Un caso concreto di risposta ad un attacco hacker

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un caso concreto di risposta ad un attacco hacker"

Transcript

1 Un caso concreto di risposta ad un attacco hacker Premessa Questo documento è ottenuto come generalizzazione di un caso reale. Sono stati oscurati per ovvi motivi indirizzi IP e nomi delle macchine coinvolte. Lo scenario è quello di un server Web W2K SP4 esposto su internet su cui un attaccante ha potuto salvare sulla root propri file. L obiettivo del procedimento descritto è stato quello di rendere questa azione non più possibile, cosa che effettivamente è successa. Footprinting In questa sezione si descrivono tutte le operazioni finalizzate alla raccolta di informazioni utili alla definizione precisa del problema. I pentest sono fatti da una postazione di attacco che ha le stesse caratteristiche di quella dell attaccante, ovvero è esterna e non interna alla LAN in cui si trova il server in oggetto. Scansione MSBA Per prima cosa lanciamo una scansione sul nostro server Web con MSBA. Come dice il suo stesso nome MSBA è più uno strumento di analisi di vulnerabilità (con tecnologia simile a quella di Microsoft Update) che un vero e proprio test : ossia va inteso più come strumento locale o di livello LAN che come strumento di simulazione di attacco esterno. Nel caso specifico ho lanciato MSBA da un PC della stessa sottorete del server con una configurazione di questo tipo (è quella di default): Come si vede ci sono più sezioni. Nella prima relativa a Windows in generale otteniamo questo:

2 A questo proposito visto che si consiglia di installare un aggiornamento sul MSXML lo facciamo. Non cambia per la cronaca nulla. Proseguiamo, allora : nella sezione relativa ad IIS otteniamo quanto segue: Quindi al di là di un paio di configurazioni applicative (disabilitare le sample application e impedire di scorrere verso l alto l albero delle directory) che possiamo fare subito velocemente, MSBA consiglia di eseguire IIS Lockdown che è uno strumento con cui vengono eliminati i permessi e le funzionalità non necessarie di IIS, di cui potete trovare info ed eseguibili qui: IIS Lockdown può chiudere a vari livelli come si vede dalla seguente maschera:

3 Quindi dobbiamo avere ancora qualche informazioni in più sul tipo di vulnerabilità del nostro server, prima di poter procedere alla cieca e chiudere magari servizi essenziali. Scansione Nessus e Nmap Nessus, al contrario di MSBA è uno strumento di pentest e quindi lo lanceremo dall esterno sui servizi esposti, in particolare sul WWW. La reportistica dà una notevole serie di informazioni fra cui evidenziamo ad esempio questo specchietto: La cosa più pericolosa sembrerebbero i metodi http aggiuntivi (in particolare PUT e DELETE) oltre alla presenza di WebDav. Queste informazioni possono essere completate dalla scansione con Nmap (sempre lanciata dall esterno) con queste configurazioni: Profile: Intense scan, no ping Command: nmap T4 A v PN Importante è il settaggio no ping. Infatti il nostro server pur essendo esposto è dietro un firewall che, come tipicamente succede, blocca il traffico ICMP. Senza questa configurazione (ovvero assumendo che se

4 il server non risponde al ping non c è) otterremo che appunto il server in questione non risponde, cosa appunto non vera (risponde, ma solo sulla 80). Con Ie opzioni di cui sopra il risultato che si ottiene è questo: Analisi dei log A completare il quadro delle informazioni può aiutare anche l analisi dei log, in questo caso di IIS. I log di IIS si trovano nella cartella mostrata qui: con questa finestra che è ottenuta dallo Snap In di IIS, facendo Proprietà sul sito in oggetto. I log in questiono possono essere analizzati in vario modo. Uno strumento utile è LogParser : un programmino da linea di comando che consente di interrogare questi archivi con un linguaggio simil SQL e ad esempio ottenerne report CSV da analizzare con Excel. In questo caso specifico abbiamo ricavato come informazioni significative l indirizzo dell attaccante (correlando la lista IP con la data:ora del file lasciato) e il fatto che questi si è effettivamente servito del metodo PUT come supposto in precedenza.

5 Replica della vulnerabilità Ricapitolando: siamo nel caso un attaccante riesce a carica dei file in un sistema Windows 2000 SP4 con IIS 5.0 e attivi WebDAV e metodi http opzionali. Effettuando ricerche in proposito (google, inj3ctor e così via) si arriva alla seguente ipotesi: NTDLL.DLL Buffer Overrun Vulnerability (MS03-007) on Windows 2000 / IIS5 / WebDAV Windows 2000 Security Patch: IIS Remote Exploit from ntdll.dll Vulnerability E davvero questo l exploit che il nostro attaccante ha utilizzato? Proviamo noi ad utilizzarlo. E qui entra in gioco Metasploit. Per capire come utilizzarlo e in particolare come il Metasploit Framework chiama il nostro exploit utilizziamo l ottima documentazione in linea, in cui troviamo questo: L exploit è ciò che viene eseguito per entrare sul server remoto, il payload quello che viene eseguito dopo. In questo caso abbiamo un unica possibilità di scelta per il payload, che è il reverse TCP (ovvero il tentativo di aprire una connessione Vittima >Attaccante, su una porta opportuna in modo da far eventualmente eseguire alla prima codice che si trova sul secondo). Per farla breve possiamo fare la nostra prova specificando solo due informazioni: l IP del proprio client [MY IP ADDRESS] l IP del server che si vuole attaccare [TARGET IP] cose che si fanno da linea di comando con set. Nel nostro caso otteniamo quanto segue:

6 La sessione rimane appena: la si chiude con ^C. Come si vede l exploit è stato completato, ma il payload (ovvero la creazione della sessione inversa, avendo scelto il reverse_tcp) non è stato portato a termine. Perché? Un ipotesi è che essendo necessarie tutte queste condizioni per l esecuzione completa dell exploit: NTDLL.DLL a versione <=SP3 Presenza di WebDav Presenza dei metodi http PUT e TRACE ed essendo il nostro sistema alla SP4 ne è stata possibile solo una parte. Verifichiamo quindi che il nostro file metasploit txt sia o no sul server digitando: Sorpresona:

7 Il file c è! Quindi questo è più o meno quello che ha fatto il nostro attaccante: ha sfruttato questa vulnerabilità. Non è riuscito ad ottenere una sessione sulla macchina (i file di log sembrano confermarlo) ma è riuscito a caricare dei file. Risoluzione della vulnerabilità Allora, occorre eliminare WebDav ed i metodi PUT e DELETE. Dopo aver verificato col fornitore della applicazione esposta che queste funzionalità non servivano al suo corretto funzionamento possiamo procedere. Ora dai seguenti indirizzi: us;q241520&sd=tech si ricava questo: WebDAV enabled: HTTP/ OK Server: Microsoft-IIS/5.0 Date: Mon, 17 Mar :49:00 GMT Content-Length: 0 Accept-Ranges: bytes DASL: DAV: 1, 2 Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH Cache-Control: private WebDAV disabled: HTTP/ OK Server: Microsoft-IIS/5.0 Date: Mon, 17 Mar :49:00 GMT Public: OPTIONS, TRACE, GET, HEAD, POST Content-Length: 0 Dunque è il WebDAV nel nostro caso, più che il resto, la chiave di tutto. La documentazione di cui sopra mostra modi di disabilitarlo da registro. A me sinceramente non hanno funzionato, mentre ha funzionato la riconfigurazione da IISLockdown. Dopo un po di tentativi (IISLockDown + Nmap) sono arrivato a questa impostazione:

8 Con cui si elimina WedDav e si installa uno strumento detto URLscan che applica delle regole di filtraggio alle risposte predefinite di IIS. In questo modo si può verificare che il risultato di Nmap passa da: a: Riprovando con metasploit stavolta otteniamo un output di questo tipo:

9 La figura è al stessa di prima : la differenza è che la sessione è andata giù da sola, senza dover dare il ^C. Per fugare ogni dubbio vediamo, se il file metasploit txt è stato creato. Otteniamo: Dama. (di fatti da un paio di mesi a questa parte non ci sono più files strani sul nostro server ) Disclaimer Al solito non mi assumo responsabilità sull uso proprio o improprio di questo materiale. Non utilizzate gli strumenti discussi su reti sulle quali non siete stati espressamente autorizzati a farlo. Il presente documento è di carattere divulgativo e generale: la eventuale presenza di informazioni relative ai casi particolari da cui è stata tratta l ispirazione è frutto di errore materiale : rimane pertanto l obbligo per chi scarica e/o utilizza questo documento di segnalare eventuali manchevolezze in tale senso e comunque l obbligo di non utilizzare in alcun modo tali dati inavvertitamente presenti.

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

INSTALLAZIONE JOOMLA

INSTALLAZIONE JOOMLA INSTALLAZIONE JOOMLA Moltissime volta mi capita (e penso capiti anche a voi) di dover prima di pubblicare un sito farlo vedere al cliente per l ok finale, o magari doverlo fare vedere, ma non avere ancora

Dettagli

Bucare WindowsXP SP2 con Metasploit

Bucare WindowsXP SP2 con Metasploit Bucare WindowsXP SP2 con Metasploit Vulnerabilità ms08_067_netapi Dall'introduzione del Service Pack 2, in data Agosto 2006, Windows XP era ritenuto molto più sicuro, vista l'introduzione di numerosi bugfix

Dettagli

Manuale d uso e manutenzione (client Web e Web services)

Manuale d uso e manutenzione (client Web e Web services) Manuale d uso e manutenzione (client Web e Web services) Rev. 01-15 ITA Versione Telenet 2015.09.01 Versione DB 2015.09.01 ELECTRICAL BOARDS FOR REFRIGERATING INSTALLATIONS 1 3232 3 INSTALLAZIONE HARDWARE

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del

Dettagli

Network Troubleshooting 101

Network Troubleshooting 101 ICT Security n. 16, Ottobre 2003 p. 1 di 5 Network Troubleshooting 101 Il titolo prettamente americano vuole rispondere al momento di panico capitato a tutti quando qualche cosa non funziona più: si è

Dettagli

SARA. Software per scansioni

SARA. Software per scansioni SARA Software per scansioni Introduzione: perché le scansioni I sistemi operativi installano servizi che non si usano Non tutti sanno cosa sta girando sul proprio calcolatore Non tutti sanno su quali porte

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Il sistema di scambio dati con dispositivo palmare pocket PC necessita dei seguenti requisiti hardware:

Il sistema di scambio dati con dispositivo palmare pocket PC necessita dei seguenti requisiti hardware: Ultima modifica 9 novembre 2009 Requisiti...1 Procedura di installazione su PC...1 Procedura di installazione su Palmare...1 Panoramica dei tasti e funzionamento...2 Procedura operativa:...3 Scenari particolari:

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale

Dettagli

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 Con l avvento di Windows Vista ed Sql Server 2005, e quindi dei Pc con tali sistemi già preinstallati, il setup di Inazienda può diventare un operazione piuttosto

Dettagli

Allegato Tecnico. Progetto di Analisi della Sicurezza

Allegato Tecnico. Progetto di Analisi della Sicurezza Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Premessa Abbiamo un portatile dotato di WIFI che si collega ad internet tramite una chiavetta

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

Guida all installazione di SWC701DataWebAccess (.net 2.0)

Guida all installazione di SWC701DataWebAccess (.net 2.0) Guida all installazione di SWC701DataWebAccess (.net 2.0) (per la versione 2.04 e successive di SWC701DataWebAccess) Premessa... 2 Introduzione... 2 Sistemi operativi supportati... 3 Installazione di SWC701DataWebAccess...

Dettagli

Convertitore PDF (WSO2PDF) Manuale Sistemista

Convertitore PDF (WSO2PDF) Manuale Sistemista Convertitore PDF (WSO2PDF) Manuale Sistemista Pagina 1 di 12 SOMMARIO 1 Introduzione 3 2 Moduli dell applicazione 3 3 Installazione 4 3.1 Installazione da Setup Manager 4 3.2 Installazione da pacchetto

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010

1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010 1 GARR Tutorial sulla sicurezza informatica R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010 Programma della giornata 17 18 19 novembre 2010 1 a parte: vulnerabilità e backdoor in MS Windows Pausa pranzo

Dettagli

Rsync su GNU/Linux e su Windows? (Backup sincronizzato su disco di rete e/o RAID1 su server FreeNAS)

Rsync su GNU/Linux e su Windows? (Backup sincronizzato su disco di rete e/o RAID1 su server FreeNAS) Rsync su GNU/Linux e su Windows? (Backup sincronizzato su disco di rete e/o RAID1 su server FreeNAS) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2011 rsync è un software per Unix

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Uso di un programma antivirus

Uso di un programma antivirus Uso di un programma antivirus Premesso che non esiste un antivirus che riesca a debellare tutti i virus o comunque a tutelarci al 100%, qualche informazione e consiglio utili per la scelta e l uso aiuteranno

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Configurare Comodo Internet Security 4.1 per emule AdunanzA

Configurare Comodo Internet Security 4.1 per emule AdunanzA Configurare Comodo Internet Security 4.1 per emule AdunanzA Apri Comodo Internet Security (doppio clic sull icona nella barra delle applicazioni). Clicca su Firewall poi su Avanzate ed infine su Impostazioni

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

AFFRONTIAMO VIRUS E SPYWARE

AFFRONTIAMO VIRUS E SPYWARE AFFRONTIAMO VIRUS E SPYWARE Questa breve guida si prefigge l obiettivo di aiutare i meno esperti nella rimozione delle minacce presenti sul proprio pc, attraverso l esecuzione di operazioni standard che

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

GUIDA OPERATIVA CGM PH-NET CGM PH-NET. CompuGroup Medical Italia spa www.cgm.com/it. 1 di 16

GUIDA OPERATIVA CGM PH-NET CGM PH-NET. CompuGroup Medical Italia spa www.cgm.com/it. 1 di 16 GUIDA OPERATIVA 1 di 16 INDICE 1... 3 1.1 INTRODUZIONE... 3 1.2 INSTALLAZIONE E CONFIGURAZIONE... 3 1.2.1 Prerequisiti... 3 1.2.2 Verifiche preliminari... 4 1.2.3 Attivazione su postazione medico... 4

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Convertitore di rete NETCON

Convertitore di rete NETCON MANUALE DI PROGRAMMAZIONE INTERFACCIA TCP/IP PER SISTEMI REVERBERI Convertitore di rete NETCON RMNE24I0 rev. 1 0708 I N D I C E 1. Scopo... 4 2. Descrizione... 4 3. Collegamenti elettrici del dispositivo...

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL)

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Ver. 1.0 rev.1.1 del 14/12/2003 By EnergyDrink emailto:energydrink@fastwebnet.it Questa che segue, e una delle possibili soluzioni

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

NOTE OPERATIVE PER L AGGIORNAMENTO DA WINCODY 2.2 A WINCODY 2.3

NOTE OPERATIVE PER L AGGIORNAMENTO DA WINCODY 2.2 A WINCODY 2.3 NOTE OPERATIVE PER L AGGIORNAMENTO DA WINCODY 2.2 A WINCODY 2.3 Il passaggio dalla versione 2.2.xxx alla versione 2.3.3729 può essere effettuato solo su PC che utilizzano il Sistema Operativo Windows XP,

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it

Dettagli

Digital Persona Client/Server

Digital Persona Client/Server Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...

Dettagli

COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL

COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Codice documento 08052301 Data creazione 23/05/2008 Ultima revisione 06/06/2013 Software DOCUMATIC Versione 7 COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Questo documento spiega

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF Come da disposizioni di inizio stagione, alcune Delegazioni provinciali hanno richiesto la trasmissione dei referti arbitrali solo tramite fax o tramite mail.

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Indicazioni per una corretta configurazione del browser

Indicazioni per una corretta configurazione del browser MOBS Sistema di interscambio dati MOBilità Sanitaria Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione dicembre 2012 MBS MUT-01-V02_ConfigurazioneBrowser Pag. 1 di 25 Uso:

Dettagli

Indicazioni per una corretta configurazione del browser

Indicazioni per una corretta configurazione del browser SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO

Dettagli

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it Milano, 5 Novembre 2004 Spett.le Postecom S.p.A. Ufficio Acquisti Via Cordusio, 4 20123 Milano n. 20041105.m02 Alla c. att.ne : Dr. Alessandro Verdiani Oggetto: per attivita di Vulnerability Assessment

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

OpenVAS - Open Source Vulnerability Scanner

OpenVAS - Open Source Vulnerability Scanner OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

AXWIN6 QUICK INSTALL v.3.0

AXWIN6 QUICK INSTALL v.3.0 AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1 AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati

Dettagli

Installazione o aggiornamento del software di sistema di Fiery

Installazione o aggiornamento del software di sistema di Fiery Installazione o aggiornamento del software di sistema di Fiery Questo documento spiega come installare o aggiornare il software di sistema su Fiery Network Controller per DocuColor 240/250. NOTA: In questo

Dettagli

REGISTRO FACILE (Software per il produttore dei rifiuti)

REGISTRO FACILE (Software per il produttore dei rifiuti) REGISTRO FACILE (Software per il produttore dei rifiuti) Gestire i rifiuti non è mai stato così semplice INDICE: Pag. 1. Caratteristiche 2 2. Installazione 3 3. Richiesta per l attivazione 5 4. Attivazione

Dettagli

COME UTILIZZARLO 1) Scaricare il software dall indirizzo http://it.clamwin.com/content/view/18/46/

COME UTILIZZARLO 1) Scaricare il software dall indirizzo http://it.clamwin.com/content/view/18/46/ A PROPOSITO DI SICUREZZA DEL PC E DI ANTIVIRUS CLAMWIN 0.94.1 http://it.clamwin.com/ ClamWin è un antivirus gratuito per Microsoft Windows 98/Me/2000/XP/2003/Vista. ClamWin Free Antivirus è dotato di un

Dettagli

SYDI - Raccogliere Documentazione hardware e software nella nostra rete:

SYDI - Raccogliere Documentazione hardware e software nella nostra rete: SYDI - Raccogliere Documentazione hardware e software nella nostra rete: Author : cufre Cominciamo a scaricare gli script necessari da QUI, in particolare scarichiamo il pacchetto SYDI- Server (attualmente

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

MOBS Flussi informativi sanitari regionali

MOBS Flussi informativi sanitari regionali Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

STAMPANTI SUPPORTATE

STAMPANTI SUPPORTATE STAMPARE CON LINUX Il presente testo non e' esaustivo, ossia non analizza tutte le possibili soluzioni di stampa utilizzando elaboratori che utilizzano linux. Anzi, le panoramiche illustrate sono scelte

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

3. Installare Wamp Server

3. Installare Wamp Server E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 3. Installare Wamp Server By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

Domande e Risposte ALLEGATI CLIENTI E FORNITORI. DATALOG Soluzioni Integrate

Domande e Risposte ALLEGATI CLIENTI E FORNITORI. DATALOG Soluzioni Integrate KING Domande e Risposte ALLEGATI CLIENTI E FORNITORI DATALOG Soluzioni Integrate - 2 - Domande e Risposte Allegati Clienti e Fornitori Sommario Premessa.... 3 Introduzione... 4 Elenco delle domande...

Dettagli

Manuale di configurazione CONNECT GW

Manuale di configurazione CONNECT GW Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 2012 Electrolux Italia S.p.A., All rights reserved INDICE 1. ERRORI DI PROGRAMMA DOPO AGGIORNAMENTO ALLA VERSIONE 3.0... 2. MESSAGGI NELLA FINESTRA DI

Dettagli

LAN. Coassiale Doppino Fibra ottica

LAN. Coassiale Doppino Fibra ottica LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V.

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V. Microsoft Outlook 2007. Di Nunziante Esposito. `*************` Decima ed ultima parte: Varie. `***********` Dopo aver impostato al meglio le opzioni ed il layout di questo browser, e dopo le indicazioni

Dettagli

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE LABORATORI DI INFORMATICA CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE Tutti i laboratori di informatica, come la gran parte delle postazioni LIM, sono stati convertiti

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA REGISTRARSI AL SITO ALTERVISTA, PER OTTENERE SPAZIO WEB GRATUITO o Andare sul sito it.altervista.org o Nel riquadro al centro, scrivere

Dettagli

Guida alla sostituzione di Microsoft Office con Openoffice

Guida alla sostituzione di Microsoft Office con Openoffice Guida alla sostituzione di Microsoft Office con Openoffice Procedura per Windows XP Innanzitutto si dovrà provvedere alla rimozione di Microsoft Off ice. Attraverso il menù Start Entrare nel Pannello di

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli