I primi operatori RICERCHE CON GOOGLE. Termini utili

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I primi operatori RICERCHE CON GOOGLE. Termini utili"

Transcript

1 RICERCHE CON GOOGLE Termini utili Query: Una parola, frase o un gruppo di parole, meglio se combinata con altra sintassi, utilizzata per istruire un motore di ricerca o directory affinché individui pagine Web. Keyword: Parola facente parte di un interrogazione (query) ad un motore di ricerca, serve a identificare l'argomento al quale le pagine Web trovate dovrebbero attenersi. I primi operatori Scelta delle keyword La scelta delle keyword è fondamentale. Tenete a mente questi piccoli consigli quando fate una ricerca: Come prima cosa provate con le keyword ovvie. Se cercate informazioni su Picasso usate [Picasso], non [pittori]. Pensate a quali parole potrebbero essere sulla pagina che cercate. [Hotel Firenze] darà risultati più rilevanti di [un bel posto dove trascorrere il fine settimana]. Non strutturate le vostre query sotto forma di domanda: è più probabile che troviate una pagina che contenga la domanda piuttosto che la risposta che cercate. Ad esempio, la seguente query [dove posso fare domanda per ottenere un visto per l'egitto], non vi sarà utile quanto questa query [domanda richiesta visto egitto]. Cercate di essere il più specifici possibile. [automobili modellino ferrari] vi sarà di più aiuto di [vecchi giocattoli]. Se la ricerca non da i risultati sperati provate a cercare dei sinonimi delle keyword che state usando. Cercate di pensare a una frase che potrebbe comparire sulla pagina e inseritela proprio come la potreste trovare. Ad esempio per cercare il titolo di una canzone che ho sentito in radio dico a Google di cercare tutte le parole che ho sentito in radio e aggiungo la keyword "lyrics" (che in inglese significa "testo" riferito a una canzone). Se siete bloccati con le keyword, potete utilizzare questo Google Sets, un servizio che vi aiuta a costruire gruppi di oggetti con proprietà comuni. Ad esempio per dare aria ad una ricerca sulle arti marziali potete inserire keyword come karate, judo, jiu-jitsu, kung fu e kendo e Google vi restituirà una lista di arti marziali con cui potrete sviluppare il vostro lavoro. AND La prima cosa da imparare è che l'operatore AND è automatico in Google. In altre parole lui cercherà tutte le parole che voi inserite. In effetti Google farà di 1

2 più: cercherà tutte le parole da voi inserite dando maggiore importanza a quelle pagine che contengono tutte le parole nell'ordine in cui voi le avete inserite. La query [iraq] da dei risultati ben inferiori (in termini qualitativi, non in termini numero di risultati) alla query [iraq guerra golfo]. Invece la query [iraq guerra golfo] darà gli stessi risultati di [guerra golfo iraq], ma questi ultimi saranno ordinati in modo diverso. Quando effettuate una ricerca è importante cercate di pensare a una frase che potrebbe essere contenuta nella pagina che cercate e inserire le parole che compongono quella frase. Per cercare, ad esempio, il significato di una parola molto specifica a un determinato settore che non conosco e che non trovo sui dizionari specializzati, uso una query come segue: [definizione xxx] oppure [glossario xxx]. Dove xxx è il termine che mi interessa. Il mio ragionamento è che una pagina che mi spiega il significato di una parola includerà anche la parola "definizione" o "glossario". Se avessi inserito solo il termine è molto probabile che avrei ottenuto solo pagine in cui viene utilizzato il termine nel corpo del discorso. Parole comuni Google ignora le parole ed i caratteri comuni, denominati anche "stop words", scartando automaticamente termini come "http" e ".com" nonché alcune singole cifre e lettere, dal momento che questi termini non aiutano a restringere il campo di ricerca ma anzi contribuiscono a rallentare i tempi di ricerca. È quindi inutile inserire queste parole all'interno di una query. Per Google query come [iraq guerra golfo] e [iraq la guerra golfo] sono equivalenti. Vedremo dopo come fare in modo che queste parole vengano cercate lo stesso quando è importante che lo siano. Massimo 10 parole Una query può avere una lunghezza massima di 10 parole. Parole inserite oltre il limite non verranno considerate da Google. Lettere maiuscole/minuscole o accenti Google non fa distinzione tra lettere minuscole e maiuscole poiché considera tutte le lettere come minuscole. Ad esempio, digitando [google], [GOOGLE] e [GoOgLE] si ottengono sempre gli stessi risultati. Stando alla documentazione ufficiale di Google, "per impostazione predefinita, Google non riconosce accenti o altri segni diacritici. In altre parole, se si digita [Munchen] e [München] si otterranno gli stessi risultati." In realtà provando a fare ricerche per queste due parole si otterranno risultati molto diversi tra di loro. Ancora più strano, è però il fatto che la stessa ricerca, 2

3 limitando i risultati a specifiche lingue, da risultati ancora diversi. In caso di ricerche importanti è consigliabile provare più modi di scrivere la stessa parola. Ortografia Il correttore ortografico di Google verificherà automaticamente la vostra query per vedere se state utilizzando la versione più comunemente utilizzata per scrivere una parola. Se calcola che la probabilità di ottenere più risultati con un altro modo di scriverla sia alta vi chiederà se modificare la query. Siccome il correttore ortografico di Google si basa sul numero di ricorrenze di tutte le parole su Internet, Google è in grado di suggerire modi di scrivere la parola che non sono presenti sui dizionari comuni. Alcune persone usano questo sistema per verificare l'ortografia di parole di cui hanno dei dubbi. Se Google suggerirà un altro modo di scrivere la parola inserita, allora ci sono buone probabilità che questa parola sia sbagliata. OR L'operatore OR dice a Google di cercare una keyword oppure l'altra: è indifferente. La query [Hotel Firenze OR Roma] troverà quindi tutti gli hotel di Firenze e Roma anche se le due città non appaiono nella stessa pagina. Apostrofo Cercare [dell'orto] e [dell orto] comporta risultati diversi. Ricerche Booleane e altri operatori Ricerche booleane Google supporta solo un limitato numero di operatori booleani (in realtà si tratta dei soli operatori AND e OR) e anche questi sono supportati piuttosto male. Per cui se siete degli amanti di questo tipo di logica riuscirete a lavorarci poco. Ecco alcuni esempi di ricerche che funzionano su Google: [x AND y] [x OR y] [x AND (y OR z)] [(x OR y) AND (z OR w)] [x AND (y OR z OR w)] [x AND (y OR z) AND w] Preghiamo notare che: l'operatore "OR" dev'essere scritto in maiuscolo l'operatore "AND" può essere omesso le parentesi non servono; sono state incluse qui solo per chiarezza A dimostrazione dell'ultima affermazione portiamo ad esempio questa query che, su Google, non funziona: [(x AND y) OR (z AND q)] 3

4 L'operatore "+" Un modo per far sì che anche le parole comuni siano incluse nella ricerca è di anteporre il segno "+" prima della parola stessa. Ad esempio la query [Guerre Stellari Episodio 1] non cercherebbe il numero "1". Inserendo invece la query nel seguente modo [Guerre Stellari Episodio +1] si ottiene il risultato desiderato. Preghiamo notare che c'è uno spazio prima del segno "+", ma NON c'è dopo. Le virgolette Questo è un altro modo per indicare che tutte le parole vanno incluse nella query. Quindi [Guerre Stellari Episodio +1] e ["Guerre Stellari Episodio 1"] sono equivalenti. Ma le virgolette sono molto più potenti e dicono a Google di cercare la query e- sattamente come è stata inserita. In altre parole, mentre nel primo caso Google cerca una pagina contenente le quattro keyword dando una rilevanza maggiore alle pagine che hanno le keyword in quest'ordine, nel secondo caso Google cercherà esattamente quella frase. Attenzione quindi a non abusare delle virgolette o non otterrete alcun risultato. L'operatore "-" Il segno "-" prima di una parola ha l'effetto contrario al "+" indicato prima. Un utilizzo classico dell'operatore "-" è per vedere quali siti linkano un determinato sito. ["www.pc-facile.com" -site:www.pc-facile.com] Le virgolette indicano che anche ".com" (cioè una parola comune va inclusa nella query). Il segno meno invece dice a Google che "www.pc-facile.com" non deve essere nel sito altrimenti i risultati indicherebbero anche tutte le pagine interne del sito ma che ci siano link interni ad un sito lo sappiamo già. Comodo, no? Ricerca di radici di parole (stemming) Per garantire la massima precisione nei risultati, Google non supporta la ricerca di radici di parole ("stemming") né le ricerche con caratteri "jolly" (wild card). In altre parole, Google cerca solo le parole esattamente come digitate nel campo di ricerca. Se si inserisce [googl] o [googl*], il risultato non sarà "googler" o "googlin". In caso di dubbio, provare ad usare sia il singolare che il plurale; ad esempio "linea aerea" e "linee aeree". Da notare che questo è valido per tutte le lingue tranne l'inglese; lingua che invece supporta lo stemming. 4

5 L'operatore "*" I caratteri jolly non funzionano come siamo abituati. Normalmente l'asterisco, e il punto di domanda, sostituiscono uno o più caratteri all'interno di una parola. Ad esempio [port*] troverà "porta", "porte", ma anche "portone" e "portacenere". Google lo interpreta invece in un altro modo, utilizzando l'asterisco come fosse una parola intera. Per trovare quindi "a caval donato non si guarda in bocca", possiamo usare la query [a caval * * * * in bocca]. Come potete vedere si possono utilizzare più asterischi all'interno di una query. L'operatore "~" (alt + 126) Mettere "~" prima di una parola dice a Google di cercare anche sinonimi e le parole correlate con la parola che precede. Una ricerca per [cervino ~mappa] troverà anche pagine che includono le parole "passeggiata", "sentiero" e "bussola". La ricerca dei sinonimi troverà alle volte anche i plurali di una parola e altri varianti grammaticali. La ricerca di prima troverà quindi anche "mappe" e "cartine". Attenzione: in realtà questo operatore funziona solo su parole contenute nel dizionario Inglese. Gli esempi qui riportati sono stati presentati solo per chiarezza. Ricerca per categorie La directory Google è uno strumento molto utile per effettuare ricerche limitate su un argomento specifico. Ad esempio, per visualizzare solo risultati relativi al pianeta Saturno, è sufficiente selezionare "Saturno" nella categoria Scienze > A- stronomia della directory Google. In questo modo si evita che vengano visualizzati risultati relativi alla macchina Saturn, al gioco omonimo o altri risultati che possano essere correlati al termine Saturno. Le ricerche all'interno di categorie specifiche permettono di restringere il campo di ricerca e di visualizzare rapidamente solo le pagine desiderate. I punti deboli di Google Nonostante la grande rilevanza dei risultati di Google, anche questo motore ha i suoi limiti. Oltre a quelli già indicati in precedenza aggiungiamo che: Google indicizza solo i primi 101KB di HTML di una pagina e circa i primi 120KB di un documento PDF. Google ha problemi a cercare caratteri speciali come: &, %, $,,, +, -, /, *, =, <, {, [, (, ), ], }, >, :, ;,! e? Solitamente ignora questi caratteri, ma sta cominciando a introdurre il supporto 5

6 per alcuni come: I/O. Le note in formato anglo-sassone: A_, A#, B_, B#, C_, C#, D_, D#, E_, E#, F_, F#, G_, G#. Si possono usare i caratteri speciali &, + e _ una o più volte nel mezzo o alla fine di uno parola. Ad esempio: A+, a_, C++, net, page_count, i++++, a&b&c, i&&, "Johnson +& Johnson". Non si può però usare il "+" di fronte ad una parola o numero. Ad esempio +i, "++numero". site: L'operatore site è uno dei più comodi e utili tra gli operatori di Google. È purtroppo abbastanza facile trovare siti il cui search interno non è molto buono per cui cercare qualcosa è un incubo. Una soluzione è quella di usare Google come motore di ricerca. Infatti Google fa talmente bene questo lavoro che adesso offre gratuitamente questo servizio ai siti che lo richiedono. L'operatore "site:" specifica a Google di cercare solo tra le pagine di un determinato sito. [guerra golfo iraq site:www.corriere.it] cercherà solo tra le pagine del Corriere della Sera. Attenzione, questo operatore funziona bene su siti che hanno dei grossi archivi che vengono aggiornati raramente e che non dispongono di una funzione di ricerca interna adeguata. Siti il cui contenuto cambia velocemente, come ad esempio nel caso dei forum, non daranno dei buoni risultati in quanto Google non sarà mai aggiornato quanto il motore di ricerca interno. Questo operatore ha inoltre il vantaggio di trovare documenti male indicizzati da un sito o che non compaiono nel search interno. Addirittura, un documento non più linkato può essere ancora presente negli indici di Google, come pure un documento che è stato cancellato dal proprietario del sito (gli esempi migliori potete trovarli sul sito della Microsoft). Cancellare qualcosa, che è stato reso pubblico su Internet, è molto molto difficile. Fate sempre attenzione a cosa divulgate: è difficile tornare indietro. Filetype: esegue la ricerca solamente all'interno di archivi di un specifico tipo. Questo operatore istruisce Google a percorrere solamente all'interno del testo di un particolare tipo di archivio. Questo operatore richiede un argomento di ricerca supplementare. 6

7 Esempio: filetype:txt endometriosis Cerca la parola endometriosis all interno di file txt. Per una ricerca più complessa è possibile utilizzare le virgolette. Filetype:txt router switch Tipi di estensioni: Adobe Portable Document Format (pdf) Adobe PostScript (ps) Lotus (wk1, wk2, wk3, wk4, wk5, wki, wks, wku) Lotus WordPro (lwp) MacWrite (mw) Microsoft Excel (xls) si possono trovare informazioni riservate Microsoft PowerPoint (ppt) Microsoft Word (doc) Microsoft Works (wks, wps, wdb) Microsoft Write (wri) Rich Text Format (rtf) Text (ans, txt) link: elenca tutte le pagine nel web che contengono un link al sito specificato. Dopo i : ci vuole lo spazio. intitle:cerca all interno del titolo del documento. Questo operatore istruisce Google a cercare un termine all'interno del titolo di un documento. Questo operatore non richiede altri argomenti di ricerca. Esempio: intitle:gandalf Questa consultazione esporrebbe solamente pagine che hanno contenuto la parola 'il gandalf' nel titolo. Un derivativo di questo operatore, 'allintitle' si comporta in una maniera simile. Esempio: allintitle:gandalf silmarillion 7

8 Questa consultazione trova ambo le parole 'gandalf' e 'silmarillion' nel titolo di una pagina. L operatore 'allintitle' istruisce Google a trovare solamente ogni parola susseguente nella consultazione nel titolo della pagina. Questo è equivalente ad una sequenza di ricerche intitle. Inurl: ricerca all'interno dell'url di una pagina Questo operatore istruisce Google a percorrere solamente all'interno dell'url, o indirizzo di web di un documento. Questo operatore non richiede altri argomenti di ricerca. Esempio: inurl:amidala Questa consultazione esporrebbe pagine con la parola 'amidala' nell'indirizzo di web. Un risultato può essere: / contiene la parola 'amidala' come il nome di un elenco. La parola può apparire dovunque all'interno dell indirizzo web, incluso il nome del luogo o il nome di un archivio. Un derivativo di questo operatore è:allinurl lavora in una maniera simile. Esempio: allinurl:amidala gallery Questa consultazione trova ambo le parole 'amidala' e 'gallery' nell'url di una pagina. Questo è equivalente ad una sequenza di ricerche inurl. Per un elenco completo di operatori avanzati ed il loro uso, vedere Related: La consultazione [related:] elencherà le pagine web che sono "simili" ad una pagina web specificata. Per esempio, [related:www.google.com] elencherà pagine web che sono simili al Google homepage. Notare che non ci deve essere nessuno spazio tra il "related: " e l'url della pagina web. Questa funzione è anche accessibile cliccando sulle "Pagine Simili" del collegamento sulla pagina di risultati principale di Google, e dalla pagina di Ricerca Avanzata, o pagine simili. Ext: indica a Google di cercare un file con un'estensione particolare (come filetype: 8

9 9

10 Google oltre ogni limite: non solo ricerca Calcolatrice scientifica: inserendo la stringa 2+4*18/9+3 google restituisce 2 + ((4 * 18) / 9) + 3 = 13 Si possono usare anche operatori matematici, trigonometrici, logaritmici e costanti. Convertitore unità di misura: inserendo 37 Km in cm otteniamo 37 kilometers = centimeters Si può convertire anche tra unità di misura di paesi diversi esempio: 80 m in yards restituisce 80 meters = yards Sfogliare libri su internet: è possibile consultare libri, manuali e testi direttamente on-line basta collegarsi al sito: inserire la parola chiave e cliccare su Search Print. Nella schermata successiva compaiono i libri che trattano l argomento: buona lettura. Trucco: se da clicchiamo su google.com in English e scriviamo books abouts seguito dal titolo del libro, se è disponibile nell archivio di google print, viene restituita un icona del libro. Trattati scientifici e tesi: Stringhe per ricerche: collegarsi al sito e consultare GHDB(Google Hacking Database) all interno del quale si trovano stringhe di ricerca di webcam, password ecc. Ciascuno di noi lascia una traccia, soprattutto se naviga in rete.e chi non lo fa? Per non parlare degli efficienti servizi che rendonola vita di tutti più comoda, più sicura, più completa e agevole. Non ci vuole molto a verificare un nome nelle pagine bianche( ). Un colpo di clic e otto volte su dieci abbiamo I'indirizzo, il telefono e spesso il tipo di attività della persona cercata. Ovunque in Italia. Come, l attività, la ragione sociale s'intende, della piccola società da lui fondata. In fondo il nostro paese è ricco di piccole e medie imprese: Che appaiono ovviamente ben catalogate sotto lo stesso nome. Perché nelle società di persone la ragione sociale contiene obbligatoriamente anche il nome del principale proprietario: Ma.non sempre è cosi facile. A chi sarà intestata la srl a cui dovrei pagare l'affitto? Chi è l'amministratore delegato? Non ho particolari elementi. Ma la cerco sulle pagine gialle ( ) che a volte contiene anche l . Prendo nota del dominio Anzi,provo immediatamente a digitare nel browser e poi anche.com. Nel novanta percento dei casi 10

11 hanno almeno una paginetta sul web. E nèl novanta percento dei casi pubblicano più informazioni di quante sarebbero necessarie. Annoto i'indirizzo e lo inserisco su per una mappa della zona. Un saltopresso il RIPE ( ) e gli dò in pasto il nome di dominio. Voilà. Come nel novanta per cento dei casi si trova il nome dell amministratore delegato, il suo telefono, l indirizzo e tante informazioni utili. Prendo il nome e chiamo il sito della camera di commercio ( ) Due clic e leggo perfino l'estratto dello Statuto. Grandioso. Non mi avevano mai detto di avere un'attività primaria di import/export. Torno un attimo sul sito, magari trovo la lista delle referenze di qualche cliente. Eccola.Ne prendo uno che sembra citato più volte, forse per loro e importante. Chi e? Un giro su e con lo stesso trucco già visto ho le info del mister che ha registrato il dominio. Provo a verificarne qualche caratteristica. Avrai pure,qualche volta, utilizzato ICQ... provo Tombola! E' uno di quelli che in rete ha lasciato tutto: recapito, interessi. RICERCHE :STRINGERE IL CERCHIO Servizi per sapere tutto di tutti: whois per conoscere I'intestatario, la nazionalità,la città, la residenza, i numeri telefonicie i nominativi dei responsabili tecnici legati a un dominio Internet, Utile a completare i dati ottenuti da un risolutore di nomi di dominio o un tracer di indirizzi IP Sicuramente da integrare con il database europeo Proviamo a cercare jcmaxwell.it Domain: jcmaxwell.it Status: ACTIVE Created: :00:00 Last Update: :04:23 Expire Date: Registrant Name: ITIS J C MAXWELL Organization: ITIS J C MAXWELL ContactID: ITIS156-ITNIC Address: Via XXV Aprile n 141 Nichelino TO 11

12 IT Created: :59:51 Last Update: :59:51 Admin Contact Name: Maria Antonietta Campetti ContactID: MAC122-ITNIC Address: Via XXV Aprile n 141 Nichelino TO IT Created: :00:00 Last Update: :38:17 Technical Contacts Name: Maria Antonietta Campetti ContactID: MAC122-ITNIC Address: Via XXV Aprile n 141 Nichelino TO IT Created: :00:00 Last Update: :38:17 Registrar Organization: Aruba s.p.a. Name: ARUBA-MNT Nameservers dns.technorail.com dns2.technorail.com %%REFERRAL END informazioni IP o sito, whois e mappa dove è situato : inserendo il nome del dominio o l IP si ottengono informazioni interessanti. Un notevole insieme di servizi tra cui whois e molto altro, compresi alcuni elenchi di anonimizers. hrtp://www.infoimprese.it Tutto quello che vi può servire conoscere di u- n'impresa italiana. Per verificare I'esistenza,la posizione e l'indirizzo di una società(snc, sas, srl, spa). Verifica partita IVA, data di inizio attività, l'esistenza di eventuali sedi secondarie, l'attività dettagliata,i siti internet, gli indirizzi , i numeri telefonici, il codice I- STAT, la ragione sociale esatta, le attivitd principali e secondarie e così via. 12

13 verificate dal numero della partita Iva i'esistenza di una società, in tutta europa. Un motore multiricerca.avete solo una labile traccia? Iniziate da qui. : indirizzi e servizio dedicato targhe rubate,banconote false,documenti smarriti o rubati ecc per ricerche sui metamotori di tutto il mondo per ricerche accurate e mirate Draghi di google: trucchi per trovare a colpo sicuro a) Google accetta una ricerca lunga al massimo 10 parole b) Il segno esclude una parola dalla ricerca mentre il + forza una ricerca c) Query: stringa di interrogazione al motore di ricerca d) * è considerato come wildcard per una parola qualunque, stranamente non è conteggiato e) intitle: cercare all interno dei titoli degli articoli citati in google, si mette all inizio della query f) site: cerca una parola nel sito es: sciopero site:corriere.it MP3: senza passare da p2p Google ha delle incredibili capacità di ricerca che molto spesso sottovalutiamo. Eppure,con qualche suggerimento, possiamo esplorare dei mondi che nemmeno immaginiamo,fatti di link, siti e file dove trovare esattamente quello che ci interessa. Naturalmente, lo diciamo subito per evitare problemi: la recponsabilith di quello che faremo è personale. Noi non sappiamo a cosa porterà la ricerca che potremo fare.quindi, per esempio, se tra tanti file mp3 offerti dagli stessi autori e liberamente utilizzabiline troviamo anche altri coperti da copyright,attenzione, non scaricarli si infrange la stessa legge che riguarda i diritti d'autore e che ci impedisce, tramite p2p, di scambiare e scaricare qualunque file che non sia libero o di nostra proprietà. Viceversa,tramite Google, nessuno potrà mai accusarci di mettere on line file scaricati e protetti, come invece avviene in automatico con quasi tutti 13

14 i programmi p2p: sarebbe un reato che in Italia è punito ancora piu severamente. Nel web i modi di archiviare i file mp3 sono moltissimi. Se riusciamo a immaginarci come impostare Google per restringere la ricerca esclusivamente a quello che ci interessa. Esempio: index of + intitle:mp3 + beatles inserita nella finestra di ricerca possiamo trovare, in formato mp3, i brani dei Beatles. ìndex of titolo che normalmente si dà alla directory contenente i file. intitle:mp3 la parola scelta (mp3) deve essere contenuta nei nomi del file beatles rappresenta la stringa di cosa realmente ci interessa Al posto di index of si può anche utilizzare : last modified o parent of Per stringere la ricerca possiamo utilizzare il segno escludendo quindi per e- sempio html htm php e asp estensioni che non ci riguardano. Es: inurl:(htm/html/php) intitle: index of + parent directory +description +size +(wma/mp3) cantante ovviamente al posto di cantante il nome o il gruppo. Un metodo generale: stringa directory + tipo file + nome mp3 + esclusioni Stringa directory: index of last modifield parent of Tipo file: mp3 shn(shorten:file compresso) wma(windows media audio) Nome mp3: nome dell album, dell artista, ecc. naturalmente tra Esclusioni: -html htm php asp txt pls (col segno meno) Inurl: per cercare dentro gli url -filetype:txt per eliminare alcuni falsi positivi -playlist per eliminare alcuni falsi positivi Che cos'è e come è fatto un URL? Come visto, per poter recuperare un qualsiasi oggetto posto in rete è necessario conoscere: Dove è situato (ossia il nome della macchina, il percorso sull'hard disk della macchina e il nome del file); Con che protocollo esso può essere recuperato. Per racchiudere in un unico "indirizzo" tutte queste informazioni è stato creato uno schema detto URL (Uniform Resource Locator, ossia Localizzatore Uniforme di Risorse). Un URL assume normalmente la forma seguente: metodo://nomemacchina:porta/nomeoggetto dove il metodo (di accesso alla risorsa, anche detto schema) può valere solitamente http, ftp, telnet, news, mailto o file a seconda del protocollo che si deve utilizzare; il nomemacchina è il nome (letterale o IP) del computer su cui si trova l'oggetto; la porta (solitamente sottintesa, nel qual caso si assume un valore standard che varia a seconda del protocollo scelto) è il numero della porta 14

15 con cui si intende comunicare con la macchina (argomento tecnico che potete al momento tralasciare); il nomeoggetto è il nome completo (percorso e nome del file) dell'oggetto. Anche qui, non preoccupatevi se non avete afferrato subito tutto: nel resto del capitolo troverete vari esempi di URL, e comunque la pratica vi sarà di grande aiuto. La stragrande maggioranza delle macchine collegate alla rete - almeno, quelle su cui vengono realizzati gli ipertesti, gli archivi di software... - sono grossi calcolatori che funzionano con il sistema operativo Unix; pertanto i nomeoggetto seguono per definizione (e anche quando la macchina a cui ci si collega è un PC) le convenzioni dello Unix, e non, ad esempio, dell'ms-dos. Nella pratica, questo significa alcune cose importanti da tenere a mente: Le barre che compaiono negli URL sono diritte (cioè / ) e non rovesciate ( \ ) come quelle dell'ms-dos! Mentre per quanto riguarda il metodo e il nomemacchina non c'è differenza tra maiuscole e minuscole (sebbene comunemente si usino solo minuscole), per quanto riguarda il nomeoggetto la differenza c'è: scrivere i nomi dei file o delle directory in maiuscolo, in minuscolo, o con l'iniziale maiuscola e il resto minuscolo fa differenza, e può impedirvi di recuperare l'oggetto! In realtà, lo schema dell'url varia leggermente a seconda del protocollo scelto, per cui può essere utile esaminare alcuni esempi: Questo indirizzo corrisponde all'ipertesto atsfaq.html (gli ipertesti sono individuati dall'estensione.html o.htm) posto nella directory mkurth situata nella directory radice (root) del computer (ossia, il computer www situato nel sottoinsieme cl del sottoinsieme ais del dominio net), da trasferire seguendo il protocollo HTTP. Questo indirizzo, simile al precedente, presenta però alcuni aspetti particolari. Per prima cosa, vi è indicato un percorso (/~bertola/) ma non un nome di file; in questo caso, e solo per il protocollo HTTP, viene sottinteso il nome di file index.html (notare l'estensione di quattro caratteri: nello Unix non c'è la limitazione a tre caratteri!); se questo file c'è, esso viene letto come ipertesto (vista la sua estensione.html, che indica appunto un ipertesto); se questo file non vi fosse, a seconda della configurazione del sito, viene presentato un elenco dei file contenuti nella directory indicata e l'utente può sceglierne uno, o viene restituito un messaggio d'errore. Va inoltre notato il carattere speciale ~ (se non l'avete sulla tastiera del vostro PC, potete realizzarlo tenendo premuto il tasto Alt sinistro, digitando il numero 126 sul tastierino numerico, e quindi rilasciando Alt). Esso indica che il nome seguente è il nome di un "utente" del computer, e non un normale percorso sul- 15

16 l'hard disk. Di fatto, la scrittura /~bertola/ è un altro modo per indicare la directory public_html (è un nome convenzionale, che significa "ipertesti pubblici"!) posta all'interno dell'area dell'utente bertola. Per farla breve, indirizzi contenenti ~ corrispondono solitamente a pagine scritte da singoli utenti nel proprio tempo libero (home page), mentre gli indirizzi senza ~ si riferiscono solitamente a pagine ufficiali dell'ente o dell'azienda possessori del computer. Si noti infine la barra ( / ) finale: con molti browser non è necessaria, ma è utile abituarsi a metterla in quanto indica e permette di sapere immediatamente che l'ultimo nome scritto prima (nel nostro caso, ~bertola) rappresenta una directory e non un file. ftp://ftp.coast.net/simtel/win3/sysutil/3dk24.zip Questo indirizzo individua il file 3dk24.zip (che, come dice l'estensione, è un archivio realizzato con PkZip) situato nella directory /SimTel/win3/sysutil/ (sono tre directory una dentro l'altra: notare che SimTel è diverso da simtel!) del computer ftp.coast.net e da trasferire mediante il protocollo FTP e da un sito FTP anonimo. L'inserimento dell'url di un file su di un browser provocherà lo scaricamento del file (ossia la copia dal computer remoto al proprio) e una azione che varierà a seconda dell'estensione del file, che può essere configurata dall'utente e che generalmente sarà poi il salvataggio su disco. ftp://ftp.sunet.se/pub/pc/ Questo indirizzo individua la directory (come si desume dalla barra finale: se non ci fosse, individuerebbe un file) denominata pc e contenuta nella directory pub della root directory del computer ftp.sunet.se, alla quale si vuole accedere tramite il protocollo FTP usato in modo anonimo. L'inserimento in un browser dell'url di una directory con protocollo FTP provoca la visualizzazione dell'elenco dei file contenuti in essa, preceduto in certi casi da messaggi informativi predisposti dall'amministratore del sito remoto. telnet:// :4801 Questo indirizzo individua un collegamento mediante il protocollo TELNET con il computer (individuato non mediante il suo nome letterale, ma mediante il suo indirizzo IP) usando la porta numero gopher://gopher.polito.it/ Questo indirizzo determina un collegamento con il gopher del Politecnico di Torino. Verranno presentati una serie di menu che permetteranno di scaricare file di vario tipo. Sui browser che supportano la spedizione di posta, ossia tutti quelli pubblicati negli ultimi due anni, l'immissione di questo indirizzo provoca l'apertura di una finestra nella quale è possibile inserire un messaggio. Il messaggio viene succes- 16

17 sivamente spedito, seguendo il protocollo SMTP, all'utente bertola del computer o dominio athena.polito.it (si veda la sezione sugli per il significato news:it.faq Questo indirizzo individua il newsgroup it.faq, sottintendendo il "nomemacchina" (che sarà quindi quello specificato come default nella configurazione del programma che si sta usando per leggere le news). Per altre informazioni sugli URL delle news, si legga la sezione sui newsgroup. file:///c /Doc/inizio.htm Il metodo file serve per recuperare file direttamente dal proprio hard disk, senza usare la rete; in questo caso, l'indirizzo corrisponde al file inizio.htm posto nella directory C:\Doc di un PC con Windows. Si noti che l'indirizzo rispetta comunque le convenzioni Unix sopra citate: le barre sono state convertite da rovesciate a diritte, e i due punti - carattere che negli URL, come visto, indica il numero di porta - sono stati convertiti nella barra verticale (quella che, sulle tastiere italiane, è normalmente posta sull'ultimo tasto in alto a sinistra). Le barre iniziali sono tre e non due, in quanto dovrebbero esserci le due barre iniziali, poi il nome della macchina, poi un'altra barra, ma il nome della macchina è sottinteso! Sono stati presentati esempi relativi a tutti i metodi di accesso normalmente usati; in realtà, molti browser recenti utilizzano internamente altri metodi non standard per indicare altri tipi di risorse, che comunque l'utente non dovrebbe utilizzare direttamente. In conclusione, va detto che non tutti i programmi usati in rete si servono degli URL per individuare l'oggetto che l'utente desidera. Tipicamente, l'uso degli URL è associato all'uso di un browser: in essi è possibile chiedere al programma di recuperare un oggetto fornendo direttamente l'url. Invece, se si utilizzano altri programmi, ad esempio per la posta, o per il trasferimento di file, o per la lettura delle news, normalmente verrà chiesto di identificare l'oggetto fornendo le stesse informazioni (nome del computer, nome del file...) in un modo diverso e variabile da programma a programma. La grande innovazione degli URL, che è alla base dell'esplosione di Internet avvenuta negli ultimi due anni, è proprio quella di racchiudere in un unico insieme di caratteri tutte le informazioni necessarie per individuare un oggetto messo in rete! A cosa servono quegli URL contenenti strani simboli come #,?, +, %? Allo scopo di rendere gli URL estremamente flessibili, è possibile includere al loro interno una serie di dati che non riguardano direttamente l'individuazione dell'iperoggetto che con essi si vuole recuperare, ma sono piuttosto informazioni ulteriori che devono essere comunicate dal browser al server e viceversa. In particolare: Il carattere #, posto al termine di un indirizzo che individua un ipertesto, serve ad individuare una particolare posizione (un capitolo, un titolo, una voce di glossa- 17

18 rio...) al suo interno; mentre un normale URL ipertestuale provoca da parte del browser la visualizzazione dell'inizio della pagina, un URL di questo tipo farà sì che la pagina venga visualizzata a partire da un punto del testo individuato dalla parola che segue il carattere #, grazie ad una particolare tag inserita in tale punto dell'ipertesto. Un esempio sono gli URL che corrispondono alle singole domande in questa guida! Il carattere?, posto al termine di un indirizzo che individua - normalmente - un programma CGI, indica che la stringa seguente costituisce una serie di argomenti da passare al programma suddetto: un caso tipico sono i programmi di ricerca nei database, in cui la parte dopo? tipicamente indica gli argomenti da cercare e altre caratteristiche della ricerca, ed è spesso generata da una form precedentemente riempita. In alcuni particolari URL, dopo? può essere posta semplicemente una parola, che viene ricercata all'interno dell'iperoggetto indicato dall'url (questa possibilità deve essere predisposta dal server; in generale, l'utente non dovrà mai inserire a mano un URL contenente un punto interrogativo). Il carattere + è stato introdotto in quanto l'url non può contenere spazi, mentre spesso gli argomenti di ricerca posti dopo un punto interrogativo li contengono (si pensi ad esempio ad un nome e cognome, o a più parole...): pertanto il + sostituisce gli spazi all'interno di questi argomenti. Il carattere % serve per inserire negli URL alcuni caratteri speciali che normalmente non potrebbero essere inseriti, ed è seguito dal codice ASCII del carattere in oggetto, scritto in esadecimale. In generale, a parte forse #, gli utenti non avranno mai la necessità di scrivere un URL contenente questi caratteri: saranno il browser e/o altri iperoggetti a generare questi indirizzi. 18

19 GOOGLE HAKING Stringhe di ricerca da copiare e incollare nella mascherina di Google FILTRI Uso di Google Translate monolingue per aggirare i filtri di certi siti: Inglese: inglese-inglese Italiano: italiano-italiano Tedesco: tedesco-tedesco TROVA PARENT DIRECTORY Intitle:index.of "parent directory" - Vi appariranno tutti i portali con le directory non protette. Aggiungendo site:urldelsito si può esplorare un singolo sito web. Intitle:index.of "parent directory" images OR image Come sopra, con ricerca immagini. intitle:index.of etc - Lista di directory contenenti file importanti, come password criptate. TROVA PASSWORD E USERMAME site:ch filetype:pwd - cerca in siti svizzeri filetype:htpasswd htpasswd Intitle:index of passwd passwd.bak - Per vedere tutti i portali con httpasswd noprotetto. Ma mi pare che si trovino solo pagine dedicate al Google hacking! 19

20 TROVA MUSICA Queste stringhe di ricerca trovano liste di mp3 da scaricare. Completamente legale in Svizzera. Basta cambiare cantante/canzone con il nome del cantante o gruppo cercato ed aggiungere eventualmente il titolo della canzone. Copia e incolla nella mascherina Google: -inurl:(htm html php) intitle:"index of" +"last modified" +"parent directory" +description +size +(wma mp3) "<CANTANTE/CANZONE>" (da Haywirehacking.com) Più semplice: intitle:index.of Mp3 cantante canzone intitle:index of mp3 cantante canzone Ci si possono risparmiare fatiche copiaincollative con siti di ricerca automatica come: e TROVA VIDEO O FILMATI intitle:index.of "parent directory" video OR videos TROVA WEBCAM intitle:"live View / - AXIS" - Tantissime webcam da controllo remoto Axix posizionate ed accesse nei posti più strani. inurl:"viewerframe?mode=" - Una marea di telecamere Panasonic in giro per il mondo con addirittura la possibilità di comandarle nella direzione e nello zoom tilt intitle:live View/-Axisinurl:view/view.shtml - Migliaia di webcam puntate su uffici, fabbriche, negozi. Ecco alcune stringhe da dare in pasto a Google per ricercare le webcam online. WebcamXP -> "my webcamxp server!" Panasonic Cam -> /ViewerFrame?Mode=Motion Toshiba Cam -> "TOSHIBA Network Camera - User Login" Sony Cam -> /home/homej.html Canon Cam -> sample/lvappl Stringhe varie da provare, dal sito 20

21 HACKER CON GOOGLE:le stringhe segrete Directory aperte Obiettivo: Directory non protette intitle:index.of "parent directory": La ricerca fornisce tutte quelle pagine che hanno come titolo "Index Of" e che contengono all'interno la frase esatta "parent directory"(directory di livello superiore che è solitamente un link con cui risalire l albero dei file sino alla home page del sito.). Il risultato sarà dunque un lungo elenco di directory con al loro interno decine di migliaia di file, spesso inconsapevolmente lasciati visibili a tutti dai rispettivi proprietari che li pensavano ben nascosti. Obiettivo: Immagini in directory non protette intitle:index.of "parent directory" images OR image Poniamo di aver bisogno di cercare alcune immagini ma non vogliamo utilizzare i motori tradizionali. Possiamo allora tentare con le moltissime directory zeppe di immagini disponibili sul Web. Ricicliamo il nostro hack 1 e aggiungiamo anche le parole images OR image. Inserita su Google, la nostra query di ricerca ci ha suggerito più di due milioni e mezzo di pagine. Il difficile sarà solo spulciarle per trovare quello che cerchiamo! Va naturalmente aggiunto che sostituendo ad images qualsiasi parola o frase che identifichi la risorsa da voi cercata si avrà accesso ad un vastissimo campo di informazioni. Obiettivo: Directory di backup non protette "Index of /backup"questa ricerca fornisce un elenco delle directory denominate "backup". Queste cartelle spesso contengono le più disparate tipologie di informazioni, poiché sono utilizzate come contenitori. Lasciarle sguarnite è sicuramente un metodo poco sicuro che potrebbe mettere chiunque in condizione di frugarci dentro alla ricerca di dati utili. 21

22 Password e username Le password le query d'esempio in Google site filetype:bak inurl:"htaccess passwd shadow ht users" filetype:mdb inurl:"account users admin admin istrators passwd password" intitle:"index of" pwd.db inurl:admin inurl:backup intitle:index.of "Index of/" "Parent Directory" "WS _ FTP.ini" filetype:ini WS _ FTP PWD ext:pwd inurl:(service authors administrators users) "# -FrontPage-" filetype:sql ("passwd values ****" "pas-sword values ****" "pass values ****" ) intitle:index.of trillian.ini eggdrop filetype:user user filetype:conf slapd.conf le password alla pagina site, memorizzate nella forma le copie di backup dei file, in cui si possono trovare le informazio-ni sui nomi degli utenti e le password i file di tipo mdb, che possono contenere le informazioni sulle password i file pwd.dbpossono contenere i nomi degli utenti e le password codificate le directory contenenti nel nome le parole admine backup i file di configurazione del programma WS_FTPche possono contenere le password ai server FTP i file contenenti le password del programma Microsoft FrontPage i file contenenti il codice SQL e le password aggiunte al database i file di configurazione dell'instant messaging Trillian i file di configurazione dell'ircbot Eggdrop i file di configurazione dell'applicazione OpenLDAP inurl:"wvdial.conf" intext:"password" i file di configurazione del programma WV Dial ext:ini eudora.ini filetype:mdb inurl:users.mdb i file di configurazione del programma di posta Eudora i file Microsoft Access, che possono contenere le informazioni sugli account 22

23 intext:"powered by Web Wiz Journal" "Powered by DUclassified" - site:duware.com "Powered by DUcalendar" - site:duware.com "Powered by DUdirectory" - site:duware.com "Powered by DUclassmate" - site:duware.com "Powered by DUdownload" - site:duware.com "Powered by DUpaypal" - site:duware.com "Powered by DUforum" - site:duware.com intitle:dupics inurl:(add.asp default.asp view.asp voting.asp) - site:duware.com intext:"bitboard v2.0" "BiTSHiFTERS Bulletin Board" i siti Web che utilizzano l'applicazione Web WizJournal che nella configurazione standard permette di scaricare il file contenente le password; invece dell'indirizzo di default bisogna immettere i siti Web che utilizzano le applicazioni DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforumo DUpicsche nella configurazione standard permettono di scari-care il file contenente le password; invece dell'indirizzo di default (per DUclassified) immettere i siti Web che utilizzano l'applicazione Bitboard2,che nella configurazione standard permette di scaricare il file contenente le password; invece dell'indirizzo di default forum.phpbisogna immettere passwd.dat Index of/ Parent Directory WS _ FTP.ini Oppure filetype:ini WS _ FTP PWD è possibile ottenere una moltitudine di link ai dati ai quali si è interessati,che per nostra ignoranza noi stessi forniamo.un altro esempio è l applicazioneweb chiamata DUclassified, che permette di aggiungere e gestirele pubblicità nei portali Internet. Nella configurazione standard di questo programma i nomi degli utenti,le password ed altri dati sono conservati nel file duclassified.mdb che si trova nella sottodirectory _private non protetta dalla lettura. Basta allora trovare un portale che utilizza Duclassifield con l indirizzo d esempio e cambiarlo in per ottenere in questo modo il file con le password e l accesso illimitato alle applicazioni Invece per trovare i siti che utilizzano l applicazione trattata, può aiutare la query seguente fatta in Google: Powered by DUclassified -site:duware.com 23

24 (per evitare i risultati riguardanti i siti del produttore). Una cosa curiosa è che, il produttore di Duclassified la ditta DUware ha creato altre applicazioni, anch esse suscettibili ad abusi simili. È difficile fornire un principio concreto per cercare tali dati, però danno buoni risultati le combinazioni delle parole account, users, admin, administrators,passwd, password ecc,con formati di file di tipo.xls,.txt,.doc,.mdb e.pdf. Merita anche rivolgere l attenzione alle directory che contengono nel nome le parole admin,backup o simili: inurl:admin intitle:index.of. Obiettivo: Password di pagine Web filetype:htpasswd htpasswd Fornisce un lungo elenco di siti che non hanno debitamente protetto il file htpasswd, solitamente utilizzato in ambito Linux/Unix per proteggere singole pagine web con una password e uno username. Obiettivo: Password di sistemi Linux intitle:index.of passwd passwd.bak Sempre in ambito Unix, è un hack per visualizzare i file di password di sistemi operativi. Il file passwd contiene infatti, spesso tuttavia in forma criptata, le password dei sistemi Linux. L'estensione.bak aggiunta alla seconda chiave di ricerca cerca di scoprire anche le password di backup. Obiettivo: Password generiche filetype:dat "password.dat" filetype:log inurl:"password.log" Sono due ricerche che cercano file contenenti password generiche, non create cioè da una specifica applicazione. L'estensione.dat è generalmente utilizzata da programmi Windows per contenere informazioni di sistema, mentre i file.log sono utilizzati da molti software per le stesse finalità. Cambiando le estensioni con alcune di vostro gradimento si potranno avere anche altre sorprese. Obiettivo:Password memorizzate in service.pwd di FrontPage: ext:pwd inurl:(service authors administrators users) # -FrontPage- Obiettivo: Password in password.log password.list Obiettivo: Usernames, passwords, e indirizzo del databases MySQL nei file.inc filetype:inc intext:mysql_connect Obiettivo: distruggere i forum phpbb ext:php intext: $dbms $dbhost $dbuser $dbpasswd $table_prefix phpbb_installed Dati personali e documenti confidenziali Per trovarli basta eseguire la seguente query: intitle:"curriculum vitae" "phone * * *" "address*" " ". È facile anche trovare dati telematici in forma di elenchi di cognomi, numeri telefonici ed indirizzi . Questo risulta dal fatto che quasi tutti gli utenti Internet creano rubriche di indirizzi di vario tipo sono di poca importanza per un comune intruso, però un 24

25 abile sociotecnico riuscirà a sfruttarne i dati contenuti, specialmente se riguardano i contatti nell'ambito di una ditta. Abbastanza bene in questo caso si comporta per esempio la query: filetype:xls inurl:" .xls", che troverà i fogli di calcolo con il nome .xls. Una situazione simile si ha con gli instant messaging di rete e le liste dei contatti memorizzate in essi; In Rete si possono anche trovare dei documenti classificati come segreti e che per questo contengono informazioni riservate. Possono essere piante di un progetto, documentazioni tecniche, diversi questionari, rapporti, presentazioni e una moltitudine di altri documenti interni di una ditta. Si possono distinguare dagli altri tipi di documenti, perché molto spesso contengono la parola confidential, la frase Not for distribution o simili. La Tabella sotto contiene alcune query d'esempio sui documenti che possono contenere dati personali e informazioni confidenziali. Come nel caso delle password, per evitare di rivelare le nostre informazioni private, possiamo soltanto usare molta prudenza e controllo sui dati da pubblicare. La ricerca dei dati personali e dei documenti confidenziali filetype:xls inurl:" .xls" "phone * * *" "address *" " " intitle:"curriculum vitae" "not for distribution" confidential buddylist.blt intitle:index.of mystuff.xml filetype:ctt "msn" filetype:qdf QDF intitle:index.of finances.xls intitle:"index Of" -inurl:maillog maillog size "Network Vulnerability Assessment Report" "Host Vulnerability Summary Report" filetype:pdf "Assessment Report" "This file was generated by Nessus" i file .xls, che possono contenere dei dati telematici i documenti CV i documenti provvisti della classificazione confidential gli elenchi dei contatti dell'instant messaging AIM gli elenchi dei contatti dell'instant messaging Trillian gli elenchi dei contatti MSN il database del programma finanziario Quicken i file finances.xls, che possono contenere le informazio-ni sui conti bancari, elenchi finanziari e i numeri delle carte di credito i file maillogche possono contenere i messaggi i rapporti della ricerca sulla sicurezza di rete, dei test di penetrazione ecc. 25

26 Obiettivo: Dati privati di connessioni a database intitle:"index of" intext:connect.inc intitle:"index of" intext:globals.inc Anche i database non possono considerarsi sicuri. Le due ricerche proposte possono fornire dati molto dettagliati sulle password e sulle impostazioni utilizzate da MySQL, uno dei database Open Source più diffusi sul Web. La ricerca infatti visualizzerà quelle directory non protette che contengono i file connect.inc o globals.inc solitamente utilizzati dagli sviluppatori per inserire, in formato non crittato, i dati di collegamento ai database, compresi username e password. Obiettivo: Chiavi di ingresso di canali IRC sets mode: +k Questo hack è utilizzato per cercare, nei log file, le password di protezione dei canali IRC. +k è la modalità dei canali di chat che avvisa l'utente delle impostazioni ristrette. Obiettivo: Password di utenti registrati in chat IRC "Your password is * Remember" Your password is * Remember Questa ricerca troverà nella memoria di Google il messaggio che solitamente viene utilizzato dai gestori automatici dei canali di chat per inviare la password all'utente registrato. Da notare il carattere jolly * usato al posto della password da cercare. Siti vulnerabili Obiettivo: Forum UBB vulnerabili ext:cgi inurl:ubb6_test.cgi Il forum di discussione UBB, molto diffuso nel Web, contiene ad esempio il file ubb6_test.cgi, per gestire alcune operazioni di installazione, che potrebbe compromettere la stabilità del server se non opportunamente cancellato. L'amministratore del Forum distratto potrebbe anche pensare che nessuno andrà mai a cercare un tale file sul proprio server, ma non ha pensato a Google. Ext: indica a Google di cercare un file con un'estensione particolare. Obiettivo: Applicazioni vulnerabili in PHP allinurl:install/install.php La query ha il fine di cercare tutte quei siti che hanno dimenticato il file d'installazione tra le loro pagine, generalmente chiamato appunto install.php o anche config.php. Con questi file spesso è un gioco da ragazzi cambiare le proprietà del sito, comprese username e password. 26

27 Obiettivo: Sistema PHPNuke sprovvisto di account "There are no Administrators Accounts" inurl:admin.php - mysql_fetch_row Chi, dopo aver installato PHP-Nuke, non ha provveduto a creare un account di amministratore, potrebbe vedere visualizzata la pagina "There are no Administrators Accounts". Cercarla con Google è un gioco da ragazzi e altrettanto facile sarà avere un sito gestito con PHP-Nuke sotto il nostro completo controllo. Stampanti e videocamere Obiettivo: Webcam sul Web inurl:"viewerframe?mode=" La Panasonic produce alcune videocamere di rete sponsorizzate come il miglior sistema per monitorare la casa, il posto d'ufficio o qualsiasi altro ambiente semplicemente attraverso il browser. Cercando con Google la query riportata sopra è possibile visualizzare molte di queste videocamere e scoprire anche nuovi paesaggi del mondo! intitle:"evocam" inurl:"webcam.html" Come risultato si avranno tutte le pagine di webcam generate da EvoCam, un software molto noto per la gestione delle webcam su computer Macintosh che, senza preoccuparsi del nostro occhio globale, titola le pagine con la parola Evo- Cam e le denomina sempre webcam.html. intitle:"live View / - AXIS" La ricerca fornisce un elenco di tutte le videocamere gestite da software Axis. Spesso tale tipo di dispositivi può essere anche controllato sul Web, permettendo a chiunque, se non sono stati eretti i dovuti argini di sicurezza, di manipolarle con l'uso di un semplice browser. Obiettivo: Stampanti Ricoh collegate al Web inurl:sts_index.cgi intitle:ricoh intitle:"network Administration" Anche le stampanti, le fotocopiatrici e i CD-Rom sono sotto controllo. Con queste stringhe è possibile visualizzare le pagine di amministrazioni delle stampanti o delle fotocopiatrici Ricoh che, in rete attraverso una connessione non Intranet, posseggono una propria applicazione web per gestirle e configurarle. Obiettivo: Periferiche CD-Rom collegate al Web intitle:"axis storpoint CD" intitle:"ip address" Sempre dalla Axis è prodotto un software che consente di gestire dal Web le periferiche CD-Rom o DVD. Nato per condividere le risorse in alcune reti, ha anche qualche problemino di sicurezza. Si provi a usare la query descritta sopra per navigare allegramente tra i CD di alcune aziende poco accorte 27

28 Documenti, file MP3 e filmati in Divx Obiettivo: File Excel con dati sensibili filetype:xls inurl:" .xls" filetype:xls username password filetype:xls private OR reserved La prima query restituisce documenti Excel contenenti ; il secondo è un hack che potrebbe restituire documenti contenti nomi e password di accesso; il terzo potrebbe rintracciare documenti privati o riservati. Obiettivo: Documenti word "pericolosi" filetype:doc site:mil + classified Sempre come esempio di altre applicazione, abbiamo associato alla ricerca per tipo di file anche una restrizione di ambito. site:.mil imposta il motore di ricerca per cercare documenti Word, con la parola "classified" (ossia 'protocollato') solo nei siti con estensione.mil, ossia i siti gestiti da organismi militari. Non dobbiamo aggiungere che una ricerca di questo tipo può essere molto pericolosa. Obiettivo: File MP3?intitle:index.of? mp3 intitle:"index of" -inurl:htm -inurl:html mp3 intitle:index.of /AlbumArt_ Anche i file MP3 hanno la loro antologia di query da mettere subito in atto. Con questa ricerca si ottiene la lista di quelle directory non protette che contengono file MP3. Facendo seguire a MP3 anche il titolo del brano o il nome dell'artista, con qualche fortuna potremmo trovare anche siti che contengono una canzone specifica. Il secondo esempio è una versione più raffinata dello stesso hack che filtra i risultati dalle pagine inutili. L'ultimo restringe il risultato ai file generati da Windows Media Player (AlbumArt_ è una query con cui il software nomina le copertine dei CD). Obiettivo: Ricerca video "parent directory" video Le regole descritte per i file MP3 potrebbero valere anche per altri formati. Eseguendo ad esempio questa query, il sistema ci restituirà pagine e pagine che al loro interno contengono filmati nei formati compressi più noti sul Web. 28

29 RICERCA CRACK COS'E' UN CRACK? Il crack non è nient'altro che un piccolo programma che "protegge" il cd, cosicché sarà possibile l'utilizzo del programma anche senza il supporto originale. Molti programmi e videogiochi quest'oggi sono protetti in maniera molto agguerrita, ed è possibile "clonare" questi giochi solo se si dispone di un particolare hardware molto sofisticato. Non tutti però possono permettersi di acquistare masterizzatori da 500, ed è per questo che bisogna ricorrere a dei metodi per aggirare le protezioni più difficili. Il metodo più adatto è l'utilizzo dei crack. COME SI RICERCA UN CRACK? Il metodo standard per cercare un crack o un codice seriale nel web è quello di utilizzare i motori di ricerca. Come motori di ricerca intendo esclusivamente GOOGLE.COM Come Procedere? Supponiamo che abbiamo appena istallato un CD masterizzato di giochi (ad esempio FIFA2004) ed ora ci occorre il crack per farlo funzionare. Nel TOOL di ricerca di GOOGLE inseriremo la parola chiave "fifa2004.exe" (comprese le virgolette) che in questo caso rappresenta il crack. Questa ricerca purtroppo non è una cosa facile e col tempo sta diventando sempre più difficile, difatti la distribuzione dei crack e/o dei codici seriali è severamente vietata in gran parte del mondo, ed i siti che offrono queste risorse stanno tutte chiudendo. Ma nonostante tutto ci sono anche molti siti soprattutto stranieri che ancora offrono queste "risorse" gratuitamente. Uno sito in particolare va nominato: MSCRACKS.COM RICERCARE CODICI SERIALI A volte dopo aver istallato un programma o un gioco masterizzato ci occorre il codice seriale per farlo funzionare correttamente. Questo è il sito ideale per cercare tutti i codici seriali presenti nel web. Il sito è in lingua inglese ed è uno dei migliori nel web. Si Consiglia la visualizzazione di questo sito con un buon antivirus, in quanto al caricamento della pagina si caricano alcuni POP-UP con degli script potenzialmente dannosi. 29

30 COME SI APPLICANO I CRACK? Copiare innanzitutto il contenuto del cd sull'hard disk. Per fare ciò si può procedere in questo modo: 1. Utilizzare i copia/incolla (questo metodo non funziona se sul cd ci sono dei settori difettosi o dei "Dummy Files", ovvero files non leggibili). Dopo aver copiato il contenuto del cd sull' Hard Disk, si applica il crack al file eseguibile principale. (di solito è il file di applicazione.exe) 2. Istallare direttamente il programma o il videogioco sul vostro Hard Disk (Di solito il file di istallazione si chiama SETUP.EXE). Dopo aver installato il contenuto del cd sull Hard Disk, si applica il crack al file eseguibile principale. (di solito è il file di applicazione.exe) Come applicare il crack utilizzando il metodo 1: Potete trovare due tipi di crack: - Un crack che sostituisce l'eseguibile (questo in genere ha lo stesso nome dell'eseguibile, dovete estrarlo direttamente nella cartella del vostro HD dove avete copiato l'eseguibile originale e sovrascriverlo). - Un crack che "patcha" l'eseguibile; dovete estrarlo nella cartella con l'eseguibile originale e avviarlo. Al termine del processo di patching riceverete un messaggio del tipo "File XXX patched successfully", o qualcosa del genere. Se ricevete messaggi di errore dovrete scaricare un altro tipo di crack. Welcome to the Google Hacking Database (GHDB)! Un elenco già pronto di ricerce avanzate con google tali per cui vi sarà possibile trovare contenuti più o meno segreti condivisi erroneame. Cosa si può trovare? Un numero spropositato di webcam pubbliche alcune delle quali con la funzione PAN and TILT che permettono di muovere la webcam lungo gli assi e zoomare. Files con password Indirizziari Dump di database File di configurazione con le credenziali di accesso Stampanti di rete accessibili via web etc etc Collegarsi al sito In base a quello che cerchiamo aprire i collegamenti e provare: buona fortuna! 30

31 Advisories and Vulnerabilities (215 entries) These searches locate vulnerable servers. These searches are often generated from various security advisory posts, and in many cases are product or versionspecific. Error Messages (68 entries) Really retarded error messages that say WAY too much! Files containing juicy info (230 entries) No usernames or passwords, but interesting stuff none the less. Files containing passwords (135 entries) PASSWORDS, for the LOVE OF GOD!!! Google found PASSWORDS! Files containing usernames (15 entries) These files contain usernames, but no passwords Still, google finding usernames on a web site.. Footholds (21 entries) Examples of queries that can help a hacker gain a foothold into a web server Pages containing login portals (232 entries) These are login pages for various services. Consider them the front door of a website s more sensitive functions. Pages containing network or vulnerability data (59 entries) These pages contain such things as firewall logs, honeypot logs, network information, IDS logs all sorts of fun stuff! sensitive Directories (61 entries) Google s collection of web sites sharing sensitive directories. The files contained in here will vary from sesitive to uber-secret! sensitive Online Shopping Info (9 entries) Examples of queries that can reveal online shopping info like customer data, suppliers, orders, creditcard numbers, credit card info, etc Various Online Devices (201 entries) This category contains things like printers, video cameras, and all sorts of cool things found on the web with Google. 31

32 Vulnerable Files (57 entries) HUNDREDS of vulnerable files that Google can find on websites Vulnerable Servers (48 entries) These searches reveal servers with specific vulnerabilities. These are found in a different way than the searches found in the Vulnerable Files section. Web Server Detection (72 entries) These links demonstrate Google s awesome ability to profile web servers.. Advanced Dork Estensione FIREFOX (Compatibile con Firefox a1pre) https://addons.mozilla.org/it/firefox/addon/2144?application=firefox&id=2144& vid=13150 Si chiama Advanced Dork l'estensione per Firefox che non può mancare nella cassetta degli attrezzi del Google hacker. Con questo plugin è possibile utilizzare gli operatori di ricerca avanzati di Google: intitle: inurl: intext: site: ext: filetype:. Basta selezionare la parola da cercare, cliccare con il tasto destro e dal menu contestuale scegliere l'operatore che fa al caso nostro. (da ) Google Hacking e Guida all uso Parte prima In questa prima parte andremo ad analizzare il funzionamento del grande motore di ricerca come metodo di hacking diretto (trovando password, user ed accessi privati senza sforzo) o come hacking indiretto (cercando pagine di accesso o server vulnerabili). Ecco cosa affronteremo in questo primo articolo dedicato a google 1. Servizi base ed operatori avanzati di google 2. Introduzione alla parte pratica (hacking) 3. Google Hacking: Pratica (I) Operatori Base (USO: OERATORE STRINGA) 32 AND : Inserendo tra le due parole che cerchiamo, l operatore AND, google ci darà i risultati che comprendano le parole da noi cercate in una qualsiasi parte del testo. Es: se cerchiamo sole Luna (che corrisponderebbe a sole

33 and luna ) avremo come risultati tutti i siti che comprendono le parole sole e luna sia nell url che nel testo. OR: Con l operatore OR avremo un diverso risultato. Infatti se inseriamo nella barra di rierca Sole OR Luna, i risultati a- vranno o siti con la parola sole o siti con la parola luna.quindi saranno mostrati tutti i siti con almeno una delle parole da voi cercate. - (meno) : Con questo segno messo prima del termine da cercare, diciamo al motore di ricerca di non cercare quella parola. Es: se vogliamo cercare sole senza 24 ore, basta inserire nella casella di ricerca Sole -24 ed avremo come risultato una ricerca con sole ma senza 24 ore. + (piu ) : Questo è un operatore abbastanza importante. Infatti molte parole comuni, avverbi, parole con accento ed articoli, vengono automaticamente non inclusi nella ricerca da google (vengono ignorati) in quanto sono troppo comuni e potrebbero non facilitare la ricerca. Se invece dobbiamo cercare una frase o una parola proprio con un accento o con un avverbio? Niente di più facile. Basta inserire prima della parola che cerchiamo il simbolo + cosi che google ricercherà anche quella parola. * (asterisco): L asterisco è un operatore speciale che ci aggevola nella ricerca. Infatti se cerchiamo la parola attrav* (con asterisco finale), avremo come risultati la parola Atrrav stessa e i suoi composti, come ad esempio, attraversare, attraversamento, attraversato etc (virgolette): Le virgolette hanno anch esse grandissima importanza per la ricerca. Quindi se vogliamo ricercare una frase cosi come la scriviamo, la metteremo tra virgolette e google la cercherà esattamente come è stata scritt (solitamente divide i termini e cerca qualsiasi corrispondenza). Operatori Avanzati (Uso OPERATORE: STRINGA) SITE: Il primo operatore che andiamo ad analizzare è SITE. Con questo operatore possiamo cercare una parola o una frase all interno di una categoria di siti, di un sito unico, o di un sito di un dato linguaggio.es I :Possiamo cercare una parola solo nei siti italiani o inglesi mettendo nella casella di ricerca Barry White site:it o Barry White site:uk, per effettuare la ricerca sui siti inglesi. Ovviamente la ricerca la possiamo e- 33

34 34 stendere a tutti i siti di una qualsiasi nazionalità e possiamo anche ricercare il tutto all interno di un unico sito.es II :Possiamo cercare una parola all interno di un sito unico. Ad esempio con la stringa maradona site:www.ansa.it ricercheremo la parola maradona all interno del sito ansa. LINK: Con l operatore LINK possiamo ricercare tutti i siti che contengono un link al collegamento da noi scritto nella casella di ricerca.es: link:www.ansa.it ci darà tutti i siti che hanno un collegamento con il sito ansa. RELATED: Con RELATED possiamo cercare un indirizzo url simile a quello che noi inseriamo nel campo di ricerca.es: related:www.ansa.it ci darà risultati simili alla nostra ricerca. INURL: Seguito da uno o più termini ci fa ottenere una serie di risultati che includono il primo termine da noi cercato nell URL delle pagine e gli altri termini sia nell URL che nel testo del sito trovato.es: inurl: ansa maradona troverà tutte le pagine che nell url (indirizzo) avranno la parola ANSA e nel testo della pagina ed anche nell URL stessa, la parola maradona. ALLINURL: Con questo operatore, invece, avremo tutte le parole da noi cercate all interno dell URL. Quindi non più nel testo dei siti creati, ma solo nel loro URL (indirizzo). INTITLE: Cercado uno o più termini con questo operatore, avremo come risultati, la prima parola da noi cercata nel titolo della pagina URL dataci come risultato e il resto delle parole cercate sia nel titolo che nel testo ALLINTITLE: Invece, inserendo questo operatore prima delle parole da cercare, avremo come risultato della ricerca solo link che hanno le parole da noi cercate nel titolo della pagina url. CACHE: Con questa funzione, noi possiamo cercare solo le pagine web della cache di google (sarebbero le pagine web salvate da google per l indicizzazione del sito, la cache viene aggiornata massimo una volta al mese) INFO:Con questa semplice funzione possiamo cercare info riguardanti il sito che inseriamo nella casella di ricerca. FILETYPE: Quest ultimo operatore ci fa cercare una determinata estenzione. Possiamo trovare un file di qualsiasi tipo. O- peratore importantissimo e fondamentale. Questi operatori ci permetteranno di scoprire falle su webserver, di accedere a file di password, di avere informazioni su una macchina (pc) e tanto altro ancora. Andiamo direttamente a vedere come sfruttare questi comandi :

35 Introduzione alla parte pratica (hacking) Il google hacking è formato prevalentamente da quelle che vengono chiamate GoogleDorks. Cosa sono? sono le stringhe di ricerca che ci permettono di effettuare hacking grazie a google. Grazie ad una serie di combinazioni tra gli operatori semplici ed avanzati è possibile creare particolari stringhe in grado di trovare informazioni sensibili, di solito nascoste all utenza comune. Alla base del google hacking come ho detto prima, si trovano gli operatori semplici ed avanzati. Per prima cosa andiamo ad analizzare l url di risposta ad una.nostra ricerca, ricavandone alcune spiegazioni. Apriamo il nostro google e cerchiamo sole mare, avviamo la ricerca e l url del risultato sarà la seguente. La freccia indica l URL di risposta al comando di ricerca. Andiamo ad analizzarlo. eta= search = è il comando che google effettua per la ricerca hl = il linguaggio nativo dei risultati che in questo caso è quello italiano (hl=it) q = è la query di ricerca inserita dall utente (sole mare) google Hacking: Pratica (I) Eccoci arrivati alla parte interessante di questa prima parte relativa al google hackin: la pratica. 35

36 Ricavare informazioni sensibili su un dato sito La prima cosa che possiamo fare con un motore di ricerca come questo, è quello di cercare all interno di un sito un dato file, una data cartella, un dato testo o una qualsiasi cosa ci possa interessare utilizzando gli operatori avanzati. Il primo esempio che possiamo fare è quello di ricercare tutto quello che c è su un sito. Es: cerchiamo Site: unina.it Avremo come risultato, una ricerca di tutte le pagine presenti su google del sito UNINA.IT. Adesso, proviamo a ricercare un tipo di file su questo sito. Modificando ulteriormente la stringa con : Site: unina.it filetype:doc avremo come risultato i file doc presenti nel sito unina.it Ovviamente questo ci fa pensare, in quanto se modifichiamo le parole della ricerca possiamo cercare all interno di un sito un determinato file (che può contenere password o informazioni riservate). Es: Supponiamo di prendere in considerazione i siti provenienti dall italia e cerchiamo i file.pwd (file di password tipicamente di windows): site:it filetype:pwd Ci ritroveremo un risultato impressionante di siti che danno libero accesso ai loro FILE DI PASSWORD!! 36

37 I File con estensione.pwd sono nel formato nomeutente:password dove la password è cripatata. Anche se è protetta la possiamo lo stesso cracckare con dei tool da sempre presenti su internet. Ma di questo ne parleremo in seguito. Ovviamente la ricerca la possiamo estendere ai siti di tutte le nazionalità inserendo dopo l operatore site un uk, jp, com, it, net, gov etc Oltre a trovare un determinato tipo di file (in questo caso abbiamo fatto un e- sempio con i file PWD, contenenti informazioni riservate su nomi utente e password), possiamo trovare anche interi listati di cartelle con una particolare stringa. Spesso un amministratore inserisce questo tipo di listati pubblicamente per gli utenti, in modo tale che questi possano navigare facilmente all interno delle cartelle scelte dall amministratore. Purtroppo spesso molti amministratori dimenicano di settare bene i permessi ad alcune cartelle e un attaccante può facilmente trovare intere cartelle riservate, magari che contengono password o database con informazioni sensibili. Una possibile stringa è la seguente: intitle:index.of parent directory Questa stringa non è pericolosa, ma mostra solamente il contenuto di alcune directory di nome index of che spesso vengono lasciate non protette proprio per la loro non pericolosità o servono per il funzionamento del sito stesso. Ma (c è sempre un MA) fancendo una piccola modifica alla nostra stringa e cercando al posto di Index.of, Index.of etc, avremo come risultato una lista di directory contenenti file importanti, come password criptate. intitle:index.of etc Le Cartelle che abbiamo cercato con google sono cartelle di solito tenute nascoste al pubblico in quanto contengono informazioni sensibili a cui un normale u- ser non potrebbe accedere. Con questa ricerca e cercando il file password all interno della cartella selezionata, ci troveremo alcune password criptate. Solitamente i file password che troviamo all interno di queste cartelle non sono quelli veri, ma servono solo per depistare la persona che sta provando ad accedervi. Come localizzare Server, webserver e Server Vulnerabili Abbiamo appena visto come è possibile tramite la ricerca delle directory, riuscire a risalire a dei file importantissimi del sistema (di questo parleremo anche dopo). Ovviamente possiamo cambiare la stringa con un tipo di webserver o con una 37

38 qualunque parola noi vogliamo, ad esempio possiamo cercare tutte le directory che abbiano per nome Mp3. In questo caso scriveremo: intitle: index.of Mp3 intitle: index of Mp3 intitle: index of Mp3 Ci sono tanti altri modi per cercare una determinata cartella. Ricorcate che se volete cercare una cartella specifica o una qualsiasi cosa su di un sito specifico, basta aggiungere site:www.sito.com alla fine della combinazione di operatori. Possiamo ancora tramite la ricerca delle directory, trovare webserver particolari e vulnerabili. Infatti, se noi inseriamo nel nostro motore di ricerca la stringa: intitle:index.of Apache/1.3.0 Server at il risultato sarà una serie si siti che usano questo tipo di webserver. Ovviamente possiamo fare questo tipo di richiesta per un qualsiasi tipo di webserver e/o di servizio. Questo succede in quanto spesso i siti che utilizzano alcuni tipi di webserver stampano il loro marchio nella directory web del sito stesso rendendo cosi facile la loro ricerca tramite l operatore Intitle. Si può usare questo metodo per trovare siti e server che hanno una versione debole di un qualche webserver, e quindi sfruttare la falla per testare il sito e/o penetrarlo. Possiamo addirittura creare un programma che faccia questo in automatico. Per quanto riguarda il cercare siti (server) con determinati webserver, possiamo cercare questi anche con stringhe diverse, quali: Apache intitle:index.of Apache/1.3.0 Server at Apache 2.0 Intitle:Simple.page.for.Apache Apache.Hook.Functions Apache SSL/TLS Intitle:test.page Hey, it worked! SSL/TLS-aware Iss Microsoft-IIS/* server at intitle:index.of Iss 4.0 Microsoft-IIS/4.0 intitle:index.of Iss 5.0 Microsoft-IIS/5.0 server at Iss 6.0 Microsoft-IIS/6.0 intitle:index.of Questi sono solo alcuni importanti webserver che possiamo cercare, ovviamente se dobbiamo cercare un webserver vulnerabile inseriremo la versione che stiamo scegliendo Di seguito vi riporto alcuni webserver e le relative stringhe da inserire in google per trovarli. 38

39 Matrix Appliance Welcome to your domain web page matrix Kwiki Congratulations! You ve created a new Kwiki website. HP appliance sa1* intitle: default domain page congratulations hp web Intel Netstructure congratulations on choosing intel netstructure Generic Appliance default web page congratulations hosting appliance iplanet / Many intitle: web server, enterprise edition Debian Apache intitle: Welcome to Your New Home Page! debian J2EE / Many intitle: default j2ee home page JWS / allintitle:default home page java web server Resin / Many allintitle:resin-enterprise Default Home Page Resin / Enterprise allintitle:default home page java web server Jigsaw / Many intitle: jigsaw overview Jigsaw / intitle: jigsaw overview this is your XAMPP XAMPP inurl:xampp/index Windows 2000 intitle: Welcome to Windows 2000 Internet Services OpenBSD powered by openbsd + powered by apache Red Hat Unix Administration intitle: Page rev */*/* inurl: admin La ricerca dei server vulnerabile può essere effettuata anche cercando i manuali del webserver (che di solito possiamo trovare in una cartella del webserver stesso), ad esempio per ricercare un webserver Apache, possiamo cercare: inurl:manual apache directives modules Cosi facendo, cercheremo il file di aiuto, le direttive del webserver e ci ritroveremo con altri siti aventi Apache installato. Oltre a cercare i siti con l operatore inurl, possiamo cercare il tutto anche con allintitle: allinurl:iishelp core Cosi cercheremo i file aiuto di Iss. Questi sono solo alcuni esempi di come possiamo trovare con google svariati siti aventi un determinato tipo di webserver. Tra questi possiamo vedere anche pannelli di controllo e di amministrazione (come nel caso di Red Hat Unix Administration). Sono stati inseriri in quanto grazie a loro (ai pannelli di amm.) siamo in grado di capire che tipo di sistema gira su quelle macchine. 39

40 Google Hacking e Guida all uso Parte seconda In questa seconda parte invece, discuteremo dei seguenti argomenti: 1. Server e Siti Vulnerabili 2. Applicare Exploit e conoscenze a Google 3. Vari Exploit 4. Approfondimento alle GoogleDorks e una particolare lista che vi dimostrerà come accedere a delle password private. Server e Siti vulerabili Grazie a Google siamo in grado di trovare una cascata di siti vulnerabil e di seguito verranno trattati alcuni esempi. Se ad sempio dobbiamo trovare un sito che abbia PhpNuke Installato, possiamo inserire varie stringhe : Welcome to PHP-Nuke congratulations Cosi facendo cercheremo tutti i siti che hanno ancora la pagina iniziale di installaizone di phpnuke.di solito questa pagina viene cancellata subito dopo l installazione, ma molti administrator dimenticano la pagina sui server. (anche perchè forse, si scocciano di continuare a costruire il sito). Scrivendo questo invece, avremo un altra lunga lista di siti fatti in phpnuke. inurl: powered by PHP-Nuke Se vogliamo un login di phpmyadmin o cercare un phpmyadmin non protetto da password, possiamo scrivere: intitle:phpmyadmin Welcome to phpmyadmin *** running on * as Con questa stringa siamo capaci invece di trovare siti che ospitano questo tipo di servizio per il controllo dei loro database. Però noi, non stiamo cercando solamente un login PhpMyAdmin, in quanto sarebbe bastato scrivere intitle:phpmyadmin Welcome to phpmyadmin mentre noi abbiamo scritto anche running on * as Questo vuol dire che stiamo cercando anche tutti i siti che non hanno protetto il loro servizio con una password e che quindi ci danno l accesso root. 40

41 Vi elenco una piccola lista di GoogleDorks adatte per la ricerca dei server Powered by: vbulletin Version Powered by Gallery v1.4.4 Online Store - Powered by ProductCart inurl:search.php vbulletin powered by openbsd + powered by apache intitle: Page rev */*/* inurl: admin Ci sono svariati modi per prelevare password grazie a Google, ve ne ho dato largo esempio e potete sempre trovare altre stringhe e crearne delle nuove per testare la sicurezza del web. Di seguito vi elencherò una serie di opzioni da poter utilizzare nella ricerca password: intitle: Index of master.passwd Con questa ricerca avremo i file Master Password da poter leggere. Questi file sono di un importanza maggiore rispetto ad un file Passwd o Shadow in quanto contiene, appunto, le MASTER password, le chiavi di tutto il sito. Spesso anche in questo file le password non saranno quelle vere. Le password dei Psy-Bnc filetype:conf inurl:psybnc.conf USER.PASS= Password criptate del famoso trillian intitle: index of trillian.ini Sempre per quanto riguarda le password abbiamo varie combinazioni da provare. Le password le possiamo trovare anche in archivi, in database, in file. Esempi: intitle: Index of.htpasswd htpasswd.bak Con questo, cercheremo la directory chiamata.htpasswd che contenga il file htpasswd.bak (file in cui possiamo trovare password criptate facilmente cracckabili).dopo la ricerca, avremo molti risultati e cliccando si qualcuno e cliccando ancora sul file Htpasswd, potremo avere davanti una lista simile: TWikiGuest: BartMassey: AndrewGreenberg: MickThomure: 41

42 TedHavelka:hpf8d.jR4TSXY DonWolfe:A4Oex7qv2rF9w Nelle ultime due righe vediamo i nomiutente e le password in modo criptato. Come tutti ben sappiamo, moli servizi una volta installati presentano all interno della loro cartella di installazione un file chiamato config.php. Questo file, spesso e volentieri, contiene le password di accesso a siti, ad ftp,a database e a quanto altro possa servire il file in questione. Una strada veloce per ricercare questi file è la seguente: intitle: Index of config.php Come abbiamo visto anche in precedenza, noi siamo capaci di ricercare un dato file di password.per quanto riguarda le password di Frontpage possiamo usare la seguente espressione: ext:pwd inurl:(service authors administrators users) # -FrontPage- 42

43 cosi andremo a ricercare i file password contenenti almeno uno di quei campi: La password(criptata) in questo caso è visibile anche senza aprire il file. Questo non è l unico metodo per trovare le password di fronpage, ma è uno dei più veloci e validi, un alternativa sarebbe quella di cercare i file.pwd che spesso, sono associati a fronpage (in quanto estenzione password di windows, e pochi programmi usano questo tipo di file, uno dei queli è fronpage). I metodi più semplici di ricerca password sono: inurl:passlist.txt inurl:password.txt inurl:pass.txt inurl:pwd.txt con questa stringa ricercheremo tutti i file.txt (spesso qualcuno chiama il file delle password con questi semplici nomi, ingari del fatto che sono alla portata di tutti). Ovviamente le password le possiamo trovare anche in alcuni archivi (es: mdb). Quindi possiamo cercare alcuni file Mdb per trovare delle pwd nel loro interno.possiamo cercare: allinurl: admin mdb inurl:admin.mdb filetype:mdb inurl:password filetype:mdb Per quanto riguarda i file contenenti password, questi possono essere trovati sempre grazie a Google.Infatti se noi sappiamo di un qualche file che contenga password lo possiamo ricercare attraverso questo magico motore di ricerca. Nel caso citato precedentemente, noi andiamo a ricercare file Mdb, ma possiamo benissimo cercare moltissimi tipi di fili, come quelli XLS (Excel), i quali possono contenere interi archivi di password (se siamo fortunati..mooolto fortunati). Non c è limite nella ricerca di un qualsiasi file privato, basta solo sapere qual è il file e ricercarlo, niente di più semplice. I File delle password li possiamo trovare anche in cartelle di backup che possia- 43

44 mo ricercare cosi : inurl:backup intitle:index.of inurl:admin Approfondimento alle GoogleDorks Eccovi una lista di GoogleDorks allinurl: admin mdb (Password all interno di file MDB) inurl:admin.mdb filetype:mdb (Password all interno di file MDB) inurl:password filetype:mdb (Password all interno di file MDB) inurl:passlist.txt (Password all interno di file di testo) inurl:password.txt (Password all interno di file di testo) inurl:pass.txt (Password all interno di file di testo) inurl:pwd.txt (Password all interno di file di testo) login: * password= * filetype:xls (Password in file XLS) intitle: Index of spwd.db passwd -pam.conf (Password nei file conf e db) inurl:config.php dbuname dbpass (file di configurazione di un database da php) Scaricare video Collegarsi al sito scegliere il genere oppure cliccare su lista film per vederli tutti, volendo in alto a destra inserire il titolo e poi Search. Una volta trovato il film possiamo vederlo o scaricarlo. Viene chiesta una password che è sempre la stessa: Eseguire il download standard ed aspettare che il conteggio arrivi a 0, poi scegliere di salvare il file. MEGAVIDEO : On-line non esistono limiti Inserire il link al video nel sito giusto e il limite di visualizzazione Megavideo scomparirà in un lampo! Ma occhio a non sbagliare. La fastidiosa pubblicità è sempre dietro l'angolo. 1) Copiamo il link e salutiamo i limiti. Una volta raggiunto il limite di Megavideo, copiamo il link del video che vogliamo vedere e nella barra degli indirizzi digitiamo In basso nella pagina in Enter the MegavideoURL incolliamo il link del video e poi clicchiamo su Play. 44

45 2) Occhio alla pubblicità...anche qui dovremo cliccare sul tasto Play e si aprirà una pagina pubblicitaria in una nuova finestra. Chiudiamola senza esitazione e torniamo alla pagina di Megastreaming, clicchiamo sul tasto PlayVerde e ci ritroveremo davanti il video con l'interfaccia di Megavideo! Video no limits : sia su Megavideo che su YouTube vengono posti dei limiti o sulla durata (70 min.) oppure un ritardo sulla fruizione. Basta un plug-in di Firefox per riuscire a battere i limiti. Avviamo Firefox e nella barra degli indirizzi digitiamo: https://addons.mozilla.org/it/firefox/addon/11037 o 11998, spuntiamo Lasciami installare... Clicchiamo su Aggiungi a Firefox e poi su Installa. Non riavviamo il browser ma installiamo un altro plug-in per eliminare i pop-up https://addons.mozilla.org/firefox/addon/1865 una volta installato avviare il browser. Per fare in modo che il plug-in blocchi la pubblicità dovremo sottoscrivere una lista che aggiornerà il sistema di blocco. Si apre una finestra, lasciamo selezionata la prima lista e poi clicchiamo su sottoscrivi. Scegliamo il video da vedere su in basso a destra apparirà una finestrella di Illimitux, clicchiamo sul pulsante rimuovi limite e, dopo pochi secondi, saremo indirizzati alla pagina in cui il video potrà essere visualizzato. Scarica tutto da Megavideo Si può fare in manuale,ma in automatico è meglio!per scaricare i filmati da Megavideo esistono diverse risorse, sia on-line tramite dei siti web che "grabbano" il file video per poi consentirci di scaricarlo. Sia con dei programmi specifici: in particolare JDownloader o factotum del file hosting, dalle sue ultime versioni consente di scaricare anche i video dai siti di video hosting come YouTube, Vimeo e Megavideo.Ma non sarebbe più semplice di tutto ciò avere un tasto download, direttamente nella pagina del video, e con un clic riuscire a scaricare il filmato? Per ottenere davvero un "onclic download" possiamo utilizzare Firefox accoppiata con il sempre più utile Gresemonkey e un piccolo script, con questa combinazione potremo scaricare i video in un lampo e avere informazioni anche sulla durata e la dimensione del file senza doverlo riprodurre. A Con Firefox è tutto semplice! Avviamo Firefox e dall'indirizzo: https://addons.mozilla.org/it/firefox/addon/748 installiamo Greasemonkey cliccando su Aggiungi a Firefox. Quindi riavviamo il browser e verifichiamo che in basso a destra vi sia una faccina di scimmietta. Adesso non resta che trovare lo script giusto,andiamo su userscripts.org e nel campo di ricerca in alto inseriamo Megavideo Link FLV e premiamo Invio. Clicchiamo sul nome dello script, poi su Install e quindi su Installa per "aggiungerlo" a Greasemonkey.Con un clic il video sull'hard disk: Digitiamo nella barra degli indirizzi di Firefox e selezioniamo il video da scaricare. In basso a destra apparirà una barra con il tastodownload: clicchiamoci sopra e poi su salva per salvare il filmato in formato FLV sul PC. 45

46 TubeMaster++ Ecco come scaricare sul disco fisso del proprio PC il meglio dei contenuti multimediali disponibili su Internet. Installiamo il software, ci verrà chiesto di installare WinPcap, clicchiamo su next e poi finish. Terminato WinPcap parte l installazione di Java.Se usiamo Vista o Windows7 per avviare il programma clic destro: Esegui come amministratore. Un video tutto da registrare Andiamo in Options. Da Application Language selezioniamo Italiano e in Default media output folder la cartella del PC che conterrà i file salvati. Riavviamo TubeMaster++ (Passo 2). Lasciamo aperta la finestra del programma, puntiamo il browser su un sito di video on-line, e riproduciamo il filmato che preferiamo. Si parte per la cattura! TubeMaster++ inizierà a registrare. Al termine, nella finestra di TubeMaster++ compare il video scaricato. Per rinominarlo, dicchiamo su untitled_x (dove X è il numero progressivo), digitiamo un nome a nostro piacimento e premiamo il pulsante Invio. Un salvataggio per un video Per memorizzare il filmato dicchiamo Salva il video: lo troveremo nella carella specificata. Se desideriamo esportarlo in un altro formato, trasciniamolo nella finestra di TubeMaster++ e dicchiamo Converti il file, scegliamo il dispositivo di destinazione e attendiamo il completamento della procedura. 46

47 Freegate per vedere justin.tv il calcio e il grande fratello senza limiti. Freegate è un programmino gratuito che non necessita di installazione e sfrutta un sofisticato Proxy anti-censura aggirando quindi il limite di Justin.tv. Estraete il file fg680f.exe contenuto nell archivio zip ed eseguitelo. IMPORTANTE! Se il programma vi chiede di aggiornarlo non fatelo! Quindi se vi esce il messaggio A new version of Freegate is available. Would you like to upgrade? cliccate NO. Questa è l unica verisone funzionante per noi. Una volta eseguito il programma, vi si aprirà automaticamente Internet E- xplorer se ce l avete, con già le impostazioni proxy settate correttamente. Quindi avrete diverse possibilità per vedere Justin.tv senza limiti. 1. Con Internet Explorer Freegate aprirà automaticamente Internet Explorer e vi si aprirà una pagina come quella qui sotto. Vi basterà inserire l indirizzo del sito dove c è il player di Justin.tv per vederlo senza blocchi.. L indirizzo a cui viene mandato è questo: non serve che lo impostate a mano, perchè Freegate provvede a lanciarlo in automatico, e con indirizzi che risultano diversi da versione a versione. 47

48 2. Con Mozilla Firefox Per questo browser dovrete settare manualmente l indirizzo proxy per far funzionare il programma. Quindi sulla barra dei menù cliccate su Strumenti > Opzioni e recatevi nella scheda Avanzate > Rete come potete vedere nell immagine qui sotto. Cliccate su Impostazioni. Poi cliccate su Configurazione Manuale del proxy. Nel campo Proxy HTTP inserite : , nella porta il valore: 8580, e spuntate utilizza lo stesso proxy per tutti i protocolli. Guardate l immagine qui sotto per vedere come settare le impostazioni. Cliccate ok e potrete navigare tranquillamente su internet e vedere Justin.tv senza blocchi! 48

49 IMPORTANTE! L indirizzo proxy rimane memorizzato nel browser, quindi una volta che avete finito di vedere Justin.tv e avete chiuso il programma Freegate, dovete ritornare nella scheda Proxy e spuntare la casella Nessun proxy. 3. Con safari Come per Internet Explorer, Freegate setta il proxy automaticamente anche per Safari, quindi non bisogna modificare nessuna impostazione per questo browser. CONSIGLIO ( non testato): Freegate utilizza un proxy quindi la connessione sarà più lenta della vostra, quindi vi consiglio di chiudere il programma e togliere il proxy una volta che è partito lo streaming, in tal modo rimarrete collegati senza limiti e la vostra connessione sarà più veloce. 49

50 TECNICHE PER INTRODURSI IN UNA RETE RETE Raccolta dati La raccolta di dettagli sulla tipologia della rete da attaccare, avviene esaminano la tabella di instradamento di un router non protetto. Viene utilizzato il protocollo SNMP (Simple Network Management Protocol), cioè un protocollo di gestione di apparati di rete appartenenti all architettura TCP/IP. Sistema DNS Il sistema DNS può far accedere ad un elenco di indirizzi IP di host ed il loro nome corrispondente. Comando TraceRoute Il comando TraceRoute permette di rilevare il numero di reti intermedie e i router incontrati nel percorso fino ad un host specifico. Comando Finger Il comando Finger può rilevare informazioni particolareggiate sugli utenti di un host specifico (nomi login, numeri di telefono, durata dell ultima conessione ). Protocollo Whois Il protocollo Whois è un servizio di informazione che può acquisire dati su tutto il dominio DNS e sugli amministratori di sistema responsabili di ciascun dominio. Comando Ping Il comando Ping può essere usato per localizzare un host particolare e determinare la sua raggiungibilità. Questo semplice strumento può essere usato in un programma di scansione che verifica la presenza ondine di ogni possibile host indirizzabile su una rete costruendo un elenco degli host attualmente residenti nella rete. 50

51 Risalire all indirizzo Ip di un Risalire all indirizzo Ip di un è relativamente semplice. Riuscire invece a scoprire la località geografica o l identità dell autore dell è decisamente più complicato. Vediamo come risalire all indirizzo Ip di un analizzando gli header SMTP, consci del fatto che se l autore ha utilizzato un proxy o un altra infrastruttura di anonimizzazione come Tor, l Ip rilevato sarà appunto quello utilizzato come maschera. Il procedimento si articola in due fasi: il recupero degli header dell l analisi alla ricerca di un particolare campo, contenente l informazione ricercata. Recuperare gli header Per prima cosa si apre il client di posta elettronica, client che può essere un programma stand-alone come Outlook o Thunderbird, oppure un interfaccia webmail come Gmail o Hotmail. Le operazioni da compiere per recuperare gli header differiscono da client a client: ne presento due. In genere tutti gli altri client hanno funzioni analoghe che divergono solamente dalla terminologia adottata. Con Outlook selezionate l di cui volete rivelare l Ip del mittente, quindi tasto destro -> proprietà -> dettagli -> messaggio originale. In Gmail andate in alto a destra sul menu rispondi Rispondi -> Mostra originale. In entrambi i casi vi troverete di fronte ad una lunga lista di righe dal contenuto apparentemente criptico. Attenzione che non tutti i server SMTP permettono di lasciar vedere tutti gli header Analizzare gli header Questi dati sono gli header SMTP. Contengono varie informazioni, sul mittente, il destinatario, i passaggi tra i vari server coinvolti nell operazione di recapito, le date e le ore di queste operazioni. Tra questi campi uno in particolare ci interessa: il campo received. 51

52 In un ci sono diversi campi received. Partendo dall alto scendiamo fino a trovare l ultimo campo received. Mi sono mandato un dal mio account su Yahoo al mio account su Gmail. Ho contato 11 header received. L ultimo contiene l Ip del mittente (ovvero il mio: Received: from [xyz.xyz.xyz.xyz] by web24701.mail.ird.yahoo.com via HTTP; Thu, 14 Apr :30:47 PDT Dopo la scritta from tra parentesi quadre appare l Ip del mittente, seguito da altre informazioni tra le quali l ora in cui il server SMTP di Yahoo ha ricevuto tramite HTTP l da recapitare.per recuperare l Ip di un bisogna quindi ottenere gli header con un operazione che varia da client a client; quindi si cerca l ultimo campo header; dopo il from troviamo l indirizzo del mittente. Naturalmente se il mittente ha utilizzato proxy o altri strumenti di anonimato la conoscenza dell Ip non sarà molto utile per accertare l identità del mittente. Inoltre l autore dell potrebbe cercare di confondere le acque con alcuni trucchi, come la creazione di header received falsi. Come ottenere informazioni da un IP Localizzare IP e web, servizio whois ecc. Chiunque abbia installato per la prima volta un personal firewall sarà caduto nella tentazione di voler individuare in modo preciso i responsabili di eventuali scansioni delle proprie porte o tentativi di intrusione rilevati e memorizzati nei log del programma. E bene infrangere ogni aspettativa troppo positiva a riguardo: non è assolutamente possibile per un comune utente della rete venire a conoscenza in modo legale della persona fisica o dell'utenza telefonica a cui è assegnato un indirizzo IP in un determinato istante. Solo la polizia postale e le forze dell'ordine possono accedere a tali dati che, per legge, vengono conservati dai provider per un certo periodo di tempo proprio per documentare eventuali abusi sulla rete. Quali sono allora le informazioni a cui possiamo risalire a partire da un IP? Quali sono gli strumenti che ci permettono di farlo? Perché dovremmo voler risalire a tali informazioni? I motivi per farlo possono essere vari. Nel caso per esempio gli IP provengano dai log del proprio webserver, si possono catalogare tali dati a fine statistico in modo da avere informazioni più dettagliate sui visitatori. 52

53 Molte volte invece la sorgente può rivelarsi non propriamente amichevole: nel caso di tentativi ripetuti ed insistenti di violare un sistema gli IP conservati nei file di log di server o firewall possono essere analizzati per essere segnalati agli abuse delle reti o dei domini di appartenenza. Non da ultimo mettiamoci la curiosità: gli strumenti di cui parleremo forniscono un metodo come un altro per scoprire sul campo la struttura e il funzionamento della grande rete. Quelli che seguono sono alcuni semplici strumenti standard. Verranno descritti il loro funzionamento, le informazioni che ci permettono di ottenere e alcuni esempi chiarificatori. Nella descrizione si è sempre cercato di utilizzare strumenti comunemente già disponibili sul pc oppure online. Questo non toglie che esistano programmi più sofisticati e forse più semplici da usare che racchiudono queste ed altre funzioni in modo integrato. Uno di questi è sicuramente l'ottimo VisualRoute, che permette anche la visualizzazione geografica degli host tramite una comoda cartina. NsLookup Nslookup è disponibile da riga di comando solo nelle versioni Windows 2000/XP/2003. Per le versioni precedenti è necessario ricorrere a strumenti di terze parti. Attraverso questo comando è possibile compiere interrogazioni direttamente sui server DNS. Ogni volta che impartiamo al nostro browser l'ordine di navigare su un determinato sito o indichiamo al nostro programma di posta elettronica il server SMTP o POP3 da utilizzare, adoperiamo un nome e non un indirizzo IP. Questo perché per un essere umano risulta molto più facile ricordare un nome come oppure la sequenza di numeri Il protocollo TCP/IP d'altra parte fonda il suo funzionamento e le sue politiche di instradamento dei pacchetti sugli IP e non certo sui nomi. I DNS (Domain Name Server), chiamati anche semplicemente Name Server, si occupano di trasformare nomi nei corrispettivi indirizzi IP e possono venire interrogati dalle applicazioni ogni volta che questo si renda necessario. In riferimento al caso precedente il nostro browser, rilevando come destinazione un nome di dominio, provvederà preventivamente e in modo a noi trasparente ad interrogare un server DNS che gli fornirà il corretto IP. Solo a questo punto partirà la vera richiesta del browser che utilizzerà l'indirizzo numerico ottenuto per collegarsi al sito e scaricare la pagina. Vista la mole di dati è impossibile che i DNS possiedano le informazioni di tutti i nomi a livello mondiale e per questo motivo il sistema è stato organizzato come un enorme database distribuito gerarchicamente. Ogni server contiene solo le informazioni relative ad un sottoinsieme dei nomi. Si dice che un DNS è di 53

54 fiducia o autoritativo per un determinato nome se lo gestisce direttamente. Cosa succede se interrogo un name server su un nome di cui non è autoritativo? La richiesta in genere viene automaticamente rediretta ad un DNS di gerarchia superiore in grado di indicargli quale sia il server autoritativo cercato che potrà così essere consultato. Una volta raggiunto l'obiettivo il nostro DNS fornirà il risultato e nel contempo lo memorizzerà nella sua cache in modo da poterlo fornire più velocemente in futuro. Quali sono le informazioni che ci può fornire un server DNS? In realtà sono molte di più di una semplice associazione nome-ip. Troviamo indicazioni sui DNS autoritativi, sulle macchine che gestiscono server di posta elettronica per quel dominio, eventuali alias cioè nomi ausiliari associati e altri. Questi dati sono memorizzati nel database del name server in campi chiamati Resource Records (RR) e sono contraddistinti con una sigla che ne identifica il contenuto. Ecco i più importanti: A MX NS 54 RR CNAME Descrizione Contiene l'indirizzo IP corrispondente al nome del dominio Contiene il nome del server SMTP gestore della posta per quel dominio Indica il DNS autoritativo per la zona di appartenenza del dominio Usato per memorizzare un eventuale nome alias alternativo per il dominio PTR Contiene dati per il reverse lookup di cui si parlerà in seguito E infine alcuni esempi di utilizzo del comando. Con il seguente chiediamo informazioni ai DNS di default, quelli del nostro provider, sull'ip assegnato al nome La richiesta di default è relativa al record di tipo A cioè all'indirizzo: nslookup Server: host pool8021.interbusiness.it Address: Risposta da un server non di fiducia: Nome: Address: Le prime due righe indicano il DNS a cui è stata fatta la richiesta. Le successive contengono la risposta che in questo caso è Si noti che essendo il server scelto non autoritativo per il dominio html.it questo è stato chiaramenteindicato nella risposta.

55 Con l'esempio seguente invece non siamo interessati ad ottenere il campo relativo all'indirizzo ma quello relativo ai server DNS autoritativi per il dominio. Lo facciamo richiedendo il record NS attraverso l'opzione -type. nslookup -type=ns html.it Server: host pool8021.interbusiness.it Address: Risposta da un server non di fiducia: html.it nameserver = dns1.grapesnet.net html.it nameserver = dns2.grapesnet.net dns1.grapesnet.net internet address = dns2.grapesnet.net internet address = In risposta otteniamo il nome e l'ip del DNS primario e di quello secondario. Come si può notare html.it si appoggia al provider grapesnet.net. Questa volta vogliamo ottenere informazioni sui server di posta di html.it e lo facciamo indicando il record MX. La richiesta inoltre la vogliamo fare direttamente a uno dei server autoritativi scoperti al punto precedente e lo indichiamo subito dopo il nome. nslookup -type=mx html.it Server: dns1.grapesnet.net Address: html.it MX preference = 10, mail exchanger = mail.html.it html.it MX preference = 20, mail exchanger = backupmx.grapesnet.net html.it nameserver = dns1.grapesnet.net html.it nameserver = dns2.grapesnet.net mail.html.it internet address = backupmx.grapesnet.net internet address = dns1.grapesnet.net internet address = dns2.grapesnet.net internet address = Come vediamo esistono due server di posta : mail.html.it e backupmx.grapesnet.net i cui server DNS sono gli stessi del dominio principale. Di tutti i server indicati viene fornito anche l'ip. Si noti che questa volta è assente l'indicazione sulla risposta proveniente da un server non di fiducia perché ora il DNS scelto per le interrogazioni è autoritativo. Altro aspetto interessante è il cosiddetto Reverse Name Lookup. In questo caso si procede in senso inverso, quello che conosco è un indirizzo IP e voglio sapere 55

56 quale nome gli è stato assegnato dal DNS. La richiesta la facciamo indicando il record PTR e indicando l'ip invece che il nome. Proviamo ad inserire l'ip ottenuto nel primo esempio: nslookup -type=ptr Server: host pool8021.interbusiness.it Address: Risposta da un server non di fiducia: in-addr.arpa name = html.it in-addr.arpa name = forum.html.it in-addr.arpa name = in-addr.arpa name = job.html.it in-addr.arpa name = cgipoint.html.it in-addr.arpa name = cgi.html.it in-addr.arpa name = webnews.html.it in-addr.arpa name = b2b.html.it in-addr.arpa name = libri.html.it in-addr.arpa name = netfree.html.it in-addr.arpa name = statistiche.html.it in-addr.arpa name = saibal.html.it in-addr.arpa name = test1.html.it in-addr.arpa name = test2.html.it Abbiamo scoperto una cosa molto interessante, allo stesso indirizzo IP sono associati sia il dominio di secondo livello html.it sia ben altri 13 sottodomini di terzo livello che si suppone siano tutti gestiti sulla stessa macchina. 56

57 Gli strumenti di Traceroute e di Whois. Traceroute Questo strumento è disponibile da riga di comando in praticamente tutte le versioni di Windows e Linux. Windows identifica il comando come Tracert e a tale versione d'ora in poi si farà riferimento. Lo scopo di Traceroute è visualizzare in successione tutti i nodi della rete internet attraverso i quali transitano i pacchetti per raggiungere il sistema che abbiamo indicato come destinazione. Il comando viene spesso usato a scopo diagnostico perché per ogni nodo indica la latenza cioè il tempo che i pacchetti impiegano per raggiungerlo. La cosa interessante è che, se non specificato diversamente, il comando trasla automaticamente tutti gli indirizzi ip nei relativi nomi attraverso un implicito reverse name lookup. Spesso i router delle dorsali internet possiedono nomi con palesi riferimenti geografici e questo ci permette di localizzare il percorso e spesso anche la destinazione. Alcuni esempi: tracert Rilevazione instradamento verso [ ] su un massimo di 30 punti di passaggio: 1 47 ms 63 ms 47 ms ms 62 ms 47 ms host1xx-70.pool8021.interbusiness.it [ xx] 3 63 ms 47 ms 62 ms r-bo74-bo83.opb.interbusiness.it [ ] 4 62 ms 47 ms 62 ms r-rm213-bo74.opb.interbusiness.it [ ] 5 62 ms 63 ms 62 ms r-rm156-vl3.opb.interbusiness.it [ ] 6 63 ms 62 ms 63 ms r-tin-pomezia-rm156.opb.interbusiness.it [ ] 7 63 ms 62 ms 63 ms ms 63 ms 62 ms host37-11.pool interbusiness.it [ ] 9 63 ms 62 ms 62 ms host2-138.pool81119.interbusiness.it [ ] ms 63 ms 47 ms * * * Richiesta scaduta. 12 * * * Richiesta scaduta. Nella prima colonna troviamo il numero del nodo attraversato. Successivamente vi sono tre diverse rilevazioni dei tempi impiegati per raggiungere il nodo. 57

58 Queste possono variare notevolmente a seconda del traffico di rete. Infine troviamo l'indirizzo IP del nodo e il suo eventuale nome recuperato attraverso i server DNS. Cosa notiamo di interessante? Il nodo numero 3 presenta nella prima parte del nome la stringa r-bo74-bo83 in cui bo assomiglia tanto alla sigla della provincia di Bologna. I nomi della rete Interbusiness di Telecom Italia adottano questa convenzione e la cosa è confermata dal successivo nodo in cui troviamo r-rm213-bo74: probabilmente un server nei pressi di Roma che collega la tratta verso Bologna. Il nodo 6 risulta ancora più esplicativo. (pomezia) I nodi contraddistinti da una richiesta scaduta sono macchine che non rispondo ad una richiesta di traceroute e possono essere considerati Firewall. Un altro esempio questa volta verso un server localizzato negli USA: tracert Rilevazione instradamento verso grc.com [ ] su un massimo di 30 punti di passaggio: 1 62 ms 47 ms 62 ms ms 63 ms 47 ms host1xx-70.pool8021.interbusiness.it [ xx] 3 47 ms 47 ms 62 ms r-bo74-bo83.opb.interbusiness.it [ ] 4 47 ms 63 ms 62 ms r-rm213-bo74.opb.interbusiness.it [ ] 5 47 ms 63 ms 62 ms r-rm83-vl3.opb.interbusiness.it [ ] ms 141 ms 156 ms pal9-ibs-resid-4-it.pal.seabone.net [ ] ms 250 ms 250 ms mia1-pal8-racc3.seabone.net [ ] ms 250 ms 266 ms POS3-0.IG2.MIA4.ALTER.NET [ ] ms 250 ms 250 ms 0.so xl1.mia4.alter.net [ ] ms 250 ms 250 ms 0.so tl1.atl5.alter.net [ ] ms 266 ms 250 ms 0.so tl1.chi2.alter.net [ ] ms 250 ms 266 ms 0.so xl1.chi2.alter.net [ ] ms 265 ms 250 ms pos6-0.br3.chi2.alter.net [ ] ms 266 ms 250 ms ms 313 ms 312 ms p r21.snjsca04.us.bb.verio.net [ ] ms 312 ms 313 ms p r21.lsanca01.us.bb.verio.net [ ] ms 312 ms 297 ms ge-1-2.a04.lsanca01.us.da.verio.net [ ] 18 * * * Richiesta scaduta. 19 * * * Richiesta scaduta. 58

59 Whois Whois è un vero e proprio protocollo che permette di accedere a due principali tipi di database online: uno relativo allo spazio degli indirizzi IP e l'altro ai nomi di dominio entrambi registrati da opportuni enti. Si noti bene che a differenza dei server DNS che sono essenziali per il corretto funzionamento di internet, i server Whois offrono un servizio puramente informativo. IP Whois Agli albori di internet gli indirizzi IP venivano assegnati ai richiedenti da IANA (Internet Assigned Numbers Authority) senza particolare ordine. Con il passare del tempo si è pensato di razionalizzare questa distribuzione e di suddividere tra quattro organizzazioni su base geografica la gestione e la registrazione degli IP non ancora assegnati: ARIN per il Nord America RIPE NCC per l'europa APNIC per l'asia e la zona del Pacifico LACNIC - per l'america meridionale e la zona caraibica Ad ognuna di queste organizzazioni sono stati assegnati grossi blocchi di indirizzi IP di cui sono unici responsabili. Questa suddivisione regionale è consultabile in questo documento Come si può notare analizzandone il contenuto sono comunque molte le zone assegnate direttamente a grosse società USA e quelle gestite da più enti contemporaneamente. Ognuna delle organizzazioni di cui sopra rende disponibile un servizio Whois relativo alla propria zona consultabile via web. Quello di RIPE, relativo all'europa, è disponibile all' indirizzo ed è quello che verrà utilizzato di seguito. A cosa ci può servire una interrogazione ad un server IP Whois? La risposta la otteniamo facilmente analizzando un esempio. Quello che segue è il risultato di una richiesta di informazioni per l'indirizzo (sono state eliminate alcune voci per rendere l'output più leggero): inetnum: netname: SIEMENS-NET descr: Siemens AG Oesterreich descr: Abt. PSE RD country: AT admin-c: AF2545-RIPE tech-c: AS65-RIPE 59

60 tech-c: AS3750-RIPE mnt-by: RIPE-NCC-LOCKED-MNT status: NOT-SET changed: changed: changed: changed: changed: changed: changed: changed: source: RIPE route: /24 descr: Siemens AG origin: AS8971 remarks: Siemens AG mnt-by: AS8971-MNT changed: source: RIPE role:... interrotto person:... interrotto Da una rapida analisi scopriamo subito che tale indirizzo fa parte di una rete assegnata alla nota società tedesca Siemens (campo netname: e descr:). Altra osservazione importante è che l'ip fa parte dell'intervallo di indirizzi (campo inetnum:) tutto assegnato alla stessa azienda. Questo non significa che siano tutti utilizzati ma semplicemente che tale blocco risulta essere registrato a nome Siemens che potrà usarlo liberamente. Altra informazione che possiamo estrapolare dai dati forniti si trova nel campo country:, qui troviamo AT che significa Austria. Contrariamente a quanto si poteva immaginare quindi tale indirizzo appartiene ad una rete austriaca e non tedesca. Per un elenco delle sigle (Country Code) delle nazioni si può consultare il seguente documento: Completano il quadro una serie di riferimenti a persone responsabili della registrazione della rete (role: e person:)si fa notare infine la presenza di un pulsante "Advanced Search" sulla pagine whois di RIPE che consente di ottenere ricerche più mirate. Interessante è la voce "Alternative Database" che permette di fare ricerche su server Whois diversi da RIPE. Questo si rivela indispensabile se l'ip è extraeuropeo e la ricerca normale non ha avuto successo. 60

61 Domain Whois Questo genere di server Whois contiene le registrazioni dei nomi di dominio invece che delle reti. Ogni nazione possiede un proprio NIC (Network Information Center) il cui sito mette a disposizione un servizio di registrazione e di ricerca dei propri domini. I siti relativi a tali enti nazionali possono essere raggiunti seguendo i link di questa pagina: Per quanto riguarda i domini generici come.com,.org,.edu etc si può consultare la pagina Dopo aver scelto la voce di interesse dalle pagine indicate selezionare il link "URL for registration services" per accedere al sito del NIC relativo. Qui potremo accedere, oltre che alle opzioni di registrazione, anche a quelle di Whois. Quali sono le informazioni ricavabili da questo genere di ricerche? Proviamo ad andare sulla pagina di ricerca del NIC italiano e ad inserire html.it. Questa è la risposta: domain: html.it x400-domain: c=it; admd=0; prmd=html; org: HTML.it Srl org-unit: HTML.it Srl descr: HTML.it Srl admin-c: MV943-ITNIC tech-c: DS287-ITNIC postmaster: DS287-ITNIC zone-c: DS287-ITNIC nserver: dns1.grapesnet.net nserver: dns2.grapesnet.net dom-net: mnt-by: GRAPESNET-MNT created: expire: changed: source: IT-NIC person: Massimiliano Valente... interrotto... source: IT-NIC person: Domain Staff address: Grapes Network Services SpA... interrotto... source: IT-NIC 61

62 Come si può vedere otteniamo il nome della società che possiede il nome di dominio (campo org:), gli indirizzi e i nomi dei server DNS registrati come autoritativi per il dominio (nserver:), il nome del mantainter del dominio (mntby:), la data di registrazione e di scadenza (created: ed expire:) oltre ai dati di una persona referente per il dominio e per il mantainer (person:). Una ultima nota pratica: essendo molti i NIC a cui fare riferimento può risultare decisamente più comodo consultare uno dei tanti siti che in modo trasparente provvedono ad interrogare l'opportuno server Whois in base alla richiesta effettuata. Uno di questi è Risorse Online Alcune pagine web che forniscono utili strumenti online: Tre Strumenti per analizzare il protocollo HTTP e scoprire il server remoto L information gathering è la prima fase di un attacco. Si tratta di un operazione finalizzata alla raccolta del maggior numero possibile di informazioni sull obiettivo da poter utilizzare per lo sviluppo di una strategia di attacco. Se l attacco è rivolto ad un web server le informazioni fondamentali da scoprire saranno il tipo di web server e la versione. In base a queste informazioni si potrà sviluppare il piano di attacco. Per esempio, se il server fosse un Apache molto probabilmente la piattaforma sarebbe Linux e utilizzerebbe PHP come linguaggio per le web application; se invece il server remoto venisse identificato come Internet Information Server della Microsoft la piattaforma sarebbe sicuramente Windows e le web aplication sarebbero scritte in ASP/.NET. Il metodo più semplice per ottenere queste informazioni è chiederle al server! Ogni volta che consultiamo una pagina web il server, in modo trasparente per l utente comunica con il browser tramite un linguaggio (un protocollo per essere più precisi) chiamato HTTP. Un particolare frammento di questi dati HTTP (pacchetti di dati) denominato header (intestazione) contiene tutte queste informazioni.come visualizzarle? Esistono diversi metodi. Quello più sofisticato è quello di lanciare uno sniffer sulla propria macchina (come tcpdump o Wireshark), catturare un po di dati mentre si naviga comodamente in rete col browser e analizzarli successivamente filtrando i dati con il protocollo HTTP. 62

63 Esistono altri metodi più immediati, come estensioni Firefox e siti web che offrono strumenti in grado di effettuare questo tipo di attività. E poi ci sono gli strumenti da linea di comando come netcat. Vediamo in dettaglio. 1) TcpQuery Il primo strumento che presento è TcpQuery. (http://hexillion.com/asp/samples/asptcpquery.asp) Il funzionamento è molto semplice. Basta inserire l indirizzo del web server da analizzare nella text-box etichetta server ; nell altra text-box è già presente la stringa HTTP: GET / HTTP/1.0. Cliccando su GO si avvia l interrogazione. Proviamo con il server Il risultato è il seguente: HTTP/ OK Date: Wed, 06 Aug :51:16 GMT Server: Apache Set-Cookie: Libero=xx xx ; path=/; expires=wed, 24-Nov-10 20:51:16 GMT; domain=.libero.it X-Powered-By: PHP/5.1.6 Vary: Accept-Encoding,User-Agent Connection: close Content-Type: text/html di seguito tutto il corpo html sorgente. Utilizzando il comando HEAD / HTTP/1.0 al posto di GET / HTTP/1.0, ovvero sostituendo GET con HEAD si ottiene solo l intestazione, che è quello che ci interessa. Analizziamo la risposta. La prima riga HTTP/ OK ci comunica che la pagina è stata trovata (codice HTTP 200); se la pagina non fosse stata trovata a- vremmo avuto come risultato un codice 404, Page Not Found. Di seguito vediamo l ora del server (Date: Wed, 06 Aug :51:16 GMT), il tipo di server (Server: Apache) e la versione di PHP utilizzata (X-Powered-By: PHP/5.1.6) 2) Live HTTP Header (estensione Firefox) La stessa cosa si può fare con un estensione Firefox: Live HTTP Header. La procedura è molto più semplice. Dopo avere installato l estensione basta aprire la finestra di Live HTTP Header mentre si naviga normalmente( visualizza barra laterale spuntare Live HTTP ) e tutti gli header HTTP verranno sniffati (sia del server sia del client) e mostrati a video. Questo strumento è molto utile in particolar modo per il debug di web applications. Questo è un esempio effettuato sempre con libero.it: HTTP/1.x 200 OK 63

64 Date: Wed, 13 Aug :17:38 GMT Server: Apache X-Powered-By: PHP/5.1.6 Vary: Accept-Encoding,User-Agent Content-Encoding: gzip Connection: close Transfer-Encoding: chunked Content-Type: text/html 3) Netcat Netcat è da anni uno degli strumenti più apprezzati dagli hacker e le sue possibilità vanno ben oltre l interrogazione di un web server. Ormai si trova in praticamente tutte le distribuzioni Linux (Unix in generale). Esiste anche una versione per Windows scaricabile da Scaricate il file in una cartella ed estraetene il contenuto, copiate il file nc.exe nella cartella Windows o Windows\system32 in modo che sia sempre disponibile da qualsiasi cartella voi lo avviate. Per gestire i PC da remoto questa operazione deve essere compiuta su entrambi i PC). Eseguire i comandi dalla dos (cmd) ATTENZIONE: Alcuni antivirus identificano nc.exe come Virus (Hacking Tool)... in effetti Netcat è utilizzato anche dagli Hacker e Cracker, proprio per la sua flessibilità e semplicità d'uso Per gli scopi di questo articolo può essere utilizzato nel modo seguente: si apre una shell e si digita nc 80 -vv quando la connessione viene stabilita vedremo una stringa simile a questa vs-fe.iol.it [ ] 80 (http) open e quindi digitiamo la stringa del comando HTTP : HEAD / HTTP/1.0 e poi due volte invio. HTTP/ Moved Permanently Date: Thu, 07 Aug :28:27 GMT Server: Apache Location: Connection: close Content-Type: text/html; charset=iso Esiste un altro strumento, disponibile su tutti i computer: telnet. Se si utilizza telnet la procedura è identica a quella per netcat. In alternativa si possono utilizzare client esterni come Putty, ottimo e flessibile client telnet/ssh. 64

65 Telnet Attiviamo il comando Telnet su Windows 7 e Windows vista! La prima cosa da fare è quella di aprire il pannello di controllo - programmi e funzionalità del vostro Windows 7. A questo punto, sulla barra di sinistra cliccate su Attivazione e Disattivazione delle funzionalità di Windows. Si aprirà una nuova finestra e spuntate le caselle vicino alle voci: Telnet Client,Telnet Server (opzionale). A questo punto, confermate l operazione e aspettate alcuni minuti che sia installato il servizio. Una volta completata l installazione tramite il prompt dei comandi, potrete utilizzare il Telnet. Telnet non e` altro che un servizio di banca dati, con messaggi, programmi e cose del genere, proprio come nelle vecchie BBS. (o Bulletin Board System) è un computer che utilizza un software per permettere a utenti esterni di connettersi a esso attraverso la linea telefonica, dando la possibilità di utilizzare funzioni di messaggistica e file sharing centralizzato. Ma perche` utilizzare proprio Telnet? In realta`, un client Telnet fa poco piu` che collegarsi a un server, inviargli tutto quello che scrivete e mostrarvi tutto quello che riceve dal server. Puo` in effetti sostituire (limitatamente) un qualsiasi altro client. Un esempio: quando usate un browser (Netscape, Explorer, ecc.) per collegarvi ad un sito Web, il programma non fa altro che svolgere una sessione Telnet. In parole semplici: invia un comando simile a "dammi il file xxxxx" e aspetta che il server glielo invii. Lo stesso accade con FTP, e in modo appena diverso per la posta elettronica. Come vediamo, quindi, usando Telnet noi possiamo impersonare un qualsiasi programma client, parlando al server e leggendo le sue risposte. Ma per quale motivo dovremmo farlo? Soffermiamoci un momento su questa cosa: un servizio, ad esempio ,e` stato progettato perche` dall'altro capo della connessione ci sia un programma client che segua certe regole (ad esempio Eudora per la posta). Alcuni esempi: sovvertendo si puo` inviare posta elettronica "falsa"(detta Fak ) che sembri provenire da chiunque noi vogliamo, sovvertendo il Web si puo` crashare (da "crash": distruggere, in senso virtuale) un server, con FTP si 65

66 puo` ottenere un livello di anonimita` elevatissimo ed e` possibile infiltrarsi anche dove non si e` desiderati, e cosi` via; per praticamente ogni servizio esistente vi sono delle tecniche applicabili. E infine, con quasi tutti i servizi (e in particolar modo con la SMTP)esistono dei modi per ottenere il tanto agognato accesso "root", in pratica il livello dell'amministratore di sistema (detto SysAdmin) che puo` fare *qualsiasi* cosa: creare, aggiungere o eliminare account, file e directory,utenti con qualsiasi livello d'accesso, leggere la posta e i file degli utenti, attivare e disattivare servizi, modificare programmi... TELNET E SMTP (Fak ) Supponiamo di voler, per un motivo qualsiasi, inviare una a qualcuno facendo sembrare che essa sia stata mandata da qualcun altro. Vediamo in pratica come funziona la tecnica delle Fak (che tra l'altro e` applicabile, in modo diverso, anche alle news). Il motivo per cui la studieremo e` che provandone il funzionamento, ne approfitteremo per imparare ad utilizzare Telnet e soprattutto SMTP, ovvero il servizio della posta in uscita. Questa e` infatti la base per capire come funzionano molte delle tecniche piu` utilizzate, e vi permettera`, quando sarete padroni della materia, di implementarne di nuove. Iniziamo dunque imparando ad usare Telnet. Usandolo per collegarvi a un sito semplicemente inserendo un host name, vi collegherete al servizio Telnet. Ma abbiamo detto che non e` questo il nostro obiettivo. A noi interessa il servizio SMTP. Dunque, come fare per accedervi? Bisognera` inserire, oltre all'indirizzo del server a cui vogliamo collegarci, anche un numero di "porta". Ma cos'e` una porta? Se riflettete, ogni server ha un unico indirizzo "centrale" (nome.com) ma gestisce molti servizi (web, ftp, posta...). Di conseguenza dovrebbe avere altrettanti server su altrettanti indirizzi diversi. Per evitare un proliferare di indirizzi inutili esistono le porte, in pratica nient'altro numeri a cui sono associati i vari servizi. Vogliamo collegarci a SMTP? Basta utilizzare la porta 25. Ci interessano le news? La porta e` 119. Oppure FTP, porta sono tutti numeri "fissi" (standard) e quindi, tranne in rarissimi casi, collegandosi - per esempio - alla porta 25 ci rispondera` sempre SMTP. 66

67 NOTA: se avete Windows potete leggere il file "services", contenente i numeri delle porte piu` usate. Il file si trovera` nella directory di Windows. Ora che abbiamo chiarito il discorso delle porte, supponiamo di volerci collegare a SMTP usando Telnet. Scegliamo un server qualsiasi (sono davvero rari i casi in cui un server non gestisca la posta) e, in base al programma usato, dovremmo operare differentemente. La maggior parte di essi funziona in questo modo: per collegarsi a SMTP del server prova.it Vediamo un esempio di spedizione e ricezione di , puntualizzando i passaggi. Supponiamo che mandi una mail a con telnet Da esegui telnet ok si apre il prompt del dos bisogna inserire: o smtp.vega.it 25 come nome del server. Alcuni invece prevedono l'uso dei due punti per delimitare nome e porta, la o sta per open. Dunque, una volta connessi a leonardo.it:25 avremo un messaggio di questo tipo: 220 ispout3. .it ESMTP Il server sta ora aspettando comandi da parte nostra. La prima cosa da fare e` identificarsi, e cio` va fatto con il comando HELO in questo modo: HELO vega.it NOTA: usando Telnet *NON* e` possibile cancellare. Quindi digitate senza fretta, e se proprio sbagliate riavviate la connessione e ripetete tutto,oppure - in alcuni casi - puo` essere sufficiente premere invio e riscrivere la riga da zero. Non cancellate, anche se sembra funzionare. I risultati possono essere imprevedibili e potreste rivelare la vostra identita`. Talvolta e` possibile inserire un nome falso, ma i nuovi server conoscono gia` il vostro IP Address quando vi collegate, quindi tanto vale inserire il vero nome. La risposta sara`: 250 vega.it Hello NOMEPROVIDER.IT, pleased to meet you A questo punto dovremo dire al server qual'e` il nostro indirizzo di . Usiamo allo scopo il comando "MAIL FROM" e digitiamo: 67

68 MAIL FROM: l'indirizzo da inserire e` quello falso =) Il server rispondera` con un messaggio. Se avremo sbagliato qualcosa, sara`un messaggio d'errore, e dovremo ripetere l'immissione. Non omettere le parentesi angolari. Usiamo il comando "RCPT TO" e scriviamo: RCPT TO: > Non omettere le parentesi angolari. Il server rispondera` con un altro messaggio. Ed ora che abbiamo definito sorgente e destinazione passiamo all'invio delle intestazioni e del corpo del messaggio. Avvisiamo il server che siamo pronti, scrivendo: DATA e il server ci dira` di scrivere il messaggio e di concludere con un punto su una riga vuota. Fermiamoci un attimo. In ogni esistono delle intestazioni (headers)che si trovano prima del corpo del messaggio vero e proprio. Il loro scopo e` elencare tutti i computer attraverso i quali e` passato il messaggio,nonche` il nostro IP Address! Cio` potrebbe rivelare la nostra identita` a un hacker o a un SysAdmin esperto. Per evitarlo, digitiamo: Received: by nomeprovider.it id AA11212 with SMTP; Sun, 12 Oct 97 13:40:58 dove nomeprovider.it e` il nome del vostro provider (quello che avete usato con HELO) e l'ultima parte (Sun, 12 Oct...) e` la data in formato standard. ID AA11212 va cambiato. Potete mettere un numero qualsiasi (possibilmente che inizi con AA1 piu` altre 4 cifre, per farlo sembrare piu` reale). Si tratta solo di un numero di serie del server, niente di importante. Ora dobbiamo digitare: Message-ID: Cio` serve a far credere che il messaggio sia partito effettivamente dal server "microsoft.com" con l'id AA11345 (puo` essere un numero qualsiasi,purche` NON uguale a quello inserito prima con l'intestazione "Received:"). 68

69 Inseriamo ora di nuovo il destinatario, la data e il soggetto della To: Date: Sun, 12 Oct 97 11:30:27 Subject: questa e` una prova... Lasciamo uno spazio e scriviamo il messaggio che vogliamo inviare (lungo quanto vogliamo). Per concludere il messaggio lasciamo due righe vuote,digitiamo un punto, premiamo invio, scriviamo QUIT e invio. La Fak verra` inviata automaticamente dal server, e noi possiamo anche chiudere Telnet. E` importante inviare a se stessi dei messaggi di prova per vedere se il server scelto ha ricevuto i dati correttamente, se non sono stati commessi errori e, soprattutto, per vedere se il proprio IP Address si trova in mezzo alle intestazioni "Received:", oppure (sbagliato) alla fine. Ora che sappiamo come fare ad inviare una Fak , possiamo passare al passo successivo: usare le Fak per far danni... vogliamo seppellire la mailbox di qualcuno? Creiamo una normale Fak con il metodo spiegato sopra, ma come mittente dovremo inserire l'indirizzo della vittima e come destinatario usiamo un "listserv" (come ad esempio Un Listserv e` un programma che invia programmi tramite nel caso non si riesca a prelevarlo via FTP. Se ad esempio sappiamo che nella directory "mieifiles" del server pluto.it c'e` un file di 20 megabyte il cui nome e` "enorme.gz" possiamo fare in modo che quei 20 MB vengano inviati sotto forma di testo nella della nostra vittima... Nell'esempio di cui sopra, dopo aver scritto i primi comandi della Fak , arrivati a "Subject:" scriviamo quanto segue: REPLY CONNECT pluto.it anonymous BINARY GET mieifiles/enorme.gz QUIT e concludiamo quindi con le due righe vuote, il punto, QUIT, ecc. 69

70 Ecco la spiegazione passo passo: REPLY indica l'indirizzo a cui rispondere CONNECT specifica il nome del provider a cui collegarsi e l'account da usare BINARY specifica un file di tipo binario (non va cambiato) GET specifica il nome del file da prelevare (completo di eventuali directory) QUIT termina la connessione Ovviamente, se dopo GET anziche` QUIT usiamo altri GET, il risultato sara` molto piu` dannoso. Nel caso di un file di 20 MB, riscrivendo altre 10volte il comando "GET..." verranno mandati un totale di ben 200 megabyte al povero utente destinatario! E poiche` i server di spezzano i messaggi in tanti piccoli messaggi,la vittima riceverebbe migliaia e migliaia di messaggi Telnet per spedire la posta in pratica Telnet è il principale protocollo di Internet per realizzare delle connessioni con macchine in remoto. Da la possibilità di essere fisicamente sul proprio sistema e lavorare su un altro che può essere nella stanza accanto come dall'altra parte del mondo, la propria macchina (locale) diventa così un terminale remoto: tecnicamente l'operazione è definita Remote Login. Esistono due tipi di server per la posta elettronica: SMTP e POP3 che potrebbero anche essere la stessa macchina. SMTP è la sigla che indica i server di posta in uscita, POP3 i server di posta in entrata. In poche parole, con un server SMTP si mandano le , con un server POP3, invece, si ricevono le sul proprio computer client. Il nostro client può inviare la nostra missiva grazie ad una opportuna sessione Telnet, tramite questa si manda il nostro messaggio al server SMTP il quale a sua volta lo manda al server POP3 di destinazione e, tramite una sessione Telnet compiuta dal ricevente, è possibile scaricarla nel computer client dell'amico che riceverà la lettera elettronica. Definiamo anche cos'è un HOST, un HOST non è altro che un codice alfanumerico che identifica un computer in rete, per esempio pp1518.actarus.it è un Host, esso ci serve per distinguere quel computer da tutti gli altri che si trovano in rete. Ad ogni Host corrisponde un indirizzo IP. Vediamo un esempio di spedizione e ricezione di , puntualizzando i passaggi.

71 Supponiamo che mandi una mail a il computer client di actarus apre una sessione Telnet e manda la mail attraverso il server di posta in entrata di tipo SMTP smtp.vega.it. Il server SMTP la recapita al server di posta in uscita di tipo POP3 venus pop.venus.it il quale a sua volta lo fa ricevere a Venusia sul suo client tramite una propria sessione Telnet. Tutti i passaggi che un messaggio ha subito da un server all'altro compaiono negli 'Headers'. Fatta questa breve descrizione generale di come avviene la spedizione di una , vediamo il comando telnet nella sua essenza. La sintassi per connettersi ad un servizio qualsiasi è la seguente: telnet provider.it porta Un server ha un nome unico (es: pippo.it), ma ad ogni servizio che esso offre è associata una corrispettiva porta: (es. 25 SMTP, 21 FTP, 110 POP3, 119 NNTP etc.), quindi se ci colleghiamo alla porta 25 ci risponderà (sempre perché è un numero unico valido per tutti i server) il servizio SMTP, ovviamente il servizio deve essere attivo sul server cioè ci deve essere "qualcuno" in ascolto sulla porta 25. Per collegarci a un server SMTP del provider Libero.it, digiteremo telnet smtp.vega.it 25. Comandi SMTP Una volta che ci siamo connessi al server smtp possiamo cominciare a digitare comandi. Eccone una lista: HELO vega.it Questo comando serve per salutare il server SMTP il quali ci riconoscerà dal nostro IP. Il server SMTP non permette l'autenticazione, per questa funzione accorre usare il server POP3 che vedremo più avanti. MAIL FROM: Questo comando serve per indicare l'indirizzo del mittente, è nostra cura dare l' esatta, in caso contrario il destinatario potrà non riconoscerci. Non omettere le parentesi angolari. RCPT TO: Questo comando serve per indicare l'indirizzo del destinatario. Anche qui non omettere le parentesi angolari. 71

72 DATA A questo comando segue una riga vuota che va riempita con la prima riga del nostro messaggio, per terminare l'inserimento è sufficiente una riga contenete il solo punto: ".". VRFY: Questo comando serve per accettarsi dell'esistenza di un indirizzo . HELP oppure HELP <comando> Fornisce la lista dei comandi disponibile oppure da informazioni su un singolo comando. Vediamo una sessione di Telnet per spedire una , supposto che l'autenticazione sia già stata fatta, in caratteri monospace e in grassetto i comandi da digitare e di seguito la risposta del server. Supposto di avere un programma di posta elettronica normale tipo Mozilla, Thunderbird o OutLook, ci autentichiamo facendo un semplice "get message"/"scarica la posta" sul nostro account di posta, in alternativa ci si può autenticare con telnet tramite una sessione di collegamento al POP3 che vedremo più avanti. SESSIONE SMTP: telnet smtp.vega.it 25 Trying Connected to vega.it. Escape character is '^]'. 220 vega.it ESMTP Sendmail ready at Sun, 01 Sep :00: (CEST) helo vega.it 250 vega.it Hello <Nome del proprio pc> [<IP del proprio pc>], pleased to meet you help This is sendmail version Topics: HELO EHLO MAIL RCPT DATA RSET NOOP QUIT HELP VRFY EXPN VERB ETRN DSN AUTH STARTTLS For more info use "HELP <topic>" To report bugs in the implementation send to 72

73 For local information send to Postmaster at your site End of HELP info mail from: Sender ok rcpt to: Recipient ok data 354 Enter mail, end with "." on a line by itself subject: Importante! ciao! Ci vediamo stasera? baci <codice del messaggio> Message accepted for delivery quit vega.it closing connection Connection closed by foreign host. Se non abbiamo eseguito l'autenticazione il server ci risponderà con: SMTP relay denied, authenticate via POP/IMAP first Avrete sicuramente notato che siete stati voi a inserire il mittente che può essere così facilmente falsificato. Fate attenzione che il server SMTP comunque aggiunge agli header dell' il vostro indirizzo IP. Notate infatti che come risposta del saluto "helo", il server smtp vi dice il nome del vostro computer e anche l'ip, questi dati verranno aggiunti alla vostra dal server e quindi la ricevente li potrà vedere. Al massimo potete confondere la mittente aggiungendo dei dati fasulli all'interno del comando "data" ma un occhio esperto capirà che siete stati voi a spedire la missiva. (Per risalire al computer che ha mandato la è spesso, ma non sempre, necessario ricorrere a dati sensibili e quindi solo la magistratura può in pratica risalire a voi). Comandi POP3 Connettiamoci al nostro ISP con telnet, esattamente al suo server di posta in entrata: 73

74 telnet pop.venus.it 110 la porta 110 è ovviamente quella del server che ci da il sevizio POP3. Ecco la lista dei comandi: user venusia pass segreto (il nostro nome utente e la nostra password.) LIST oppure STAT per ottenere la lista e la dimensione dei messaggi, List da la lista completa mentre Stat da il valore complessivo. RETR: <nr del messaggio> per leggere il messaggio desiderato. TOP <nr del messaggio> <nr righe da vedere> permette di vedere solo le prime nr righe del messaggio nr. DELE: <nr del messaggio> per cancellare un messaggio. Anche se esso viene effettivamente eliminato solo dopo essere usciti dalla connessione con QUIT. RSET per eliminare la marcatura fatta con "DELE". All'uscita, "QUIT", non verrà cancellata alcuna . QUIT la connessione termina e vengono cancellati i messaggi selezionati con DELE. Ecco una sessione Telnet per prelevare la posta: SESSIONE POP3: telnet pop.venus.it 110 Trying Connected to pop.venus.it. Escape character is '^]'. +OK POP3 server ready ( ) user venusia +OK Password required 74

75 pass segreta +OK 4 messages list +OK fornisce la lista delle in ordine di arrivo al server pop3 e la loro lunghezza in byte retr 4 +OK 743 bytes Return-Path: Received:... Date: Sun, 01 Sep :00: (CEST) From: Message-Id: <<codice del subject: Importante! ciao! Ci vediamo stasera? baci.. abbiamo scaricato l'ultimo messaggio che è arrivato al server: il numero 4 da 743 byte. dele 4 +OK message marked for deletion stat +OK messaggi rimanenti con la lunghezza complessiva quit +OK POP3 server closing connection Connection closed by foreign host. solo all'uscita i messaggi marcati vengono cancellati Come può servire oggigiorno o in futuro un sistema così antiquato? Le risposte sono molteplici ma una può essere avere sotto controllo totale la posta. Praticamente può essere usato per cancellare i messaggi troppo grandi verificando le 75

76 prime linee in modo da essere certi che sia spam. Senza dimenticare che tutti i mailer usano una sessione telnet per gestire la posta con i comandi che abbiamo visto anzi con molti meno, quindi l'azione diretta sul server dà possibilità di ordine superiore. Ultimamente mi capita di essere bersaglio di computer infetti che mandano virus sul mio server di posta elettronica con nomi a caso e come dominio kensan.it, mi sono arrivate decine di megabyte in poche ore intasandomi la mailbox. In questi casi la soluzione migliore è accedere con una sessione telnet alla casella elettronica, cancellare un po' di messaggi con il comando DELE e poi agire a livello di webmail per cancellare la rimanente parte di spam. In questo modo ho evitato di scaricare lo spam per liberare la mia mailbox. In ogni caso utilizzate Telnet solo se necessario, per vedere gli header nal caso raro che il vostro server di posta non lo permette. Con Gmail apriamo un messaggio e facciamo clic sul triangolino a destra vicino a Rispondi e scegliamo Mostra originale Per essere anonimi vi sono siti o proxy che lo fanno, rallentando di molto la connessione. Di seguito vi sono due esempi utilizzando il proxy JAP e TOR. ANONIMI: Utilizzare servizi online Molto più veloce e semplice è utilizzare un servizio on line come silentsurf proviamolo: ci colleghiamo a che ci dice il nostro IP: Your IP Address Is: ora colleghiamoci a silentsurf e da quì andiamo su sorpresa l IP risulta: , ma dove si trova? Andiamo su: e inseriamo l IP sorpresa : City Region/State Postal Code Country Name Country Code Time Zone UNITED KINGDOM UK +00:00 76

77 NASCONDERE IP CON IL PROXY JAP Con proxy ip errato 77

78 Verifico mio IP collegandomi a whatinmyip.com Attivo sul browser il proxy e mi mando una (molto lento) Leggo attivando l opzione avanzata per vedere gli header: Ip falso Mi collego a che mi dice che ip proviene da una università degli USA 78

Internet Terminologia essenziale

Internet Terminologia essenziale Internet Terminologia essenziale Che cos è Internet? Internet = grande insieme di reti di computer collegate tra loro. Rete di calcolatori = insieme di computer collegati tra loro, tramite cavo UTP cavo

Dettagli

Come cercare in Google

Come cercare in Google Come cercare in Google Monica Bianchini monica@dii.unisi.it Dipartimento di Ingegneria dell Informazione Università di Siena Guida pratica all utilizzo di Google Introduzione Le ricerche più frequenti

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

GB informazioni e freeware

GB informazioni e freeware GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Funzionamento del protocollo FTP

Funzionamento del protocollo FTP Alunno:Zamponi Claudio Numero matricola:4214118 Corso: Ingegneria Informatica Funzionamento del protocollo FTP L'FTP, acronimo di File Transfert Protocol (protocollo di trasferimento file), è uno dei protocolli

Dettagli

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due:

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: Pagina 1 di 6 Strumenti di produzione Strumenti Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: 1. Netscape Composer, gratuito e scaricabile da netscape.org assieme al browser

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica Laboratorio di Informatica Introduzione al Web WWW World Wide Web CdL Economia A.A. 2012/2013 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : WWW >> Sommario Sommario 2 n World

Dettagli

Guida veloce ai. Hacks

Guida veloce ai. Hacks Guida veloce ai OK Hacks Techweaver11.altervista.org Copyright by Techweaver tutti i diritti riservati, no copia ne opere derivate senza il consenso dell autore 1 Introduzione Questa mini guida è stata

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski

Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski Articolo pubblicato nel numero 3/2005 della rivista hakin9 Tutti i diritti riservati. È vietato copiare e divulgare l'articolo

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it 2.2 Gestione dei file 2.2.1 Concetti fondamentali Un file (termine inglese che significa archivio) è un insieme di informazioni codificate ed organizzate come una sequenza di byte; queste informazioni

Dettagli

GUIDA UTENTE FATTURA IMPRESA

GUIDA UTENTE FATTURA IMPRESA GUIDA UTENTE FATTURA IMPRESA (Vers. 4.5.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Documenti... 8 Creazione di un nuovo documento... 9 Ricerca di un documento... 17 Calcolare

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

Manuale per il cliente finale

Manuale per il cliente finale Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della

Dettagli

Siti web e Dreamweaver. La schermata iniziale

Siti web e Dreamweaver. La schermata iniziale Siti web e Dreamweaver Dreamweaver è la soluzione ideale per progettare, sviluppare e gestire siti web professionali e applicazioni efficaci e conformi agli standard e offre tutti gli strumenti di progettazione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

GUIDA ALLA PRIMA INSTALLAZIONE DI LIDRASHOP v 1.6.X

GUIDA ALLA PRIMA INSTALLAZIONE DI LIDRASHOP v 1.6.X GUIDA ALLA PRIMA INSTALLAZIONE DI LIDRASHOP v 1.6.X In questa guida saranno analizzati i semplici passaggi per la messa in opera del motore di e-commerce LIDRASHOP. Prima però ecco alcuni accorgimenti

Dettagli

TEST FINALE SUI 7 MODULI SPIEGATI NEL NOSTRO PON 2014 Digito per comunicare ITC L. Da Vinci S. Maria C. V. (CE)

TEST FINALE SUI 7 MODULI SPIEGATI NEL NOSTRO PON 2014 Digito per comunicare ITC L. Da Vinci S. Maria C. V. (CE) TEST FINALE SUI 7 MODULI SPIEGATI NEL NOSTRO PON 2014 Digito per comunicare ITC L. Da Vinci S. Maria C. V. (CE) Data:. Candidato... PUNTI:. VOTO: ************************************************************************************

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

Internet - Una introduzione. Presentazione basata su Internet & Computing Italian FAQ di Vittorio Bertola http://bertola.eu.

Internet - Una introduzione. Presentazione basata su Internet & Computing Italian FAQ di Vittorio Bertola http://bertola.eu. Internet - Una introduzione Presentazione basata su Internet & Computing Italian FAQ di Vittorio Bertola http://bertola.eu.org/icfaq Indice Primi passi in Internet Approfondimenti Ricercare sulla rete

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

7 Internet e Posta elettronica II

7 Internet e Posta elettronica II Corso di informatica avanzato 7 Internet e Posta elettronica II 1. Impostare la pagina iniziale 2. Cookie, file temporanei e cronologia 3. Salvataggio di pagine web. Copia e incolla. 4. Trasferimento file

Dettagli

Sistema Informativo Alice

Sistema Informativo Alice Sistema Informativo Alice Urbanistica MANUALE UTENTE MODULO PROFESSIONISTI WEB settembre 2007 INDICE 1. INTRODUZIONE...2 1.1. Cos è MPWEB?... 2 1.2. Conoscenze richieste... 2 1.3. Modalità di utilizzo...

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

L interfaccia. La barra delle applicazioni. MS Windows Barra delle Applicazioni

L interfaccia. La barra delle applicazioni. MS Windows Barra delle Applicazioni Windows XP In questa sezione, si desidero evidenziare le caratteristiche principali di Windows cercando possibilmente di suggerire, per quanto possibile, le strategie migliori per lavorare velocemente

Dettagli

Corso di Informatica di Base. Laboratorio 2

Corso di Informatica di Base. Laboratorio 2 Corso di Informatica di Base Laboratorio 2 Motori di Ricerca Sara Casolari Cercare nel posto giusto Andare in posti noti Esempio: per reperire informazioni sui contributi pensionistici chiediamo all INPS

Dettagli

2.2 Gestione dei file

2.2 Gestione dei file 2.2 Gestione dei file Concetti fondamentali Il file system Figura 2.2.1: Rappresentazione del file system L organizzazione fisica e logica dei documenti e dei programmi nelle memorie del computer, detta

Dettagli

Modulo 2 - ECDL. Uso del computer e gestione dei file. Fortino Luigi

Modulo 2 - ECDL. Uso del computer e gestione dei file. Fortino Luigi 1 Modulo 2 - ECDL Uso del computer e gestione dei file 2 Chiudere la sessione di lavoro 1.Fare Clic sul pulsante START 2.Cliccare sul comando SPEGNI COMPUTER 3.Selezionare una delle opzioni STANDBY: Serve

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Modulo 8. Sviluppo di pagine e siti Creare pagine Web

Modulo 8. Sviluppo di pagine e siti Creare pagine Web Pagina 1 di 6 Sviluppo di pagine e siti Creare pagine Web HTML è l'acronimo di HyperText Markup Language; si tratta di un linguaggio utilizzato per la marcatura ipertestuale. A differenza dei comuni linguaggi

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Utilizzo di FileMaker Pro con Microsoft Office

Utilizzo di FileMaker Pro con Microsoft Office Guida Pratica Utilizzo di FileMaker Pro con Microsoft Office Integrare FileMaker Pro con Office pagina 1 Sommario Introduzione... 3 Prima di iniziare... 4 Condivisione di dati tra FileMaker Pro e Microsoft

Dettagli

Il mio primo giorno in Laboratorio di Calcolo...

Il mio primo giorno in Laboratorio di Calcolo... Il mio primo giorno in Laboratorio di Calcolo... Disclaimer: alcune delle istruzioni che seguono potrebbero ledere la dignità di qualche lettore. Tuttavia l'esperienza acquisita negli anni passati ci ha

Dettagli

Guida per l'amministratore. CORPORATE & ENTERPRISE EDITION Versione 7.6

Guida per l'amministratore. CORPORATE & ENTERPRISE EDITION Versione 7.6 Guida per l'amministratore CORPORATE & ENTERPRISE EDITION Versione 7.6 Guida per l'amministratore CORPORATE & ENTERPRISE EDITION Versione 7.6 Objectif Lune Inc. 2030 Pie-IX, Suite 500 Montréal, QC, Canada,

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento SOFTWARE PER L ARCHIVIAZIONE ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA INDICE SOFTWARE PER

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Eseguire ricerche in Internet

Eseguire ricerche in Internet 1. Riesame delle conoscenze 2. Stampa e Anteprima di stampa con il browser 3. Gestione Preferiti 4. Utilizzo avanzato dei motori di ricerca 5. Ricerche per categorie (Immagini, Musica, Gruppi, News...)

Dettagli

Internet Explorer 5. Una volta avvenuta la connessione sulla barra delle applicazioni apparirà, a fianco all orologio, un icona lampeggiante

Internet Explorer 5. Una volta avvenuta la connessione sulla barra delle applicazioni apparirà, a fianco all orologio, un icona lampeggiante Accesso Remoto...pag. 2 Indirizzi Web...pag. 2 La finestra di Internet Explorer...pag. 3 La barra degli strumenti Standard...pag. 4 La barra dei siti preferiti...pag. 4 Come aggiungere un sito preferito...pag.

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Server USB Manuale dell'utente

Server USB Manuale dell'utente Server USB Manuale dell'utente - 1 - Copyright 2010Informazioni sul copyright Copyright 2010. Tutti i diritti riservati. Disclaimer Incorporated non è responsabile per errori tecnici o editoriali od omissioni

Dettagli

> P o w e r D R E A M < Catalogazione Sogni

> P o w e r D R E A M < Catalogazione Sogni > P o w e r D R E A M < Catalogazione Sogni Guida rapida all utilizzo del software (rev. 1.4 - lunedì 29 ottobre 2012) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE DATI

Dettagli

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Procedura di installazione e configurazione per l'applicazione. SchedeCet

Procedura di installazione e configurazione per l'applicazione. SchedeCet Procedura di installazione e configurazione per l'applicazione SchedeCet usata per l'immissione delle schede utenti dei Centri Ascolto Caritas della Toscana. Questo documento è destinato agli operatori

Dettagli

INTERNET EXPLORER. Saro Alioto 1

INTERNET EXPLORER. Saro Alioto 1 INTERNET EXPLORER Saro Alioto 1 INTERNET 1960 Nasce con il nome ARPANET per volontà del Dipartimento della Difesa Statunitense, collegando quattro computer, tre in California ed uno in Utah. 1970 Altri

Dettagli

MODULO 2. Gestione dei File. Concetti base. Muoversi tra il menù dei programmi installati

MODULO 2. Gestione dei File. Concetti base. Muoversi tra il menù dei programmi installati MODULO 2 Gestione dei File MODULO 2 - GESTIONE DEI FILE 1 Concetti base Avviare e spegnere il computer Muoversi tra il menù dei programmi installati Di che risorse disponiamo? Pannello di controllo - Sistema

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

Internet. Navigare per cercare.

Internet. Navigare per cercare. Internet Navigare per cercare. Internet La parola internet deriva dalla fusione delle parole INTERCONNETTED NETWORKS e vuol dire un enorme rete di computer sparsi in tutto il mondo, collegati fra di loro

Dettagli

Albano Squizzato ingsquizzato@libero.it. Moodle-manuale. manuale per il docente. Generazione Web 2013-14 - G9

Albano Squizzato ingsquizzato@libero.it. Moodle-manuale. manuale per il docente. Generazione Web 2013-14 - G9 Albano Squizzato ingsquizzato@libero.it Moodle-manuale manuale per il docente Generazione Web 2013-14 - G9 Come utilizzare Moodle La versatilità di Moodle consente la totale personalizzazione dell interfaccia,

Dettagli

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8 Manuale dell utente Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del prodotto... 4 Attivazione del prodotto... 4 Avvio del primo backup...

Dettagli

Indice generale. Il BACK-END...3 COME CONFIGURARE JOOMLA...4 Sito...4 Locale...5 Contenuti...5

Indice generale. Il BACK-END...3 COME CONFIGURARE JOOMLA...4 Sito...4 Locale...5 Contenuti...5 Guida a Joomla Indice generale Il BACK-END...3 COME CONFIGURARE JOOMLA...4 Sito...4 Locale...5 Contenuti...5 Il BACK-END La gestione di un sito Joomla ha luogo attraverso il pannello di amministrazione

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte.

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Continuiamo la parte che completerà la trattazione dei link, andando ad operare direttamente

Dettagli

MODULE 4 BASIC IT SKILLS

MODULE 4 BASIC IT SKILLS MODULE 4 BASIC IT SKILLS Nel modulo 4 abbiamo preparato una guida per le competenze informatiche di base che condurrà passo dopo passo i principianti che vogliono imparare a usare Word e Internet o da

Dettagli

GESTIONE DI FILE E CARTELLE

GESTIONE DI FILE E CARTELLE GESTIONE DI FILE E CARTELLE Uso del sistema operativo Windows 7 e gestione dei file I computers organizzano la memorizzano di tutte le loro informazioni attraverso due modi: contenitori e contenuti. In

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

DUAL BOOT WINDOWS-LINUX.

DUAL BOOT WINDOWS-LINUX. DUAL BOOT WINDOWS-LINUX. Realizzato da Jona Lelmi Nickname PyLinx Iniziato il giorno 5 Luglio 2010 - terminato il giorno 8 Luglio 2010 email autore: jona.jona@ymail.com Canale Youtube http://www.youtube.com/user/pylinx

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Moodle per docenti. Indice:

Moodle per docenti. Indice: Abc Moodle per docenti Indice: 1. 2. 3. 4. ACCEDERE ALL INTERNO DELLA PIATTAFORMA MOODLE. pag 1 INSERIRE UN FILE (es. Piano di lavoro e Programmi finali)... pag 4 ORGANIZZARE UN CORSO DISCIPLINARE (inserire

Dettagli

Il Desktop. Gli elementi del Desktop. Icona Risorse del computer. Icona Cestino. Icona Risorse di rete. Lezione 3 piccolo manuale di Windows

Il Desktop. Gli elementi del Desktop. Icona Risorse del computer. Icona Cestino. Icona Risorse di rete. Lezione 3 piccolo manuale di Windows Ing. Irina Trubitsyna Ing. Ester Zumpano Università degli Studi della Calabria Anno Accademico 2003-2004 2004 Lezione 3 piccolo manuale di Windows Il Desktop Il desktop è ciò che viene visualizzato sullo

Dettagli

reperibilità e l'affidabilità

reperibilità e l'affidabilità I motori di ricerca Un informazione "disordinata" del web pone di fronte a due tipi di problemi: la reperibilità e l'affidabilità I motori corrono ininterrottamente attraverso il World Wide Web catalogando

Dettagli

www.spaghettibrain.com Manuale di Installazione PHPNuke in Italiano Edizione Visuale By CLA (webmaster@spaghettibrain.com)

www.spaghettibrain.com Manuale di Installazione PHPNuke in Italiano Edizione Visuale By CLA (webmaster@spaghettibrain.com) www.spaghettibrain.com Manuale di Installazione PHPNuke in Italiano Edizione Visuale By CLA (webmaster@spaghettibrain.com) Cosa è PHPNuke Perché Spaghettibrain Cosa Serve per installarlo Installazione

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

INTERNET PER INIZIARE PRIMA PARTE

INTERNET PER INIZIARE PRIMA PARTE Università del Tempo Libero Caravaggio INTERNET PER INIZIARE PRIMA PARTE Prof. Roberto Foglia roberto.fogl@tiscali.it 21 gennaio 2016 COS È INTERNET È una rete di composta da migliaia di reti di computer

Dettagli

IL DESKTOP Lezione 2

IL DESKTOP Lezione 2 Università degli studi di Brescia Facoltà di Medicina e Chirurgia Corso di Laurea in Infermieristica a.a. 2006/2007 Docente Ing. Andrea Ghedi IL DESKTOP Lezione 2 1 Il Desktop Tipi di icone Cartelle. Una

Dettagli

Ricambi Esplosi Ordini vers. 1.0.1 settembre 2007

Ricambi Esplosi Ordini  vers. 1.0.1 settembre 2007 spa Sito Web di Consultazione Disegni Esplosi e Distinte Ricambi, Gestione Preventivi e Ordini Ricambi e Consultazione della Documentazione Tecnica Prodotti Esplosi Ricambi Ordini vers. 1.0.1 settembre

Dettagli

Sito internet del Progetto ALPTER Guida all uso

Sito internet del Progetto ALPTER Guida all uso Sito internet del Progetto ALPTER Guida all uso Sito internet del Progetto ALPTER Guida all uso... 1 Introduzione: siti statici e dinamici... 2 Inserimento dei file e dei contenuti nel sito... 4 Rubriche...

Dettagli

Il Content Management System Plone

Il Content Management System Plone 1 Il Content Management System Plone Università degli Studi di Ferrara Stefano Marchetti stefano[at]redturtle.net Irene Capatti irene.capatti[at]redturtle.net 14 gennaio 2009 2 Di cosa parliamo Introduzione

Dettagli

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP.

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Nota: Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Capitolo 1 Installazione del Client... 2 Download del

Dettagli

CORSO EDA Informatica di base. Internet: browser, motore di ricerca

CORSO EDA Informatica di base. Internet: browser, motore di ricerca CORSO EDA Informatica di base Internet: browser, motore di ricerca Navigare in Internet Navigare in Internet significa esplorare i siti Web e le diverse pagine che li compongono. I programmi di navigazione

Dettagli

Università degli studi di Brescia Facoltà di Medicina e Chirurgia Corso di Laurea in Infermieristica. Corso propedeutico di Matematica e Informatica

Università degli studi di Brescia Facoltà di Medicina e Chirurgia Corso di Laurea in Infermieristica. Corso propedeutico di Matematica e Informatica Università degli studi di Brescia Facoltà di Medicina e Chirurgia Corso di Laurea in Infermieristica a.a. 2008/2009 Docente Ing. Andrea Ghedi IL DESKTOP Lezione 2 Il Desktop Tipi di icone Cartelle. Una

Dettagli

MANUALE DI ISTRUZIONI

MANUALE DI ISTRUZIONI GUIDA AL SITO ANIN MANUALE DI ISTRUZIONI Prima Sezione COME MUOVERSI NELL AREA PUBBLICA DELL ANIN Seconda Sezione COME MUOVERSI NELL AREA RISERVATA DELL ANIN http://www.anin.it Prima Sezione 1) FORMAZIONE

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

Il nuovo sistema di posta di AWN ArchiWorld Network

Il nuovo sistema di posta di AWN ArchiWorld Network Rev. 1-28.06.07 Il nuovo sistema di Posta di AWN ArchiWorld Network Pag. 1 / 37 Il nuovo sistema di posta di AWN ArchiWorld Network INDICE Caratteristiche del nuovo sistema di posta...2 Registrazione di

Dettagli

UTILIZZARE AL M EGLIO GOOGLE PER LE RICERCHE

UTILIZZARE AL M EGLIO GOOGLE PER LE RICERCHE UTILIZZARE AL M EGLIO GOOGLE PER LE RICERCHE CESIT HOWTOS - NUMERO 1/2009 < I N O G S > I N D I C E INTRODUZIONE I RICERCA SEMPLICE I RICERCA AVANZATA III ALTRE FUNZIONI V Cartelle - Pagina I I N T R O

Dettagli

Corso Creare Siti WEB

Corso Creare Siti WEB Corso Creare Siti WEB INTERNET e IL WEB Funzionamento Servizi di base HTML CMS JOOMLA Installazione Aspetto Grafico Template Contenuto Articoli Immagini Menu Estensioni Sito di esempio: Associazione LaMiassociazione

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

Posta Elettronica. Cenni sui Gruppi Tematici Yahoo. Fondatore Gruppo. Moderatore 1 Moderatore 2

Posta Elettronica. Cenni sui Gruppi Tematici Yahoo. Fondatore Gruppo. Moderatore 1 Moderatore 2 Cenni sui Gruppi Tematici Yahoo Fondatore Gruppo Moderatore 1 Moderatore 2 Semplice Iscritto 1 Semplice Iscritto 2 Semplice Iscritto 3 Domenico Capano Torino 20 Dicembre 2006 1 Creazione di un Account

Dettagli

Downlovers.it: registriamoci e scarichiamo il nostro primo brano.

Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Tutorial realizzato da Domenico A. Di Renzo il 12 dicembre 2008 (versione 1.0) Il documento originale si trova su: www.musicapuntoamici.com

Dettagli

Descrizione e guida al programma MSDS+ Sistema per la stampa e la gestione di schede dei dati di sicurezza. DR software GmbH

Descrizione e guida al programma MSDS+ Sistema per la stampa e la gestione di schede dei dati di sicurezza. DR software GmbH Descrizione e guida al programma MSDS+ Sistema per la stampa e la gestione di schede dei dati di sicurezza DR software GmbH Sommario INSTALLAZIONE E ATTUALIZZAZIONE... 1 INSTALLAZIONE DEL PROGRAMMA...

Dettagli

Creare e formattare i documenti

Creare e formattare i documenti Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Elaborazione di testi Creare e formattare i documenti 1 IL WORD PROCESSOR I programmi per l elaborazione di testi ( detti anche di videoscrittura

Dettagli

Dispensa per corsi FSE For.em. Lezioni pratiche per il software in corso di apprendimento. prof.apollonio

Dispensa per corsi FSE For.em. Lezioni pratiche per il software in corso di apprendimento. prof.apollonio Dispensa per corsi FSE For.em Lezioni pratiche per il software in corso di apprendimento. prof.apollonio Introduzione I due programmi proposti sono scelti al fine di fornire la capacità di lavorare con

Dettagli