Un caso concreto di risposta ad un attacco hacker

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un caso concreto di risposta ad un attacco hacker"

Transcript

1 Un caso concreto di risposta ad un attacco hacker Premessa Questo documento è ottenuto come generalizzazione di un caso reale. Sono stati oscurati per ovvi motivi indirizzi IP e nomi delle macchine coinvolte. Lo scenario è quello di un server Web W2K SP4 esposto su internet su cui un attaccante ha potuto salvare sulla root propri file. L obiettivo del procedimento descritto è stato quello di rendere questa azione non più possibile, cosa che effettivamente è successa. Footprinting In questa sezione si descrivono tutte le operazioni finalizzate alla raccolta di informazioni utili alla definizione precisa del problema. I pentest sono fatti da una postazione di attacco che ha le stesse caratteristiche di quella dell attaccante, ovvero è esterna e non interna alla LAN in cui si trova il server in oggetto. Scansione MSBA Per prima cosa lanciamo una scansione sul nostro server Web con MSBA. Come dice il suo stesso nome MSBA è più uno strumento di analisi di vulnerabilità (con tecnologia simile a quella di Microsoft Update) che un vero e proprio test : ossia va inteso più come strumento locale o di livello LAN che come strumento di simulazione di attacco esterno. Nel caso specifico ho lanciato MSBA da un PC della stessa sottorete del server con una configurazione di questo tipo (è quella di default): Come si vede ci sono più sezioni. Nella prima relativa a Windows in generale otteniamo questo:

2 A questo proposito visto che si consiglia di installare un aggiornamento sul MSXML lo facciamo. Non cambia per la cronaca nulla. Proseguiamo, allora : nella sezione relativa ad IIS otteniamo quanto segue: Quindi al di là di un paio di configurazioni applicative (disabilitare le sample application e impedire di scorrere verso l alto l albero delle directory) che possiamo fare subito velocemente, MSBA consiglia di eseguire IIS Lockdown che è uno strumento con cui vengono eliminati i permessi e le funzionalità non necessarie di IIS, di cui potete trovare info ed eseguibili qui: IIS Lockdown può chiudere a vari livelli come si vede dalla seguente maschera:

3 Quindi dobbiamo avere ancora qualche informazioni in più sul tipo di vulnerabilità del nostro server, prima di poter procedere alla cieca e chiudere magari servizi essenziali. Scansione Nessus e Nmap Nessus, al contrario di MSBA è uno strumento di pentest e quindi lo lanceremo dall esterno sui servizi esposti, in particolare sul WWW. La reportistica dà una notevole serie di informazioni fra cui evidenziamo ad esempio questo specchietto: La cosa più pericolosa sembrerebbero i metodi http aggiuntivi (in particolare PUT e DELETE) oltre alla presenza di WebDav. Queste informazioni possono essere completate dalla scansione con Nmap (sempre lanciata dall esterno) con queste configurazioni: Profile: Intense scan, no ping Command: nmap T4 A v PN Importante è il settaggio no ping. Infatti il nostro server pur essendo esposto è dietro un firewall che, come tipicamente succede, blocca il traffico ICMP. Senza questa configurazione (ovvero assumendo che se

4 il server non risponde al ping non c è) otterremo che appunto il server in questione non risponde, cosa appunto non vera (risponde, ma solo sulla 80). Con Ie opzioni di cui sopra il risultato che si ottiene è questo: Analisi dei log A completare il quadro delle informazioni può aiutare anche l analisi dei log, in questo caso di IIS. I log di IIS si trovano nella cartella mostrata qui: con questa finestra che è ottenuta dallo Snap In di IIS, facendo Proprietà sul sito in oggetto. I log in questiono possono essere analizzati in vario modo. Uno strumento utile è LogParser : un programmino da linea di comando che consente di interrogare questi archivi con un linguaggio simil SQL e ad esempio ottenerne report CSV da analizzare con Excel. In questo caso specifico abbiamo ricavato come informazioni significative l indirizzo dell attaccante (correlando la lista IP con la data:ora del file lasciato) e il fatto che questi si è effettivamente servito del metodo PUT come supposto in precedenza.

5 Replica della vulnerabilità Ricapitolando: siamo nel caso un attaccante riesce a carica dei file in un sistema Windows 2000 SP4 con IIS 5.0 e attivi WebDAV e metodi http opzionali. Effettuando ricerche in proposito (google, inj3ctor e così via) si arriva alla seguente ipotesi: NTDLL.DLL Buffer Overrun Vulnerability (MS03-007) on Windows 2000 / IIS5 / WebDAV Windows 2000 Security Patch: IIS Remote Exploit from ntdll.dll Vulnerability E davvero questo l exploit che il nostro attaccante ha utilizzato? Proviamo noi ad utilizzarlo. E qui entra in gioco Metasploit. Per capire come utilizzarlo e in particolare come il Metasploit Framework chiama il nostro exploit utilizziamo l ottima documentazione in linea, in cui troviamo questo: L exploit è ciò che viene eseguito per entrare sul server remoto, il payload quello che viene eseguito dopo. In questo caso abbiamo un unica possibilità di scelta per il payload, che è il reverse TCP (ovvero il tentativo di aprire una connessione Vittima >Attaccante, su una porta opportuna in modo da far eventualmente eseguire alla prima codice che si trova sul secondo). Per farla breve possiamo fare la nostra prova specificando solo due informazioni: l IP del proprio client [MY IP ADDRESS] l IP del server che si vuole attaccare [TARGET IP] cose che si fanno da linea di comando con set. Nel nostro caso otteniamo quanto segue:

6 La sessione rimane appena: la si chiude con ^C. Come si vede l exploit è stato completato, ma il payload (ovvero la creazione della sessione inversa, avendo scelto il reverse_tcp) non è stato portato a termine. Perché? Un ipotesi è che essendo necessarie tutte queste condizioni per l esecuzione completa dell exploit: NTDLL.DLL a versione <=SP3 Presenza di WebDav Presenza dei metodi http PUT e TRACE ed essendo il nostro sistema alla SP4 ne è stata possibile solo una parte. Verifichiamo quindi che il nostro file metasploit txt sia o no sul server digitando: Sorpresona:

7 Il file c è! Quindi questo è più o meno quello che ha fatto il nostro attaccante: ha sfruttato questa vulnerabilità. Non è riuscito ad ottenere una sessione sulla macchina (i file di log sembrano confermarlo) ma è riuscito a caricare dei file. Risoluzione della vulnerabilità Allora, occorre eliminare WebDav ed i metodi PUT e DELETE. Dopo aver verificato col fornitore della applicazione esposta che queste funzionalità non servivano al suo corretto funzionamento possiamo procedere. Ora dai seguenti indirizzi: us;q241520&sd=tech si ricava questo: WebDAV enabled: HTTP/ OK Server: Microsoft-IIS/5.0 Date: Mon, 17 Mar :49:00 GMT Content-Length: 0 Accept-Ranges: bytes DASL: DAV: 1, 2 Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH Cache-Control: private WebDAV disabled: HTTP/ OK Server: Microsoft-IIS/5.0 Date: Mon, 17 Mar :49:00 GMT Public: OPTIONS, TRACE, GET, HEAD, POST Content-Length: 0 Dunque è il WebDAV nel nostro caso, più che il resto, la chiave di tutto. La documentazione di cui sopra mostra modi di disabilitarlo da registro. A me sinceramente non hanno funzionato, mentre ha funzionato la riconfigurazione da IISLockdown. Dopo un po di tentativi (IISLockDown + Nmap) sono arrivato a questa impostazione:

8 Con cui si elimina WedDav e si installa uno strumento detto URLscan che applica delle regole di filtraggio alle risposte predefinite di IIS. In questo modo si può verificare che il risultato di Nmap passa da: a: Riprovando con metasploit stavolta otteniamo un output di questo tipo:

9 La figura è al stessa di prima : la differenza è che la sessione è andata giù da sola, senza dover dare il ^C. Per fugare ogni dubbio vediamo, se il file metasploit txt è stato creato. Otteniamo: Dama. (di fatti da un paio di mesi a questa parte non ci sono più files strani sul nostro server ) Disclaimer Al solito non mi assumo responsabilità sull uso proprio o improprio di questo materiale. Non utilizzate gli strumenti discussi su reti sulle quali non siete stati espressamente autorizzati a farlo. Il presente documento è di carattere divulgativo e generale: la eventuale presenza di informazioni relative ai casi particolari da cui è stata tratta l ispirazione è frutto di errore materiale : rimane pertanto l obbligo per chi scarica e/o utilizza questo documento di segnalare eventuali manchevolezze in tale senso e comunque l obbligo di non utilizzare in alcun modo tali dati inavvertitamente presenti.

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

Bucare WindowsXP SP2 con Metasploit

Bucare WindowsXP SP2 con Metasploit Bucare WindowsXP SP2 con Metasploit Vulnerabilità ms08_067_netapi Dall'introduzione del Service Pack 2, in data Agosto 2006, Windows XP era ritenuto molto più sicuro, vista l'introduzione di numerosi bugfix

Dettagli

Allegato Tecnico. Progetto di Analisi della Sicurezza

Allegato Tecnico. Progetto di Analisi della Sicurezza Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema

Dettagli

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo Ethical Hacking retegesi (Gruppo Ras) 20041108.03GP Milano, 08 novembre 2004 Spett.le Gesi S.p.A. Via Oglio, 12 20100 Milano (MI) n. 20041108.03GP Alla cortese attenzione: Dott. Sergio Insalaco Oggetto:

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Configurare Comodo Internet Security 4.1 per emule AdunanzA

Configurare Comodo Internet Security 4.1 per emule AdunanzA Configurare Comodo Internet Security 4.1 per emule AdunanzA Apri Comodo Internet Security (doppio clic sull icona nella barra delle applicazioni). Clicca su Firewall poi su Avanzate ed infine su Impostazioni

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Manuale d uso e manutenzione (client Web e Web services)

Manuale d uso e manutenzione (client Web e Web services) Manuale d uso e manutenzione (client Web e Web services) Rev. 01-15 ITA Versione Telenet 2015.09.01 Versione DB 2015.09.01 ELECTRICAL BOARDS FOR REFRIGERATING INSTALLATIONS 1 3232 3 INSTALLAZIONE HARDWARE

Dettagli

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Convertitore di rete NETCON

Convertitore di rete NETCON MANUALE DI PROGRAMMAZIONE INTERFACCIA TCP/IP PER SISTEMI REVERBERI Convertitore di rete NETCON RMNE24I0 rev. 1 0708 I N D I C E 1. Scopo... 4 2. Descrizione... 4 3. Collegamenti elettrici del dispositivo...

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it Milano, 5 Novembre 2004 Spett.le Postecom S.p.A. Ufficio Acquisti Via Cordusio, 4 20123 Milano n. 20041105.m02 Alla c. att.ne : Dr. Alessandro Verdiani Oggetto: per attivita di Vulnerability Assessment

Dettagli

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Dettagli

Rete LAN in connessione Ethernet RJ-45 di Nikon D4 su Windows 8

Rete LAN in connessione Ethernet RJ-45 di Nikon D4 su Windows 8 Rete LAN in connessione Ethernet RJ-45 di Nikon D4 su Windows 8 www.nital.it In un mondo sempre più wireless non mancano le situazioni dove le basi stabili della rete cablata possono risultare preferibili.

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION)

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Over Security SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Sommario Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo per valutare la sicurezza

Dettagli

Spett.le Clever Consulting Via Broletto, 39 20121 Milano

Spett.le Clever Consulting Via Broletto, 39 20121 Milano Spett.le Clever Consulting Via Broletto, 39 20121 Milano Milano, 23 Luglio 2007 n. 20070723.mb29 Alla cortese attenzione: Dr. Antonio Tonani Oggetto: per Attività di Security Assessment per Carige Assicurazioni

Dettagli

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale

Dettagli

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 Con l avvento di Windows Vista ed Sql Server 2005, e quindi dei Pc con tali sistemi già preinstallati, il setup di Inazienda può diventare un operazione piuttosto

Dettagli

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Milano, 13 Novembre 2006 n. 20061113.mb44 Alla cortese attenzione: Ing. Carlo Romagnoli Dott.ssa Elisabetta Longhi Oggetto: per Attività di Vulnerability

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

Network Troubleshooting 101

Network Troubleshooting 101 ICT Security n. 16, Ottobre 2003 p. 1 di 5 Network Troubleshooting 101 Il titolo prettamente americano vuole rispondere al momento di panico capitato a tutti quando qualche cosa non funziona più: si è

Dettagli

Guida all installazione di SWC701DataWebAccess (.net 2.0)

Guida all installazione di SWC701DataWebAccess (.net 2.0) Guida all installazione di SWC701DataWebAccess (.net 2.0) (per la versione 2.04 e successive di SWC701DataWebAccess) Premessa... 2 Introduzione... 2 Sistemi operativi supportati... 3 Installazione di SWC701DataWebAccess...

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Premessa Abbiamo un portatile dotato di WIFI che si collega ad internet tramite una chiavetta

Dettagli

1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010

1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010 1 GARR Tutorial sulla sicurezza informatica R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010 Programma della giornata 17 18 19 novembre 2010 1 a parte: vulnerabilità e backdoor in MS Windows Pausa pranzo

Dettagli

SARA. Software per scansioni

SARA. Software per scansioni SARA Software per scansioni Introduzione: perché le scansioni I sistemi operativi installano servizi che non si usano Non tutti sanno cosa sta girando sul proprio calcolatore Non tutti sanno su quali porte

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione

Dettagli

6.3.2.7 Laboratorio - Configurazione di una NIC con DHCP in Windows 7

6.3.2.7 Laboratorio - Configurazione di una NIC con DHCP in Windows 7 5.0 6.3.2.7 Laboratorio - Configurazione di una NIC con DHCP in Windows 7 Introduzione Stampare e completare questo laboratorio. In questo laboratorio, sarà configurata una NIC Ethernet con utilizzo di

Dettagli

BIMPublisher Manuale Tecnico

BIMPublisher Manuale Tecnico Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre

Dettagli

Guida Connessione Rete WiFi HotSpot Internavigare

Guida Connessione Rete WiFi HotSpot Internavigare Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1 AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

6.3.2.8 Laboratorio - Configurazione di una NIC con DHCP in Windows Vista

6.3.2.8 Laboratorio - Configurazione di una NIC con DHCP in Windows Vista 5.0 6.3.2.8 Laboratorio - Configurazione di una NIC con DHCP in Windows Vista Introduzione Stampare e completare questo laboratorio. In questo laboratorio, sarà configurata una NIC Ethernet con utilizzo

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

6.3.2.9 Laboratorio - Configurazione di una NIC con DHCP in Windows XP

6.3.2.9 Laboratorio - Configurazione di una NIC con DHCP in Windows XP 5.0 6.3.2.9 Laboratorio - Configurazione di una NIC con DHCP in Windows XP Introduzione Stampare e completare questo laboratorio. In questo laboratorio, sarà configurata una NIC Ethernet con utilizzo di

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Il sistema di scambio dati con dispositivo palmare pocket PC necessita dei seguenti requisiti hardware:

Il sistema di scambio dati con dispositivo palmare pocket PC necessita dei seguenti requisiti hardware: Ultima modifica 9 novembre 2009 Requisiti...1 Procedura di installazione su PC...1 Procedura di installazione su Palmare...1 Panoramica dei tasti e funzionamento...2 Procedura operativa:...3 Scenari particolari:

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti )

Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti ) Home Note Windows Note Mac Note Linux Punti accesso Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti ) E stato abilitato (ancora in via sperimentale) l accesso wireless

Dettagli

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico. www.mediaservicesnc.it

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico. www.mediaservicesnc.it 1 Guidaall utilizzo Versioneguida:0.1alpha Nolayoutgrafico www.mediaservicesnc.it 1 Introduzionealprodotto Smart Data Server è un prodotto pensato per le piccole imprese che popolano il tessuto commercialeitaliano.guardandoleofferteperildatastoragediretedisponibilioggigiornosul

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Cyberspace Threats and vulnerabilities

Cyberspace Threats and vulnerabilities Cyberspace Threats and vulnerabilities Francesco Arruzzoli, Cristiano Orlandi EHG2 SISIT (Società Italiana delle Scienze Informatiche e Tecnologiche) ATTENZIONE IL PRESENTE DOCUMENTO HA SCOPO ESCLUSIVAMENTE

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

OpenVAS - Open Source Vulnerability Scanner

OpenVAS - Open Source Vulnerability Scanner OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Al primo avvio di emule AdunanzA compare una finestra che chiede se consentire o bloccare l'applicazione, cliccare su Consenti

Al primo avvio di emule AdunanzA compare una finestra che chiede se consentire o bloccare l'applicazione, cliccare su Consenti 1 di 6 10/05/2015 11:38 Notifiche di pagina Off Ricevi notifiche via e-mail per: Solo questa pagina Questa pagina e tutte le sottopagine Rimuovi le notifiche per questa pagina Was this page helpful? Yes

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

Modem ADSL DSL-300G+ Manuale rapido d installazione

Modem ADSL DSL-300G+ Manuale rapido d installazione Modem ADSL DSL-300G+ Manuale rapido d installazione Installazione e configurazione per un singolo computer Per configurazioni di LAN consultare il Manuale utente 6DSL300G+Q01 Panoramica Il presenta manuale

Dettagli

Convertitore PDF (WSO2PDF) Manuale Sistemista

Convertitore PDF (WSO2PDF) Manuale Sistemista Convertitore PDF (WSO2PDF) Manuale Sistemista Pagina 1 di 12 SOMMARIO 1 Introduzione 3 2 Moduli dell applicazione 3 3 Installazione 4 3.1 Installazione da Setup Manager 4 3.2 Installazione da pacchetto

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

Tecnica per help desk remoto

Tecnica per help desk remoto Tecnica per help desk remoto Guida scritta da Stefano Coletta (Creator) il 5 ottobre 2003 Contattatemi a creator@mindcreations.com o visitando http://www.mindcreations.com In breve Una soluzione multipiattaforma,

Dettagli

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it

Dettagli

GUIDA OPERATIVA CGM PH-NET CGM PH-NET. CompuGroup Medical Italia spa www.cgm.com/it. 1 di 16

GUIDA OPERATIVA CGM PH-NET CGM PH-NET. CompuGroup Medical Italia spa www.cgm.com/it. 1 di 16 GUIDA OPERATIVA 1 di 16 INDICE 1... 3 1.1 INTRODUZIONE... 3 1.2 INSTALLAZIONE E CONFIGURAZIONE... 3 1.2.1 Prerequisiti... 3 1.2.2 Verifiche preliminari... 4 1.2.3 Attivazione su postazione medico... 4

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

MC-link Connessione e configurazione del router PRESTIGE 650R per l accesso ad MC-link in ADSL. A cura del supporto tecnico di MC-link

MC-link Connessione e configurazione del router PRESTIGE 650R per l accesso ad MC-link in ADSL. A cura del supporto tecnico di MC-link MC-link Connessione e configurazione del router PRESTIGE 650R per l accesso ad MC-link in ADSL. A cura del supporto tecnico di MC-link Per la connessione del router PRESTIGE 650R ad un singolo computer

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Redatto da: Alfredo Scacchi Marco Vitulli

Redatto da: Alfredo Scacchi Marco Vitulli AxSync e AxSynClient Acquisizione Dati PDA Manuale di Installazione, Configurazione e Gestione Redatto da: Alfredo Scacchi Marco Vitulli Sommario Sommario 2 Introduzione 3 Requisiti 4 Hardware Consigliato

Dettagli

ADSL Router :: Ericsson B-Connect (HM220dp)

ADSL Router :: Ericsson B-Connect (HM220dp) ADSL Router :: Ericsson B-Connect (HM220dp) 1. Introduzione www.ericsson.com L Ericsson B-Connect HM220dp è un dispositivo di connessione ADSL che può essere configurato come Modem oppure come Router ADSL.

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

Assignment (1) - Varie

Assignment (1) - Varie Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

AXWIN6 QUICK INSTALL v.3.0

AXWIN6 QUICK INSTALL v.3.0 AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Manuale accesso a B.Point SaaS

Manuale accesso a B.Point SaaS Manuale accesso a B.Point SaaS Manuale utente INDICE: 1. Introduzione... 1-3 2. Tipi di client... 2-4 Premessa... 2-4 Peculiarità e compatibilità con i browser... 2-4 Configurazione del tipo di Client...

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

Installazione Archivio CDP su postazioni remote

Installazione Archivio CDP su postazioni remote Installazione Archivio CDP su postazioni remote L applicazione ArchivioCDP può essere installata su sistemi operativi Windows 2000 o preferibilmente Windows XP. I sistemi operativi devono essere correttamente

Dettagli

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX Al fine di poter visualizzare le immagini provenienti dai DVR che supportano la connessione via browser Internet Explorer, è necessario,

Dettagli

Configurazione di Windows per comunicazioni OPC Server-Client

Configurazione di Windows per comunicazioni OPC Server-Client Configurazione di Windows per comunicazioni OPC Server-Client Come impostare il sistema e DCOM Windows per utilizzare la comunicazione OPC di WinCC RT Advanced / WinCC RT Flexible 1 1. Introduzione Utilizzando

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli