker mentre esegue un attacco a sniffing passivo. per entrambi i computer. Questi pacchetti emulano i pacchetti che si sarebbero scambiati i due sistemi. Figura 9.5 Uso dello sniffer di pacchetti Iris per monitorare o modificare i pacchetti in rete. HP2-09.p65 303

10 304 CAPITOLO 9 L attacco a dirottamento con post-desincronizzazione Si supponga che l hacker possa ascoltare tutti i pacchetti che si scambiano due sistemi che formano una connessione TCP. Inoltre si supponga che dopo aver intercettato ogni pacchetto, l hacker possa creare ogni genere di pacchetto IP e che possa sostituire i pacchetti originali. I pacchetti creati dall hacker gli consentono di ingannare il client o il server (o anche entrambi). Se l hacker possiede tutti questi requisiti, allora può effettivamente forzare tutte le trasmissioni fra il client e il server che dunque andranno dal client all hacker e dal server all hacker. Si parlerà di alcune delle tecniche che un hacker può utilizzare per desincronizzare una connessione TCP nelle prossime sezioni. Ma per il momento si supponga che l hacker abbia con successo desincronizzato la sessione TCP e che il client invii un pacchetto la cui intestazione contiene il codice seguente: SEG_SEQ = CLT_SEQ SEG_ACK = CLT_ACK La prima riga, SEG_SEQ = CLT_SEQ, indica che il numero di sequenza del pacchetto (la sigla SEG sta per segmento dati) è il prossimo numero di sequenza della serie del client. La seconda riga, SEG_ACK = CLT_ACK assegna al valore di acknowledgement del pacchetto il prossimo valore di acknowledgement. Poiché l hacker ha desincronizzato la connessione TCP, il numero di sequenza del pacchetto del client (CLT_SEQ) non sarà più uguale al numero di acknowledgement precedentemente emesso dal server (SVR_ACK); il server non può accettare i dati ed elimina il pacchetto. L hacker copia il pacchetto rifiutato dal server. La Figura 9.6 mostra il server mentre rifiuta il pacchetto e l hacker che copia il pacchetto. Dopo un breve ritardo, che lascia al server il tempo di reinserire nella rete il pacchetto, l hacker invia al server lo stesso pacchetto inviato dal client ma cambia i comandi SEG_SEQ e SEG_ACK (e il valore di checksum del pacchetto) in modo che le righe di intestazione risultino: SEG_SEQ = SVR_ACK SEG_ACK = SVR_SEQ Poiché il numero di sequenza dell intestazione del pacchetto è corretto (SVR_ACK è uguale a SEG_SEQ), il server accetta questa intestazione e dunque accetta anche il pacchetto ed elabora i dati. Nel frattempo, a seconda del numero dei pacchetti trasmessi dal client e che il server non accetta, il client potrà essere ancora impegnato a trasmettere altri pacchetti (come si è detto nel Capitolo 2) oppure potrebbe trasmettere pacchetti ACK, come si vedrà nella prossima sezio- HP2-09.p65 304

11 IDENTIFICAZIONE E DIFESA CONTRO GLI ATTACCHI 305 Figura 9.6 L hacker copia il pacchetto lasciato sulla rete dal server. ne. La Figura 9.7 mostra la connessione intercettata dopo che l hacker trasmette il pacchetto TCP modificato. Poiché tutte le trasmissioni passano attraverso la macchina dell hacker, quest ultimo può aggiungere ed eliminare qualsiasi dato dal canale. La Figura 9.8 mostra il modo in cui l hacker aggiunge comandi al canale che dal client conduce al server. Dopo che il server riceve il pacchetto, risponde sia con i dati richiesti dall hacker che con quelli richiesti dal vero client. A questo punto l hacker può filtrare il pacchetto, eliminare ogni risposta che il server ha generato per il comando dell hacker e inoltrare al client la risposta filtrata; in questo modo l utente non avrà alcun indizio per determinare la presenza dell intruso. La Figura 9.9 mostra come l hacker intercetta la trasmissione di ritorno ed elimina le informazioni che egli stesso ha richiesto. Nella prossima sezione si parlerà della tempesta di ACK TCP che si scatena durante un attacco a dirottamento con post-desincronizzazione. La tempesta di pacchetti TCP ACK L attacco a dirottamento con post-desincronizzazione descritto nella sezione precedente ha un solo difetto. Genera un gran numero di pacchetti TCP ACK. Questi pacchetti ACK sono chiamati dai professionisti dei problemi di sicurezza con il nome TCP ACK storm. Quando un host (client o server) riceve un pacchetto non accettabile, esegue l acknowledgement del pacchetto inviando a chi ha gene- HP2-09.p65 305

12 306 CAPITOLO 9 Figura 9.7 La connessione intercettata. Figura 9.8 L hacker aggiunge nuovi comandi al pacchetto. rato il pacchetto il numero di sequenza atteso. Come si è visto nel Capitolo 2, questo è un pacchetto di acknowledgement o un pacchetto ACK. Nel corso di un attacco TCP attivo descritto nella sezione precedente, il primo pacchetto ACK TCP include il numero di sequenza del server. Il client non accetta questo pacchetto di acknowledgement poiché il client non ha inviato il pacchetto di richiesta modificato. Pertanto anche il client genera il proprio pacchetto di acknowledgement che, a sua volta, costringe il server a generare un altro pacchetto di acknowledgement e così via, creando teoricamente un ciclo infinito per ciascun pacchetto inviato. La Figura 9.10 mostra la tempesta di pacchetti ACK. Poiché i pacchetti di acknowledgement non trasportano dati, il mittente dei pacchetti non li ritrasmette nel caso in cui il destinatario perda il pacchetto. In HP2-09.p65 306

13 IDENTIFICAZIONE E DIFESA CONTRO GLI ATTACCHI 307 Figura 9.9 L hacker rimuove dal pacchetto contenente la risposta del server le informazioni da lui stesso richieste. Figura 9.10 L attacco genera una tempesta di pacchetti ACK. altre parole, se una macchina perde un pacchetto durante la tempesta ACK, il ciclo termina. La connessione TCP crea un ciclo ogni volta che il client o il server scambiano dei dati. Se né il server né il client inviano dei dati, la connessione TCP non crea alcun ciclo. Se il client o il server inviano dei dati e nessun hacker raccoglie i dati, il mittente ritrasmetterà i dati. Dopo che il mittente ha ritrasmesso i dati, la connessione TCP creerà una tempesta per ogni ritrasmissione e alla fine i due capi della connessione chiuderanno la connessione poiché né il client né il server invia un pacchetto ACK. Se l hacker raccoglie la trasmissione dati, la connessione TCP produce una sola tempesta. In pratica l hacker spesso perderà dei dati dei pacchet- HP2-09.p65 307

14 308 CAPITOLO 9 ti a causa del carico della rete e pertanto utilizzerà la prima ritrasmissione e dunque l attacco genererà almeno una tempesta ACK ogni volta che l hacker trasmette. Ancora sulle tempeste ACK In una connessione TCP, quasi tutti i pacchetti con il flag ACK attivato ma senza dati allegati vengono riconosciuti come pacchetti non accettabili. In qualsiasi rete e particolarmente nelle comunicazioni via Internet, si verifica un certo livello di ritrasmissioni. In una rete che soffre di uno degli attacchi attivi di cui si è parlato nei paragrafi precedenti si verifica un numero ancora più elevato di ritrasmissioni. Queste ritrasmissioni sono dovute al carico sulla rete e sull host introdotto dall hacker con una tempesta ACK. Un registro del server che misura i pacchetti di trasmissione (compresi tutti i pacchetti ACK) durante una tempesta TCP ACK generata da un attacco di un hacker, può contenere migliaia i pacchetti ACK vuoti. In particolare un pacchetto contenente dati trasmesso durante un attacco può generare da 10 a 300 pacchetti ACK vuoti. Attacco a desincronizzazione iniziale Nella sezione precedente si è parlato di un attacco a dirottamento TCP (ovvero un attacco che si verifica dopo che il server e il client si sono connessi). A differenza dell attacco a dirottamento, che opera a connessione stabilita, l attacco a desincronizzazione iniziale rompe la connessione client/server nella fase iniziale di collegamento e non dopo che la connessione è attiva e in uso. L attacco a desincronizzazione iniziale rompe la connessione dal lato del server. Dopo aver rotto la connessione, l hacker crea una nuova connessione con un numero di sequenza differente. Un attacco a desincronizzazione iniziale funziona nel seguente modo. 1. L hacker ascolta il pacchetto di acknowledgement di connessione sincronizzata (SYN/ACK) che il server invia al client durante la fase 2 della connessione. Le fasi di una connessione tra un client e un server sono descritte nel Capitolo 6. La Figura 9.11 mostra il pacchetto di risposta ACK del server alla richiesta del client. 2. Quando l hacker preleva il pacchetto SYN/ACK, invia al server un pacchetto RST (ReSeT request) e poi un pacchetto SYN (SYNchronized response) con esattamente gli stessi parametri del pacchetto SYN/ACK del server (in particolare la porta TCP sulla quale sincronizzare la connessione). Tuttavia il pacchetto dell hacker ha un numero di sequenza differente. Si può chiamare questo pacchetto pacchetto 0 di acknowledgement dell hacker (ATK_ACK_0). La Figura 9.12 mostra la trasmissione del pacchetto da parte dell hacker. 3. Quando riceve il pacchetto RST, il server chiude la prima connessione e poi quando riceve il pacchetto SYN riapre una nuova connessione sulla stessa porta HP2-09.p65 308

15 IDENTIFICAZIONE E DIFESA CONTRO GLI ATTACCHI 309 Figura 9.11 Il server invia al client un pacchetto ACK. Figura 9.12 L hacker invia al server due pacchetti. ma impiegando un numero di sequenza differente (SVR_SEQ_0). Il server invia al client originale un pacchetto SYN/ACK. 4. L hacker intercetta il pacchetto SYN/ACK e invia al server il proprio pacchetto ACK. Il server attiva lo stato di connessione sincronizzata. La Figura 9.13 mostra l hacker mentre intercetta i pacchetti e stabilisce la connessione. HP2-09.p65 309

16 310 CAPITOLO 9 Figura 9.13 L hacker intercetta il pacchetto e stabilisce la connessione sincronizzata. Il client ha già attivato lo stato di connessione sincronizzata quando ha ricevuto dal server il primo pacchetto SYN/ACK. Il successo dell attacco si basa sul fatto che l hacker abbia scelto il valore corretto per CLT_TO_SVR_OFFSET. Selezionando il valore errato, succederà che sia il pacchetto del client che il pacchetto dell hacker saranno inaccettabili e probabilmente si otterranno effetti indesiderati, inclusa la chiusura della connessione. Attacco a desincronizzazione con dati nulli Nella sezione precedente si è spiegato come un hacker esegue un attacco a desincronizzazione iniziale intercettando una connessione TCP durante le sue fasi iniziali. Per desincronizzare una connessione TCP, un hacker può anche eseguire un attacco a desincronizzazione con dati nulli. Con dati nulli si fa riferimento a dati che non influenzano nulla sul lato del server se non il numero di acknowledgement TCP. L hacker esegue l attacco a desincronizzazione con dati nulli inviando simultaneamente una grande quantità di dati nulli al server e al client. I dati che l hacker invia non sono visibili al client. Ma i dati nulli costringono entrambi i computer connessi alla sessione TCP a entrare in uno stato desincronizzato, poiché l alto volume di dati nulli interferisce con la capacità dei computer di mantenere la connessione TCP. HP2-09.p65 310

17 IDENTIFICAZIONE E DIFESA CONTRO GLI ATTACCHI Gli attacchi spoofing Lo sniffing è un attacco passivo dove l hacker si limita a monitorare i pacchetti di rete che attraversano la rete. Al contrario lo spoofing è un processo attivo in cui l hacker tenta di convincere un altro sistema che i messaggi da lui inviati provengono da un sistema legittimo. In altre parole, utilizzando lo spoofing, l hacker simula di essere un altro utente o un altro sistema. I servizi dei protocolli TCP (Transfer Control Protocol) e UDP (Uniform Datagram Protocol) suppongono che un indirizzo IP (Internet Protocol) sia valido e pertanto si fidano di tale indirizzo. Tuttavia, l host di un hacker può utilizzare un routing del codice IP di origine per presentarsi al server nelle vesti di un host o client valido. Un hacker può impiegare il routing dell IP di origine per specificare un percorso diretto verso una destinazione e un percorso di ritorno per l origine. Il percorso può coinvolgere router o host che non sono soliti inoltrare pacchetti a tale destinazione. In questo modo l hacker può intercettare o modificare le trasmissioni senza incontrare i pacchetti destinati al vero host. Il seguente esempio mostra il modo in cui il sistema di un hacker può prendere le vesti di un client valido per un determinato server. 1. L hacker cambia il proprio indirizzo IP in modo da farlo corrispondere all indirizzo IP del client valido. 2. L hacker poi costruisce un percorso che conduce al server, ovvero il percorso diretto che i pacchetti FTP dovranno prendere per giungere al server e per tornare all host dell hacker, utilizzando il client valido come ultimo tratto del percorso per giungere al server. 3. L hacker utilizza il percorso di origine per inviare al server una richiesta del client. 4. Il server accetta la richiesta dell hacker come se questa provenisse dal client valido e poi restituisce la risposta. 5. Il client valido, utilizzando il percorso di origine, inoltra il pacchetto all host dell hacker. Molti host UNIX accettano il trasferimento di origine dei pacchetti e dunque possono passare tale pacchetto nel modo indicato dal nuovo percorso. Anche molti router accettano questo ri-trasferimento dei pacchetti. Tuttavia alcuni router possono essere configurati in modo da bloccare il trasferimento dei pacchetti ad altri sistemi. La Figura 9.14 mostra lo schema di un attacco spoofing. Un metodo più semplice per eseguire lo spoofing a scapito di un client consiste nell attendere che il client esegua la chiusura e quindi sostituirsi a tale sistema. In molte aziende, i membri dello staff utilizzano personal computer e software di rete TCP/IP per connettersi e utilizzare host UNIX (per esempio server di reti locali). In genere i personal computer ottengono l accesso alle directory e ai file del server utilizzando il sistema NFS (Network File System) di UNIX o Linux HP2-09.p65 311

18 312 CAPITOLO 9 Figura 9.14 Le basi di un attacco spoofing. (NFS utilizza gli indirizzi IP solo per autenticare i client). Un hacker potrebbe presentarsi come il vero client e configurare un personal computer con lo stesso nome e lo stesso indirizzo IP di un altro computer per poi iniziare connessioni con l host UNIX. Un hacker può eseguire con facilità questo attacco spoofing. Inoltre, l attacco viene portato dall interno, poiché solo il dipendente può conoscere quali computer di una rete protetta sono attualmente spenti. Spoofing dei messaggi di posta elettronica È particolarmente facile sottrarre dei messaggi di posta elettronica in Internet e in genere non è possibile garantire l affidabilità dei messaggi senza impiegare per esempio le firme digitali. Come breve esempio si può considerare lo scambio che ha luogo quando gli host Internet si scambiano la corrispondenza. Lo scambio ha luogo utilizzando un semplice protocollo che utilizza comandi in caratteri ASCII. Un intruso può con facilità immettere manualmente questi comandi utilizzando Telnet e connettendosi direttamente alla porta SMTP (Simple Mail Transfer Protocol) di un sistema. L host ricevente controlla l identità dell host di invio e dunque l hacker può con facilità ingannare l origine della posta specificando per il proprio sistema un indirizzo fasullo. Il risultato è che qualsiasi utente senza privilegio può falsificare o sottrarre la posta elettronica. HP2-09.p65 312

19 IDENTIFICAZIONE E DIFESA CONTRO GLI ATTACCHI 313 Come eseguire un attacco a spoofing con un comune programma di posta elettronica Poiché la maggior parte delle persone non controlla mai l indirizzo da cui viene ricevuta la posta o poiché alcuni utenti non sanno neppure come leggere l indirizzo del mittente della posta ricevuta, la spoofing della posta elettronica rappresenta uno degli attacchi più facili che un hacker può sferrare contro un sistema. Utilizzando lo spoofing della posta elettronica, si può inviare un messaggio fingendosi Osama Bin Laden. In questa sezione si vedrà come qualcuno può eseguire lo spoofing della posta elettronica e come proteggersi contro tale azione o rilevare un attacco quando ci si trova nei panni della vittima. Per eseguire l attacco con Microsoft Outlook basta la seguente procedura. 1. In Outlook, selezionare il comando Strumenti Account. Outlook visualizzerà la finestra di dialogo Account. 2. Nella finestra di dialogo Account, fare clic sul pulsante Proprietà. Outlook visualizzerà la finestra di dialogo Proprietà. 3. Nella finestra di dialogo Proprietà si possono trovare tutte le informazioni relative alla propria identità di posta elettronica. Per cambiare il nome visualizzato nel campo dell origine dei messaggi di posta elettronica basta modificare il campo Nome specificando, per esempio, BinLaden. Poi basterà modificare l indirizzo di posta elettronica e l indirizzo per risposte con qualcosa di simile a BinLaden@Taliban.gov.af, come indicato nella Figura Al termine fare clic su OK per chiudere la finestra di dialogo. Ora si è pronti per inviare messaggi di posta elettronica fasulli. Come si è detto nel Capitolo 5, l unico modo per essere assolutamente certi che un messaggio di posta elettronica appartenga effettivamente al mittente indicato, consiste nella verifica della firma. Se però si riceve un gran numero di messaggi falsi, in genere si è in grado di individuare l hacker osservando le informazioni contenute nell intestazione del messaggio che in genere includono il vero server di origine dell hacker. Armati di queste informazioni, si può parlare con l amministratore di sistema del server di origine per vedere se esiste un modo per bloccare le attività ostili dell hacker, almeno per quanto riguarda la propria posta. 9.7 Come rilevare e prevenire un attacco spoofing A differenza degli attacchi di desincronizzazione, gli attacchi a spoofing IP sono difficili da rilevare. Se il sito ha la possibilità di monitorizzare il traffico di rete presente sull interfaccia esterna del router Internet, si dovrebbe eseguire l autentica del traffico in arrivo in passaggio nel router. Quando si esegue l audit-trail del traffico, si conserva una registrazione del traffico in un registro di sistema. Le tecniche di auditing sono descritte in dettaglio nel Capitolo 12. Utilizzando le registrazioni dell auditing, si deve esaminare il traffico in arrivo alla ricerca di pacchetti in cui sia l indirizzo di origine che l indirizzo di destinazione sono con- HP2-09.p65 313

20 314 CAPITOLO 9 Figura 9.15 Modifica delle informazioni di posta elettronica in Outlook. tenuti nel dominio locale. Infatti non si dovrebbero trovare pacchetti provenienti da Internet contenenti sia un origine interna che un indirizzo di destinazione interno poiché in questo caso è probabile che stia avendo luogo un attacco a spoofing IP. In un pacchetto di un attacco spoofing, entrambi gli indirizzi in genere coincidono con indirizzi interni della rete (anche se il pacchetto ingannatore può contenere l indirizzo IP di un host fidato che però si trova all esterno della rete). La migliore difesa contro gli attacchi a spoofing IP è rappresentata dal filtraggio dei pacchetti che entrano da Internet passando dal router, bloccando ogni pacchetto che sostiene di essere stato prodotto all interno della rete, ovvero dal dominio locale. Questa funzione di filtraggio dei pacchetti in input è supportata da numerosi router. Se il proprio router non supporta il filtraggio dei pacchetti sul traffico in ingresso, si può installare un secondo router fra il router esistente e la connessione Internet. L operazione di filtraggio dovrà quindi essere eseguita da questo secondo router. HP2-09.p65 314

21 IDENTIFICAZIONE E DIFESA CONTRO GLI ATTACCHI Hyperlink spoofing: un attacco all autenticazione dei server SSL Nelle sezioni precedenti si è parlato di alcuni attacchi che gli hacker sferrano contro comunicazioni TCP e Telnet. Questa sezione, che parla della tecnica di Hyperlink spoofing, e la prossima sezione, che parla del Web-spoofing, spiegano alcuni dei più comuni attacchi che gli hacker sferrano contro computer che comunicano utilizzando il protocollo HTTP (HyperText Transfer Protocol). Come si sa, le pagine HTML sono costituite da collegamenti ipertestuali che chiedono al browser di visualizzare una determinata pagina Web. Per eseguire uno spoofing di un collegamento ipertestuale, un hacker deve semplicemente cambiare un collegamento sulla pagina Web per inviare gli utenti da un altra parte. Si supponga, per esempio, che un determinato sito si occupi di vendere libri. Dopo che un utente avrà selezionato il libro che vuole acquistare, il sito richiede informazioni sulla spedizione e il numero di carta di credito. Normalmente l utente selezionerà un collegamento come Passa alla cassa o Concludere la vendita che lo rinvia a una pagina sicura in cui potrà introdurre le informazioni riservate sull ordine. Se un hacker riesce ad avere accesso a un server Web, può modificare il collegamento in modo che punti a una pagina situata sul suo computer. A questo punto l hacker potrà visualizzare il proprio modulo di raccolta delle informazioni riservate introdotte dall utente. Un modo molto semplice con cui l hacker può sostituire il collegamento consiste nell individuare le pagine su un server che contengono frasi chiave tipiche degli acquisti e poi sostituire i file HTML in modo che i collegamenti puntino a un altro computer. Ma cambiando le pagine Web in questo modo, l hacker aumenta le probabilità che l amministratore del sito Web riconosca il problema (poiché il sito sperimenta un blocco immediato delle vendite) e a questo punto l amministratore può utilizzare il collegamento per risalire all hacker. Per attaccare il sito in modo meno facile da individuare, l hacker può semplicemente utilizzare uno sniffer che monitorizza i messaggi fra il server e gli utenti. Poi, quando un utente eseguirà un ordine ingente, l hacker potrà intervenire e intercettare la pagina Web inviata dal sito sostituendo la pagina che contiene un link al suo sito. Intercettando in modo selettivo gli ordini dei clienti, l hacker potrà operare per un periodo di tempo più lungo senza essere scoperto. Se l hacker intercetta i pacchetti inviati all utente prima che l utente selezioni una pagina sicura (che esegue la crittografia delle informazioni scambiate con l utente), potrà generare una connessione sicura con l utente, il quale riterrà erroneamente di scambiare informazioni in modo riservato. HP2-09.p65 315

22 316 CAPITOLO Introduzione al Web-spoofing Lo spoofing Web è un altro tipo di attacco. In un attacco a spoofing Web, l hacker crea una copia convincente ma falsa di un intero sito Web (in realtà un hacker potrebbe anche utilizzare un attacco per simulare più siti Web). Il sito Web ha tutto l aspetto del sito vero e proprio, ovvero contiene le stesse pagine e gli stessi link del vero sito Web, ma è completamente sotto il controllo dell hacker. Dunque tutto il traffico di rete fra il browser della vittima e il sito Web passa attraverso l hacker. La Figura 9.16 mostra un modello concettuale di Web-spoofing. In un attacco Web-spoofing, l hacker può osservare o modificare tutti i dati che vanno dalla vittima al server del sito Web. Inoltre, l hacker può controllare tutto il traffico di ritorno dal server Web alla sua vittima. In seguito l hacker può impiegare vari tipi di attacco. I due metodi più comuni che un hacker può utilizzare per entrare nelle reti sono lo sniffing e lo spoofing. Lo sniffing è un attività di sorveglianza in quanto l hacker osserva passivamente il traffico della rete. Lo spoofing è un attività di manipolazione in quanto l hacker convince un host di essere un altro computer fidato e pertanto si prepara a ricevere varie informazioni. In un attacco Web-spoofing, l hacker registra il contenuto delle pagine Web visitate dalla vittima. Quando la vittima compila un modulo in una pagina HTML, il browser della vittima trasmette i dati al server Web. Ma poiché l hacker si è interposto fra il client e il server, riuscirà a registrare tutti i dati immessi dal client. Inoltre l hacker può registrare i contenuti e le risposte che il server invia al client. Poiché la maggior parte dei servizi di commercio in Internet impiega dei moduli Web, l hacker sarà in grado di osservare numeri di conto corrente, password e altre informazioni riservate che la vittima immetterà nelle schede. Figura 9.16 Il modello concettuale di attacco Web-spoofing. HP2-09.p65 316

23 IDENTIFICAZIONE E DIFESA CONTRO GLI ATTACCHI 317 L hacker può eseguire un attività di sorveglianza anche se la vittima ritiene di trovarsi in una connessione sicura. Indipendentemente dal fatto che la connessione sicura impieghi i metodi SSL o S-HTTP, l hacker sarà comunque in grado di ingannare l utente. In altre parole, anche se il browser della vittima mostra l icona tipica di una connessione sicura (in genere si tratta di una chiave o di un lucchetto) la vittima si troverà a trasmettere in una connessione non sicura. L hacker è anche libero di modificare tutti i dati scambiati dalla vittima e dal server Web. Per esempio, se la vittima ordina on-line 100 oggetti d argento, l hacker potrà modificare il codice del prodotto, la quantità o l indirizzo di destinazione inviando al se stesso 200 oggetti d oro. L hacker può anche modificare i dati restituiti dal server Web. Per esempio, l hacker può inserire nei documenti restituiti dal server materiale fuorviante o offensivo per ingannare la vittima o per provocare nella vittima sentimenti negativi nei confronti del server. La Figura 9.17 mostra il modo in cui un hacker può modificare le informazioni scambiate dalla vittima e dal server. L attacco Web-spoofing è possibile solo se il server Web dell hacker si trova fra la vittima e il resto del Web. In pratica l hacker deve essere l intermediario fra l utente e il Web. Dopo che il server dell hacker ha prelevato dal Web il documento necessario per soddisfare la richiesta, l hacker riscrive gli indirizzi URL del documento nella stessa forma speciale impiegata per l inganno iniziale. Infine il server dell hacker fornisce al browser della vittima la pagina riscritta. Poiché tutti gli indirizzi URL della nuova pagina ora puntano al server dell hacker, se la vittima segue un link della nuova pagina, si troverà ancora nel server dell hacker, il quale preleverà la pagina dal Web. Dunque la vittima rimane intrappolata nel Figura 9.17 L hacker modifica le informazioni scambiate fra la vittima e il server. HP2-09.p65 317

24 318 CAPITOLO 9 falso Web creato dall hacker e potrebbe seguire questi link all infinito senza mai uscire dal server dell hacker. Ancora sui moduli Web e sulle connessioni sicure Se si compila un modulo in una pagina di un falso Web, nulla fa supporre che le informazioni immesse dall utente prendano una direzione non corretta. Lo spoofing sui moduli Web funziona senza problemi poiché il protocollo di base del Web integra i moduli in modo molto stretto con la pagina. Il browser codifica gli invii di moduli Internet all interno delle richieste HTTP e un server Web risponde alla richiesta di un modulo utilizzando il linguaggio HTML. Così come gli hacker possono sostituire un indirizzo URL, possono sostituire anche un modulo Web. Così come la pagina Web richiesta fa riferimento al server dell hacker così anche i moduli Web compilati dalla vittima verranno inviati al server dell hacker. Ora il server dell hacker può tranquillamente osservare e modificare i dati forniti dalla vittima. Pertanto, l hacker può alterare a piacimento i dati prima di passarli al vero server. Il server dell hacker può anche modificare i dati che il server invia in risposta al modulo. Un aspetto particolarmente fastidioso dell attacco Web-spoofing è il fatto che l attacco funziona perfino quando la vittima richiede una pagina attraverso una connessione sicura. Se, per esempio, si cerca di eseguire un accesso Web sicuro (ovvero impiegando il protocollo S-HTTP o SSL) in un sito Web falso, il browser Web non visualizzerà nulla di particolare. Il server dell hacker non farà altro che fornire la pagina e il browser attiverà l indicatore di connessione sicura. Il browser informerà che è in corso una connessione sicura con un server e in effetti questo corrisponde a verità. Sfortunatamente, la connessione sicura è con il server dell hacker e non con la pagina Web desiderata. Dunque il browser e l utente sono certi che tutto proceda senza problemi. Ma l indicatore di connessione sicura dà un senso di sicurezza assolutamente falso. La Figura 9.18 mostra come si verifica una connessione falsamente sicura. Come avviare l attacco Web-spoofing Come si è detto nelle sezioni precedenti, è difficile sfuggire a un attacco Webspoofing dopo che questo è iniziato. Tuttavia, l inizio di un attacco di questo tipo richiede determinate azioni da parte della vittima. Per iniziare l attacco, l hacker deve in qualche modo attirare la vittima nel falso sito Web. In altre parole, l hacker deve spingere le vittime a fare clic su un link falso. Un hacker può rendere il link falso facilmente accessibile in vari modi. Può inserire il link che conduce al falso sito Web su una pagina Web ben nota. HP2-09.p65 318

25 IDENTIFICAZIONE E DIFESA CONTRO GLI ATTACCHI 319 Figura 9.18 Il computer dell hacker intrattiene una connessione sicura. Se la vittima utilizza messaggi che richiamano il browser Web, l hacker può inviare alla vittima un messaggio contenente un puntatore al falso sito Web. Alternativamente, l hacker può inviare via alla vittima il contenuto di una pagina del falso sito Web. L hacker può ingannare un motore di ricerca Web e far indicizzare una parte del suo sito Web. Se la vittima impiega Internet Explorer, l hacker può scrivere un controllo ActiveX che venga eseguito ogni volta che la vittima richiama il browser. Il controllo ActiveX dell hacker può sostituire un indirizzo URL corretto con l indirizzo URL dell hacker. Fondamentalmente l hacker deve trovare un modo per condurre la vittima nel falso sito Web. L hacker può impiegare varie tecniche, discusse nelle prossime sezioni. Per completare l illusione... la barra di stato L hacker deve in qualche modo convincere le vittime a entrare nel falso sito Web. L attacco Web-spoofing deve essere convincente. Se l hacker non è attento o se le vittime hanno disabilitato determinate opzioni del browser, le pagine Web fasulle mostreranno nella barra di stato alcune informazioni. Tali informazioni possono essere sufficienti per far capire che si è entrati nel falso sito Web. Per esempio, quando si porta il puntatore del mouse su un link, la maggior parte dei browser visualizza nella riga di stato l indirizzo URL di destinazione. HP2-09.p65 319

26 320 CAPITOLO 9 Sfortunatamente, un hacker accorto può sfruttare determinate tecniche di programmazione per eliminare praticamente ogni indizio dell attacco. I segni sono relativamente facili da eliminare grazie all alto livello di personalizzazione dei browser. Spesso è desiderabile che una pagina Web possa controllare il comportamento del browser ma quando la pagina è ostile, tale controllo può risultare pericoloso per l utente. Per esempio, un hacker può con facilità utilizzare JavaScript, Java e VBScript per manipolare la barra di stato del browser Web (è la riga di testo che appare nella parte inferiore dei browser e che visualizza messaggi di varia natura). La Figura 9.19 mostra la barra di stato contenente un messaggio di benvenuto. Spesso i messaggi contenuti nella riga di stato descrivono lo stato delle transazioni HTTP in corso o l indirizzo a cui punta un determinato link. Ma come si può vedere nella Figura 9.20, l autore della pagina può modificare la riga di stato in modo da visualizzare il testo desiderato. L attacco Web-spoofing può lasciare due indizi sulla riga di stato. Innanzitutto quando si porta il puntatore del mouse su un link, nella riga di stato viene visualizzato l indirizzo URL di tale link. Pertanto la vittima potrebbe notare che l hacker ha modificato l indirizzo URL del link. In secondo luogo, quando il browser sta prelevando una pagina, la riga di stato visualizza per un istante il nome del server contattato dal browser. Qui la vittima potrebbe notare che la riga di stato visualizza invece di L hacker può però aggiungere un programma Java, JavaScript o VBScript a ogni pagina riscritta e tali programmi si occuperebbero di cancellare ogni indizio visivo. Poiché il programma aggiunto dall hacker può scrivere sulla riga di stato del testo a piacere, l hacker può fare in modo che la riga di stato contribuisca a creare l illusione. Inoltre, l hacker può associare il suo programma a determinati eventi importanti del computer mostrando sempre alla vittima la riga di stato del vero sito Web, anche durante la connessione a una nuova pagina. Il controllo dell output sul riga di stato rende il contenuto della pagina fasullo ancora più convincente. Probabilmente senza alcun intervento sulla riga di stato, il contenuto della pagina non risulterebbe affatto ingannevole. La riga dell indirizzo Se l hacker non si preoccupa di visualizzare le informazioni appropriate, l attacco può venire gravemente compromesso. Ma anche la riga dell indirizzo può evidenziare l attacco di un hacker. Tale riga visualizza l indirizzo della pagina Web attualmente visualizzata dal browser. La vittima può anche scrivere un indirizzo URL in questa riga, chiedendo così al browser di portarsi sulla risorsa specificata da tale indirizzo URL. La Figura 9.20 mostra la riga degli indirizzi di Netscape. HP2-09.p65 320

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99 5093/98/IT/def. WP 17 Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali Raccomandazione 1/99 sul trattamento invisibile ed automatico dei dati personali su Internet

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

SCOoffice Address Book. Guida all installazione

SCOoffice Address Book. Guida all installazione SCOoffice Address Book Guida all installazione Rev. 1.1 4 dicembre 2002 SCOoffice Address Book Guida all installazione Introduzione SCOoffice Address Book è un client LDAP ad alte prestazioni per Microsoft

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Capitolo 3 Guida operativa del programma TQ Sistema

Capitolo 3 Guida operativa del programma TQ Sistema Capitolo 3 Guida operativa del programma TQ Sistema Panoramica delle funzionalità Questa guida contiene le informazioni necessarie per utilizzare il pacchetto TQ Sistema in modo veloce ed efficiente, mediante

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

Digital Persona Client/Server

Digital Persona Client/Server Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

ISSA EUROPE PTSOFTWARE 2.0

ISSA EUROPE PTSOFTWARE 2.0 MANUALE UTENTE ISSA EUROPE PTSOFTWARE 2.0 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 1/27 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 2/27 Informazioni

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Modulo 2 Uso del computer e gestione dei file

Modulo 2 Uso del computer e gestione dei file Modulo 2 Uso del computer e gestione dei file 2.1.1.1 Primi passi col computer Avviare il computer Windows è il sistema operativo più diffuso per la gestione dei personal computer, facile e amichevole

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Manuale Servizio NEWSLETTER

Manuale Servizio NEWSLETTER Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

MANUALE UTENTE. Computer Palmare WORKABOUT PRO MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento

Dettagli

ISTRUZIONI PER L UTILIZZO DEL SOFTWARE Moda.ROA. Raccolta Ordini Agenti

ISTRUZIONI PER L UTILIZZO DEL SOFTWARE Moda.ROA. Raccolta Ordini Agenti ISTRUZIONI PER L UTILIZZO DEL SOFTWARE Raccolta Ordini Agenti AVVIO PROGRAMMA Per avviare il programma fare click su Start>Tutti i programmi>modasystem>nomeazienda. Se il collegamento ad internet è attivo

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Sistema Informativo di Teleraccolta EMITTENTI

Sistema Informativo di Teleraccolta EMITTENTI Sistema Informativo di EMITTENTI aventi l Italia come Stato membro di origine i cui valori mobiliari sono ammessi alla negoziazione in un altro Stato membro dell Unione Europea Art. 116 bis, comma 1, del

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Guida all attivazione ipase

Guida all attivazione ipase Guida all attivazione ipase Passo 1 Dopo la fase di installazione del programma, ecco la maschera che compare all avvio di ipase: Occorre ora procedere alla registrazione del prodotto, facendo click su

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Manuale Utente. Programma di Sviluppo Rurale 2007 2013. Compilazione del Business Plan ridotto. Versione A

Manuale Utente. Programma di Sviluppo Rurale 2007 2013. Compilazione del Business Plan ridotto. Versione A Manuale Utente Programma di Sviluppo Rurale 2007 2013 Compilazione del Business Plan ridotto Versione A Indice Indice... 2 Indice delle figure... 3 1 Storia del documento... 4 2 Introduzione... 5 2.1 Scopo

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL

Dettagli