Numero Zero 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "http://mentedigitale.altervista.org Numero Zero 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz)"

Transcript

1 Numero Zero Indice Titolo Autore 1 Editoriale (WebDataBank) 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz) 4 Il protocollo MSN Messenger (ÐÊ F Ñ ) 5 Hack di una telecamerina wifi (Linux-Lover)

2 Editoriale All'inizio era il DOS... Autore: WebDataBank Internet... Le tre grandi "W"... Negli anni '80 uno strumento per pochi eletti, in mano a piccole persone dai grandi guadagni. Qualche utente non comune si incanalava nella rete cercando di capire come funzionavano le cose, rendendo nel frattempo pubblici servizi che dovrebbero essere per tutti di diritto. Poi, una svolta... Napster. Per la prima volta un p2p pubblico permetteva di condividere con tutti qualsiasi file presente nel proprio pc; flussi di dati passavano da un computer all'altro, da una città all'altra, da un paese all'altro, con uno scambio di byte che non aveva mai visto precedenti. In quel momento la gente "comune" scoprì le vere potenzialità della rete, qualcuno si informò su chi rincorreva quella libertà digitale tanto inseguita, quanto vietata dalla legge. Finalmente iniziò a diffondersi a livello dei navigatori il vero significato della parola hacker: "colui che cerca di comprendere, scoprire, migliorare, rendere alla portata di tutti: software, sistemi operativi e reti"! Insomma NON un pirata informatico, come Bill Gates e i mass media volevano far credere, bensì una sorta di liberatore digitale di quel territorio che porta il nome di INTERNET, cercando di diffondere i suoi credo: "sviluppo di software gratuiti", "uguali diritti alla rete" e "nuove scoperte". "Onore a voi, indomiti guerrieri a voi che cavalcate tastiere e non destrieri a voi, che giorno e notte combattete senza affanno il re della finestra mentore di ogni inganno. O moderni Robin Hood Vi darà ragion la storia ovunque adesso siate". Poi un'altra svolta: Google. Una grande società che decide di creare un motore di ricerca diverso dagli altri, più completo, ma sopratutto con un'ideologia aziendale che permette, a

3 tutti, di avere gratuitamente i migliori strumenti necessari alla navigazione. Una prima vera concorrenza digitale alla Microsoft, che ai tempi aveva già sbaragliato IBM, reso i Mac (i computer dalle migliori prestazioni multimediali) praticamente inutilizzati dalle pubbliche amministrazioni di tutto il mondo, monopolizzando mezza internet dettando legge su regolamenti, norme e (grazie alla pubblicità) abitudini. Successivamente un uomo di nome Linus Torvalds ebbe un'idea lampante: quella di sviluppare un nuovo sistema operativo. E così quello che era una volta UNIX divenne Linux. Anche lui e' un hacker a modo suo. Lo creò dotandolo di un' arma ideologico-evoluzionista letale che Microsoft non aveva, e probabilmente mai avrà: L'OPENSOURCE. Esso permette a tutti di poter leggere e modificare liberamente il codice sorgente, consentendo così uno sviluppo collaborativo che oltre a fornire motivazioni dona un'identità collettiva ai programmatori. Insomma... sviluppando tutti insieme si hanno più: 1- idee 2- energie psicofisiche 3- competenza 4- tempo a disposizione Oltre a questo, sempre grazie allo sviluppo collettivo, venne dotato di più distribuzioni (distro) così da andare incontro alle diverse esigenze senza perdere di stabilità operativa. Altro aspetto da non sottovalutare e' la libertà finanziaria che può avere un utente Linux. Fino a quel momento per avere legalmente un sistema operativo bisognava rivolgersi alla Microsoft o alla Apple sborsando circa 400 verso la prima e un po' meno verso la seconda, a differenza del nostro pinguino gratuito. In conclusione, la la domanda che mi pongo è: CHI E' IL VERO PIRATA? Scritto da WebDataBank

4 Sicurezza server con VmWare Autore: Largine VmWare e un software che fa una cosa semplice e spettacolare nello stesso tempo, permette di far girare un sistema operativo come se fosse un programma qualunque. I signori che hanno studiato questa cosa, che funziona perfettamente da molti anni, hanno emulato il bios di un computer, un processore, una scheda di rete, un paio di controller, sia eide che scsi, un chip di controllo usb, una scheda audio e le porte seriali / parallele. Tutto questo riunito in un software che emula una macchina virtuale (d ora in avanti VM) capace di fare il boot di un sistema operativo da un cdrom o direttamente da un immagine iso sul disco della macchina host (d ora in avanti HM) ed installarsi su un filesystem contenuto in un file. La macchina virtuale consumera parte delle risorse della macchina vera che la ospita e non necessariamente la macchina host dovra far girare una sola VM, anzi, per ambienti di produzione e test e auspicabile far girare piu VM per ogni HM, in modo da ottimizzare risorse e semplificare i backup. Un altra caratteristica delle VM e che una volta spento il sistema operativo sono dei banali files sul disco della macchina host, che possono essere copiati, salvati, ripristinati e spostati a piacimento, impacchettati, masterizzati, spediti e reinstallati su altre HM anche con hardware e sistema operativo diverso dall originale, tanto il sistema contenuto nella VM non si accorge di nulla: l hardware virtuale e sempre lo stesso. VmWare gira sia su linux che su windows, e fa girare come VM molti tipi di linux e varie versioni di windows, io ultimamente sto usando in modo massiccio la versione server (al momento la ver ) che e gratis, purtroppo non e software libero ma tant e Ci sono altri software che fanno piu o meno quello che fa VmWare, anche gratis e liberi, tipo bochs, xen, virtualpc ed altri, ma nessuno ha le prestazioni e la duttilitia di VmWare, e poi l anzianita del progetto lo rende veramente rocksolid. Questo software ha molti pregi: lo possono usare gli sviluppatori che vogliono fare prove di installazione dei software su macchine pulite e non vogliono stare a installare continuamente il sistema operativo di test, chi fa uso intenso di server di sviluppo o di test di applicazioni prima di metterle in produzione puo usare macchine precotte da poter rovinare senza rischi, chi lo usa in produzione per semplificare i backup e ottimizzare l hardware (in VmWare lo chiamano consolidamento dei server ), i suoi drivers sempre uguali permettono di tenere una VM spenta sempre pronta da mettere online, installare dei cluster di server virtuali in una sola macchina vera per motivi di studio e test e banale, molta gente si certifica su windows server usando questi

5 ambienti che richiederebbero costoso hardware per fare test reali, all hardware virtuale possiamo assegnare un numero arbitrario di schede di rete, in modo da poter fare dei firewall con gestione di reti lan / internet / dmz / wireless per poter fare test di regole iptables prima di metterle in produzione. Se proprio vogliamo trovare un difetto lo dobbiamo cercare nelle prestazioni: e ovvio che uno strato software fra il sistema operativo e l hardware vero ovviamente rallentera un poco le operazioni, ma se avete un pc di ultima generazione potrete far girare i vostri sistemi senza problemi, tant e che molte distribuzioni linux ormai inseriscono i driver di VmVware direttamente assieme ai driver hardware canonici. Dopo questo breve preambolo vorrei fare un esempio, che a dire il vero esempio non e visto che una applicazione del genere gira e sta tutt ora girando in rete nell azienda dove lavoro. Vorrei mettere un pc linux su internet con 4 server web virtuali, due apache su linux debian e due IIS (Internet Information Server) 6 su windows 2003, tutti esposti su internet con lo stesso indirizzo ip pubblico, ogniuno con una propria DMZ, in modo che la compromissione di uno dei sei non permetta al cracker di turno di arrivare a nessuna delle altre 5 macchine. Per aumentare la sicurezza metteremo anche un reverse proxy sulla macchina linux vera per poter filtrare gli url richiesti alle VM. Nota per chi non sa cos e un reverse proxy: partiamo da cos e un proxy di una lan, praticamente un server a cui i browser gli utenti della lan stessa chiedono le pagine web che vogliono navigare, lui se le scarica al posto loro e le passa al browser dell utente, un reverse proxy e fatto alla rovescia, e tutto il mondo che quando arriva a vedere le pagine sul mio sito si mettera in contatto con il proxy sul firewall linux che passera la richiesta al server web virtuale il quale rispondera al proxy il quale rispondera all utente esterno che chiedeva la pagina. Voi direte: e una complicazione inutile, e invece no, perche il proxy non e messo li a consumare cicli di cpu, squid, cioe IL proxy server per antonomasia, ha la possibilita di gestire filtri sulle richieste che dall esterno vanno verso il sito web virtuale ed eventualmente segare via richiesta strane, subdole, malformate o quant altro. Ovvio che chi installa il proxy deve sapere quel che fa, onde evitare di segare via anche del traffico legittimo. Avere un reverse proxy ci permette una cosa che altrimenti sarebbe impossibile: non avere il default gateway sul server virtuale, il proxy e il server infatti saranno nella stessa lan (virtuale), e quindi si parlano direttamente, percio se per qualche motivo un cracker riuscisse a bypassare squid ed ad inniettare una url malformato per far arrivare un file dall esterno sul web server, tipo una backdoor, un virus o qualcosa del genere non potra perche il web server NON PUO uscire dalla sua lan ed andarsene a zonzo per internet a scaricare i cavoli suoi, ed inoltre il firewall / proxy blocchera ogni porta che non sia la 80 in uscita. Per mettere in opera la nostra macchina attrezziamoci con una hardware con buoni polmoni un core duo 2.13 con 4 giga di ram e un disco sata2 da 250 giga (magari due in mirror) andra bene. Installiamo linux, io uso preferibilmente debian stable per queste cose, eliminiamo servizi inutili, aggiorniamo il sistema operativo, installiamo squid con le impostazioni di default, accertiamoci che il kernel supporti il multiprocessore, facciamo un po di hardening del tcp/ip ed installiamo VmWare.

6 L installazione di VmWare su linux e banale, serve il programma liberamente scaricabile previa registrazione dal sito VmWare, un codice di attivazione che viene rilasciato all atto della registrazione, e gli header del kernel dellamachcina host necessari al setup di VmWare. Il resto del necesario, come compilatori e librerie, sono di serie su debian quando si fa un installazione di default. La macchina fisica puo avere una o piu schede di rete, questo dipende dall uso che ne faremo, la mia ne ha due: una esposta su internet all indirizzo ip (fasullo) /30 ed una nella lan della ditta all indirizzo ip (privato) /24 I miei quattro domini devono essere correttamente registrati come domini di 3 livello, rispettivamente e tutti e quattro devono puntare all indirizzo ip pubblico di cui sopra: Di solito e banale avere piu web server su un solo indirizzo ip, si chiama virtual hosting e si fa facilmente sia con apache che con iis di windows, pero non e possibile, senza reverse proxy, poter puntere a wenb server che girano su sistemi operativi diversi, nel nostro caso avremmo dovuto avere per lo meno 2 server, un linux per apache, un windows per iis. Iniziamo il setup di VmWare. Durante l installazione ci verra chiesto dal programma se vogliamo delle reti HOST ONLY, dobbiamo dire di si e dobbiamo farne tante quante sono le noste macchine virtuali, quattro nel mio caso, possiamo farne anche di piu, tanto non costano e nulla e non appesantiscono il sistema. Ogniuna di queste reti virtuali potra ospitare piu server, di fatto fino a 252. In realta sarebbero 253, ma un indirizzo lo prende la scheda virtuale della macchina HM, ma non credo che esista ad oggi un pc acquistabile da tasche comuni che possa far girare contemporaneamente 253 VM. Appuntiamo gli indirizzi delle 4 reti che abbiamo creato, gli indirizzi li fornisce VmVware da solo, andando a cercare reti libere nella nostra lan. Poniamo di avere avuto: / / / /24 Segnamoceli ed andiamo ad installare la 4 macchine virtuali, nell impostazione della VM dobbiamo ricordarci di impostare la rete come custom ed indichiamo su quale scheda di rete vmnet (cosi le chiama VmWare) dovra essere attestata la lan virtuale. Per ogni lan virtuale avremo 2 indirizzi ip occupati,quello nella HM, nel ns caso x.1 e x.2 che e quello del server viruale. Ricordiamo che nella macchina vituale il default gateway NON deve essere impostato, non serve. A questo punto, una volta che le 4 macchine virtuali sono up & running andiamo a sistemare squid. Rispetto alla configurazione di serie di debian per funzionare si devo solo fare queste piccole modifiche:

7 # Metto il proxy in ascolto sull indiirzzo ip pubblico, sulla porta 80 http_port :80 # Non permetto query ICP da e verso altri proxy icp_port 0 # Tengo i log perche non tenerli e MALE e soprattuto e MALE non andarli mai a vedere emulate_httpd_log on # Permetto (ovviamente) le connessioni da fuori http_access allow all # Qui indico i veri indirizzi web, NOTA: si deve mettere l url, e MAI l indirizzo # ip, altrimenti il reverse proxyng non funziona httpd_accel_host httpd_accel_host httpd_accel_host httpd_accel_host # Indico dov e in ascolto vero web server httpd_accel_port 80 #Questo ottimizza il fatto di avere più server web httpd_accel_single_host off # Non fare caching delle pagine, non m importa visto che non ci guadagno in # performance e potrei avere pagine dinamiche e quindi la cache e comunque inutile httpd_accel_with_proxy off # Setto ON solo nel caso in cui il server web utilizzi a sua volta i VirtualHost httpd_accel_uses_host_header off Adesso accertiamoci che l ip forwarding sia disabilitato: echo 0 > /proc/sys/net/ipv4/ip_forward e blocchiamo il forward con netfilter iptables -P FORWARD DROP Altre regole di firewalling andranno ovviamente aggiunte, a protezione della macchina esposta su internet, ma questo e un argomento che non e di questo paper. Alla macchina host HM dobbiamo dire a che indirizzo stanno i web server, se fossero molti, compreso quelli in VirtualHost, potremmo montare nel server linux host un server dns ed usare quello, ma con poche macchine come nel nostro caso bastera modificare a mano il file hosts cosi: FINE DEL SETUP. A questo punto abbiamo ottenuto che:

8 i server virtuali non si vedono tra di loro, quindi la compromissione di uno di loro non mettera a rischio gli altri. i server virtuali non sono raggiungibili dall esterno se non passando attraverso un proxy squid ed un firewall iptables e solo sulla porta 80 con cosi tanti filtri da far cacare bulloni roventi al cracker piu motivato i server virtuali non possono raggiungere l esterno in nessun modo, se ci fosse necessita di far deploy di aggiornamenti, sia di sistema che di programmi per i web server bastera accendere una route statica verso la lan, aprire il firewall quel tanto che basta per arrivare alle macchine virtuali e basta. abbiamo a disposizione un potente strumento come squid per poter bloccare comportamenti anomali, il primo che mi viene in mente e il vecchio e famigerato baco di IIS che faceva eseguire una shell (cmd.exe) dentro un url che permetteva di eseguire comandi da browser. Con una semplice regola tipo: acl iis_nocmd urlpath_regex i cmd.exe http_access deny iis_nocmd possiamo negare l accesso al web server se nell url e contenutala stringa cmd.exe, filtri di questo tipo sono impossibili a firewall che girano a livello piu basso, come il pur potente iptables. By Largine

9 Esperienze personali di primi approcci all' hacking Autore: Lomiz [00] <Introduzione> Il 90% degli smanettoni presenti in Italia iniziarono il loro "percorso di studio" già da ragazzi. a-->b Se l'enunciato a fosse "Il 90% degli smanettoni presenti in Italia iniziarono il loro "percorso di studio" già da bambini" e l'enunciato b fosse "Il 90% dei presunti Hacker della rete sono dei bambini chi si divertono a provare a far danni", mi duolerebbe assegnare il valore di verità alla proposizione risultante, perchè essa è vera. Difatti come sappiamo vero-->vero, risulta vero. Quindi il futuro di un informatico dipende forse dalla parte iniziale del suo percorso? Io sono convinto di si, per questo ho deciso di scrivere questo breve articolo nel quale cercherò di spiegare quello che secondo me è un buon percorso didattico, basandomi sulle mie esperienze. [01] <Da dove comincio?> IMHO non c'è un punto da dove iniziare. Teoricamente una persona potrebbe iniziare con qualsiasi argomento ma per andare avanti a studiarlo dovrebbe ritornare ad argomenti di base a lui sconociuti, necessari per l'apprendimento di questo e forse a sua volta tornare indietro ancora, magari continuando per qualche anno. Sconsiglio però questo metodo perchè io sono cresciuto informaticamente così è i risultati sono stati buoni ma con grandi perdite di tempo. Non vorrei qualcuno interpretasse male la mia ultima frase "con grandi perdite di tempo". La più grande nemica dell'apprendimento dell'uomo è la fretta. Come molti ragazzi avevo molta fretta di imparare sfogliando velocemente guide e tralasciando cose che ritenevo inutili con risultati molto deludenti, rischiare di diventare uno di quelli sfigati che usano Trojan altrui senza conoscerne la benchè minima parte di codice, addirittura senza sapere cos'è il codice di un programma, non conoscendo la sistemistica necessaria per capire il funzionamento dei programmi client-server.

10 [02] <Programmazione> Alcuni dicono che la programmazione non è necessaria. Io sono invece convinto che tutto serva. Il problema comune è decidere che linguaggio usare; il mio consiglio è di iniziare da quello che volete voi, qualsiasi esso sia. L'importante è una volta iniziato, studiarlo bene fino in fondo; se alla fine si scoprirà che quel linguaggio ha dato delle limitaizoni se ne inizierà un altro. In questi casi il pericolo è di continuare a cambiare per le opinioni controverse che si possono trovare in giro per la rete, cambiando magari 9 linguaggi uno ogni mese (sembra impossibile ma in prima persona assicuro che è possibile). Detto questo ribadisco che la fretta è cattiva consigliera. Vorrei esporre una mia idea riguardo alla programazione: E' più importante saper creare e successivamente trasformare un algoritmo in un programma rispetto a conoscere la sintassi di un linguaggio ma non saperla applicare [03] <Protocolli> Consiglio vivamente di studiare i principali protocolli Internet. Dal livello fisico, al network, dal trasporto ai vari protocolli applicativi. Se non si sa come funziona internet non si puo' "lavorare" su internet. Secondo me puo' essere interessante modificare qualche header dei pacchetti, si scopre di poter fare cose abbastanza incredibili con poche righe. [04] <Sicurezza Web> Studiare la sicurezza relativi ai siti internet è molto facile. Ammettendo che non si sappia niente ma proprio niente di Web basterà iniziando a farsi un sito, capire che una paginetta web che compare nel nostro browser (spero non internet explorer) non appare per magia. Soltanto il fatto di studiare, creare, modificare un sito personale implica lo studio dell'html (consiglio editor testuali a proposito), dei fogli di stile meglio conosciuti come CSS ed infine di qualche linguaggio lato server come i php o l'asp. Quando si arriverà allo studio di quest'ultimi si inizieranno a studiare le vulnerabilità degli script, quindi cose come SQL Injection, Cross Site Scripting etc [05] <Conclusione> Concludo ricordando che questa non è e non deve essere presa come una guida o come una sacra scrittura da seguire: essa non è altro che il frutto della mia pochissima esperienza in questo campo, quelle poche cose che potrei insegnare a qualcuno per le quali ho perso tempo e lo perdo tutt'ora. Ricordo ai lettori che vorranno fidarsi seguendo questi piccoli e stupidi consigli, che non è un percorso sequenziale: ognuno avrà il proprio percorso di studio, perchè ognuno di noi è diverso dagli altri, nei metodi, negli obbiettivi e nelle capacità. Un ultimo consiglio appassionato: quando studiate informatica fatelo con divertimento se potete. Prendetelo come uno svago, non come un compito. Se una sera avete la possibilità di andare in disco a flirtare con qualche tipa, fatelo; non come me che sto' scrivendo questo articolo =P

11 Per insulti e critiche: lomiz.mail[at]gmail[dot]com Thank's to Sabrina, Luana e tutti quel gruppo di persone che ha avuto la pazza idea di chiedere ad un newbie come me di scrivere articoli per questa e-zine.

12 Il protocollo MSN Messenger Autore: ÐÊ F Ñ Nell ultimo mese mi sono dedicato al protocollo di MSN Messenger,sniffando MSN Messenger 7 e sbattendo un pò la testa sul suo protocollo. Ora che sono giunto a diverse conoscenze al riguardo,ho deciso di scrivere una piccola guida che tratta appunto questo argomento,per evitare ad altri la fatica che ho fatto, sperando che il mio lavoro possa portare alla creazione di nuovi grandi lavori ;-). Spero di essere il più chiaro possibile in questa guida, nella quale tenterò di spiegarvi il protocollo di MSN Messenger ;-). Naturalmente,come tutti i protocolli,questo è costituito da un continuo dialogo tra il client msn ed il server centrale di msn,e,come vedremo in seguito,anche tra il client msn ed altri server minori,chiamati SwitchBoard servers. Il server centrale di MSN Messenger è messenger.hotmail.com, sulla porta Appena ci connettiamo al server principale,dovremo inviare un la seguente stringa: VER 1 MSNP9 MSNP8 CVR0\r\n Dove \r\n stà per il comando vbcrlf di Visual Basic,ovvero quello che aggiunge uno spazio ed allinea alla stringa. Questa risposta serve a far capire al server la versione del protocollo che stiamo utilizzando. Infatti possono esserci dei cambiamenti,delle aggiunte,delle correzioni apportate al protocollo,che farebbero sì che il protocollo salga di versione. Ora come ora siamo alla versione 10 del protocollo. Il server risponderà con: VER 0 MSNP8 CVR0\r\n A questo punto noi dovremo inviare la seguente stringa:

13 CVR 2 0x0409 win 4.10 i386 MSNMSGR MSMSGS Cosa ci rappresenta questa stringa alquanto complessa? Bhè,in questa stringa noi inviamo al server diverse info riguardanti noi stessi.il server non starà a verificare se esse siano o non siano vere,quindi,possiamo tranquillamenbte inviare sempre la stessa,cambiando solamente quale dovremo sostituire l indirizzo dell utente che si stà connettendo ad MSN. Analizziamo comunque,per i più smanettoni,la sintassi del comando CVR: Il primo parametro sarà il nostro id di località,in esadecimale. Per maggiori info su questi id vi rimando qui: lcid_chart.htm Il secondo parametro corrisponde alla sigla del sistema operativo che stiamo utilizzando Il terzo parametro è invece la versione del nostro sistema operativo Il quarto parametro riguarda invece alcune info sul processore del nostro pc Il quinto parametro riguarda il nome del client MSN :23, Nov 29, 2006 (CET) Messenger che stiamo usando per connetterci Il sesto parametro rappresenta la versione del client MSN Messenger che stiamo utilizzando Il settimo parametro è una stringa indicativa,consiglio di tenere sempre MSMSGR L ottavo parametro è il nostro indirizzo di MSN Messenger A questa stringa il server ci risponderà ad esempio con: CVR a9b3e01dc/Install_MSN_Messenger_DL.exe Nella quale stringa sono contenute diverse info riguardanti stavolta il server con il quale stiamo dialogando e un link all'ultima versione di msn nel caso la versione precedentemente comunicata non fosse l'ultima. A questo punto dovremo inviare: USR 3 TWN I Questa stringa invia ufficialmente l indirizzo con il quale vogliamo autenticarci ad MSN Messenger. Ora avviene qualcosa di strano. Infatti il server ci risponde con: XFR 3 NS : :1863\r\n Che vuol dire?il server principale ci chiede di spostarci su un altro server,attraverso il quale potremo continuare la procedura di login.strano,ma è così ^^ Come potrete vedere la stringa è composta da NS seguito da 2 ip:porta. Noi dovremo chiudere la corrente connessione ed aprirne un altra,nuova,connettendoci ad uno dei due ip indicati nella stringa,sulla porta indicata nella stringa (al 99% dei casi sempre la 1863) Appena ci connettiamo al nuovo server,dovremo reinviare la stringa VER,la stringa CVR e

14 quella USR,con la sintassi spiegata sopra. NOTA: un piccolo appunto. Vi sarete resi conto che ogni stringa che abbiamo finora inviato è composta da VER o da CVR o da USR seguita da un numero.questo numero va aumentato sempre di uno ogni stringa che si invia. Quindi,come potrete notare,la prima stringa che invio è VER seguita da 1,la seconda è CVR,seguita da 2,la terza è USR,seguita da 3 e così sarà anche per tutte le altre stringhe che invieremo al server. Quando staremo connessi per un oretta al nostro msn con MSN Messenger 7.5,se ci mettessimo a sniffare le richieste che facciamo al server,vedremmo che il numero dopo VER,CVR,ecc è molto alto anche sopra il centinaio.detto ciò,proseguiamo ;-) Dopo avere inviato al nuovo server quelle 3 stringhe viene il pezzo difficile,da menti perverse,che non ho potuto comprendere appieno.dovremo infatti passare al cript della password relativa all indirizzo con il quale vogliamo accedere ad MSN Messenger.Il cript si basa sul cript MD5,un algoritmo molto complesso. Io per sbiluppare il mio client MSN ho utilizzato 2 moduli scritti da menti perverse ma geniali,che hanno avuto le palle per comprendere il cript e riprodurlo in Visual Basic 6. Per questo,vi rilascio a vedere le sorgenti base del client MSN che stò facendo,che potrete trovare su Una volta che avremo inviato la fatidica stringa,che sarà qualcosa del tipo: USR 8 TWN S t=74rpwn!92hw*ms81!iyhskvbdzh7s!btzh3j7ndfdvpdswil3aax*y3 JbYC5HeHaecDWEe!tryE4236m!51B9MjEhOQ9piRsfsdfdsfBC8QhjMsD nrmrhx6h6ar*heijzyumvh0xpibjm9m$&p=7kfwbz!kfhyroqrdn!lqf3 ym4ofpsgpgmwnkk!5z!sdfsdfds!bl8mpgbz0fvv1mwkavwxkn6od*dsd sfdsfsdfdsfdsfdsf4r345643rewsd!d4pgbz0fvx36ssmksu80bh1ufh AxD65Pb5\r\n' Il server ci darà l OK,inviando qualcosa come: USR 8 OK Unknown 1 0 MSG Hotmail Hotmail 519 MIME-Version: 1.0 Content-Type: text/xmsmsgsprofile; charset=utf-8 LoginTime: Enabled: 1 MemberIdHigh: MemberIdLow: lang_preference: 1040 preferred country: IT PostalCode: Gender: Kid: 0 Age: BDayPre: Birthday: Wallet: Flags: sid: 507 kv: 7 MSPAuth: 7drBeiPKXHik76b8HKQuI00s1DOqZEooj4om8123gtUudNh!L!iAJQWLC JdQ8HyySNg!zxsfV7alV2nhs4210o!7b0NFWLtH0sCS1213Bax5HwUqT7 gipftyi9s8auxdwfb7b7uc8p8$ ClientIP: ClientPort: 7540\r\n Come potete intuire questa stringa contiene diverse info relative al proprio account Messenger. Infatti,una volta che il server riceve la password esatta,va a vedere negli archivi,ed invia le info con le qualuali l utente si è registrato. Ora siamo dentro il nostro account. Siamo loggati Ora dobbiamo impostare il nostro stato come In Linea e per farlo dobbiamo inviare al server: CHG 7 NLN\r\n Dobbiamo ora richiedere la lista dei nostri contatti,inviando al server la seguente stringa: SYN 8 41\r\n Ed il server risponderà con: LST LST LST LST \r\n Dove al posto di e di ecc ci saranno I reali indirizzi dei nostri contatti. E con questo abbiamo terminato la procedura di login. Ci sono molte altre azioni che un client MSN deve saper svolgere,ed ora andremo ad analizzarne qualcuna. [edit] PARTE 2 Invio e ricezione di messaggi Come si potrà notare sniffando il traffico del proprio client MSN,appena clikkiamo due volte su un contatto,per aprire con lui una conversazione,vedremo che verrà aperta una nuova connessione,simultanea a quella con il server principale,su un ip sempre diverso,da conversazione a conversazione. Questo ip sarà l ip di un server minore di MSN Messenger,chiamato Switchboard Server.Sono più di centinaia.ma come fa il nostro client a sapere quale sarà lo switchboard server corretto al quale connettersi per inviare

15 messaggi al contatto? Il client per saperlo dovrà inviare una richiesta al server,ovvero: XFR numerinospiegatoinnota1 SB\r\n Il server risponderà con una stringa simile alla seguente: XFR 15 SB :1863 CKI \r\n Analizziamo la risposta: nella strinbga possiamo vedere un ip,una porta,separata dall ip dai : e diversi numeri dopo la sigla CKI.L ip indicato sarà perlappunto l ip dello switchboard server al quale dovremo connetterci,ed i numeri dopo CKI sono una sorta di password. Infatti lo switcboard nel momento in cui riceve la nostra richiesta di connessione,vorrà che noi gli inviamo questo CKI,e se sarà corretto,potremo iniziare a dialogare con lo switchboard.quindi,ricevuta questa stringa,apriamo una nuova connessione (senza chiudere la principale) sull ip e sulla porta indicati. Appena ci connettiamo,dovremo inviare al server questa stringa: USR \r\n Dove è il nostro indirizzo di MSN,e è il CKI che abbiamo estratto dalla stringa ricevta dal server principale. A questo punto lo switchboard server,se il CKI sarà esatto,risponderà con: USR 1 OK nostronickname\r\n Che corrisponde alla conferma dell avvenuta autenticazione allo switchboard server. In caso di errore invece riceveremo dallo switcboard server: 911 1\r\n Una volta ricevuto l okay dallo switchboard server dovremo dirgli quale contatto vogliamo chiamare nella conversazione. Per farlo,invieremo: CAL 2 Ed appena è pronto riceveremo dallo switchboard server: CAL 2 RINGING Dove è l id della sessione di chat con questo contatto. Quando invece un contatto dice al server centrale di vopler aprire con noi una conversazione,riceveremo dal server principale la seguente stringa: RNG :1863 CKI nickdelcontatto\r\n Qui ci dice che vuole chattare con noi,che il nuo nick è nickdelcontatto,che l ip dello switchboard server al quale connettersi per avviare una conversazione con il tipo (in questo caso: sulla porta 1863),che il CKI è e che l id della sessione è Apriamo quindi una nuova connessione su quell ip/porta,ed inviamo allo switcboard server: ANS Dove è la propria di MSN, è il CKI e è l id della sessione. Se tutto è andato liscio il server risponderà con: IRO nickdelcontatto\r\n E poi subito dopo con: ANS 1 OK\r\n Fatto ciò,potremo andare ad inviare e ricevere messaggi con il contatto in questione. I messaggi in MSN sono strutturati in modo anche un pò complesso,in quanto bisogna definire carattere,dimensione,ecc.quindi,sarà strutturato cisì un messaggio: MSG 2 N 137 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 X-MMS-IM- Format: FN=Microsoft%20Sans%20Serif; EF=; CO=0; CS=0; PF=22 CiaoCiao\r\n N 137,dove 137 è la lunghezza totale della stringa,il numero dei caratteri. Per un normale client casalingo la prima parte: MSG 2 N 137 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 X-MMS-IM- Format: FN=Microsoft%20Sans%20Serif; EF=; CO=0; CS=0; PF=22 potrete farla restare sempre uguale,cambiando il 137, e far cambiare solo il testo del messaggio,nel caso precedente CiaoCiao MSG 2 è quel solito numero che va incrementato ad ogni messaggio inviato al server. Ne abbiamo già parlato in NOTA1. In MSN Messenger appare,quando un contatto ci stà scrivendo un messaggio: Delfins stà scrivendo un messaggio. Come azz fa? Semplice. Lo switchboard server ci invierà,quando il contatto inizia a scriverci un messaggio,la seguente stringa: MSG nickcontatto 100 MIME-Version: 1.0 Content-Type: text/x-msmsgscontrol TypingUser: Per uscire dalla conversazione,il client MSN dovrà inviare allo switchboard server: BYE

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE Autore: KATIA D ORTA (@katiatrew) in collaborazione con MARISA FAUSONE (@Mfausone) 1 Questa guida è liberamente scaricabile sul sito cowinning.it 2 Questa

Dettagli

Installare Windows Xp Guida scritta da CroX

Installare Windows Xp Guida scritta da CroX Installare Windows Xp Guida scritta da CroX INTRODUZIONE: 2 PREPARAZIONE 2 BOOT DA CD 2 BIOS 3 PASSAGGI FONDAMENTALI 4 SCEGLIERE COSA FARE TRA RIPRISTINO O INSTALLARE UNA NUOVA COPIA 5 ACCETTARE CONTRATTO

Dettagli

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA Questa vuole essere una breve tutorial su come installare Joomla su uno spazio Web gratuito, in particolare faremo riferimento ai sottodomini gratuitamente

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

Come fare a leggere questi dati generati da un programma windows?

Come fare a leggere questi dati generati da un programma windows? Come fare a leggere questi dati generati da un programma windows? A questo punto siamo in possesso di tutti gli elementi per sfruttare appieno le potenzialità di Linux: sappiamo destreggiarci (mai abbastanza)

Dettagli

I parte Disegnare ed elaborare le informazioni con il CAD

I parte Disegnare ed elaborare le informazioni con il CAD I parte Disegnare ed elaborare le informazioni con il CAD Jacopo Russo - SISTEMI di ELABORAZIONE delle INFORMAZIONI Creare ed utilizzare un computer virtuale Per rendere più agevole il nostro lavoro insieme,

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

A questo punto avremo la cartella dello script apriamola e cerchiamo il mirc.exe.

A questo punto avremo la cartella dello script apriamola e cerchiamo il mirc.exe. Guida a [red-mirc].avviare Lo Script Dopo aver scaricato lo script, estraiamolo in una directory del nostro pc, in tal modo tutte le modifiche e personalizzazioni che apporteremo saranno salvate per i

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

Downlovers.it: registriamoci e scarichiamo il nostro primo brano.

Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Tutorial realizzato da Domenico A. Di Renzo il 12 dicembre 2008 (versione 1.0) Il documento originale si trova su: www.musicapuntoamici.com

Dettagli

SpesaModerna Per ANDROID

SpesaModerna Per ANDROID SpesaModerna Per ANDROID Presentazione Questo manuale vuole essere un punto di inizio per l'utilizzo dell'applicazione Spesamoderna.it per Smartphone e tablet con sistema operativo Android. L'applicazione,

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte.

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Continuiamo la parte che completerà la trattazione dei link, andando ad operare direttamente

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

La felicità per me è un sinonimo del divertimento quindi io non ho un obiettivo vero e proprio. Spero in futuro di averlo.

La felicità per me è un sinonimo del divertimento quindi io non ho un obiettivo vero e proprio. Spero in futuro di averlo. Riflessioni sulla felicità.. Non so se sto raggiungendo la felicità, di certo stanno accadendo cose che mi rendono molto più felice degli anni passati. Per me la felicità consiste nel stare bene con se

Dettagli

Local Area Network. Topologia di rete

Local Area Network. Topologia di rete Introduzione In questa guida illustreremo come installare un piccola rete domestica di 2 o più computer. Inizieremo spiegando velocemente cosa è una LAN e cosa ci serve per crearla, senza addentrarci profondamente

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

LA FATTURA ELETTRONICA di Giuliano Marrucci

LA FATTURA ELETTRONICA di Giuliano Marrucci LA FATTURA ELETTRONICA di Giuliano Marrucci FUORI CAMPO Luca Richelli insegna informatica musicale al conservatorio di Verona. E siccome di informatica ci capisce, quando a fine corso ha dovuto fare la

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

Come Lavorare in Rugbystories.it

Come Lavorare in Rugbystories.it Come Lavorare in Rugbystories.it Una guida per i nuovi arrivati IL PUNTO DI PARTENZA PER I NUOVI ARRIVATI E UN PUNTO DI RITORNO PER CHI NON RICORDA DA DOVE E ARRIVATO. 1 Come Lavorare in Rugbystories.it

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

- 1 reference coded [0,86% Coverage]

<Documents\bo_min_9_M_18_ita_stu> - 1 reference coded [0,86% Coverage] - 1 reference coded [0,86% Coverage] Reference 1-0,86% Coverage E le altre funzioni, le fotografie, o, non so le altre cose che può offrire il cellulare sono cose che

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Software Applicativo. Hardware. Sistema Operativo Software di Base Traduttori e Linguaggi

Software Applicativo. Hardware. Sistema Operativo Software di Base Traduttori e Linguaggi : di base e applicativo L HardWare (monitor, tastiera, circuiti, stampante, ) è il nucleo fondamentale del calcolatore ma da solo non serve a nulla. Bisogna utilizzare il software per poterlo fare funzionare.

Dettagli

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Manuale Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Premessa Gestione Biblioteca scolastica è un software che permette di gestire in maniera sufficientemente

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Migrazione di HRD da un computer ad un altro

Migrazione di HRD da un computer ad un altro HRD : MIGRAZIONE DA UN VECCHIO PC A QUELLO NUOVO By Rick iw1awh Speso la situazione è la seguente : Ho passato diverso tempo a impostare HRD e a personalizzare i comandi verso la radio, le frequenze preferite,

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

Il software del PC. Il BIOS

Il software del PC. Il BIOS Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il

Dettagli

LAN. Coassiale Doppino Fibra ottica

LAN. Coassiale Doppino Fibra ottica LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Navigare in Internet

Navigare in Internet Navigare in Internet ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Word Wide Web = WWW = Ragnatela estesa a tutto il mondo In questo argomento del nostro

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

LEZIONE 5. Sommario LEZIONE 5 CORSO DI COMPUTER PER SOCI CURIOSI

LEZIONE 5. Sommario LEZIONE 5 CORSO DI COMPUTER PER SOCI CURIOSI 1 LEZIONE 5 Sommario QUINTA LEZIONE... 2 POSTA ELETTRONICA... 2 COSA SIGNIFICA ACCOUNT, CLIENT, SERVER... 2 QUALE CASELLA DI POSTA SCEGLIAMO?... 2 QUANDO SI DICE GRATIS... 3 IMPOSTIAMO L ACCOUNT... 3 COME

Dettagli

- 1 reference coded [3,14% Coverage]

<Documents\bo_min_11_M_16_ita_stu> - 1 reference coded [3,14% Coverage] - 1 reference coded [3,14% Coverage] Reference 1-3,14% Coverage quindi ti informi sulle cose che ti interessano? sì, sui blog dei miei amici ah, i tuoi amici hanno dei

Dettagli

CONCORSO MED COMPUTER s.r.l. I.T.I.S. E. Divini. San Severino Marche

CONCORSO MED COMPUTER s.r.l. I.T.I.S. E. Divini. San Severino Marche CONCORSO MED COMPUTER s.r.l. I.T.I.S. E. Divini San Severino Marche Paciaroni Sara e Zega Michela - 1 - Titolo Some news in Med. Lasciatevi travolgere dalle nuove tecnologie. Abstract Oggi sono molte le

Dettagli

Introduzione: {jospagebreak_scroll title=materiale necessario per procedere:&heading=introduzione:} Recupero BIOS tramite porta SPI HW Legend

Introduzione: {jospagebreak_scroll title=materiale necessario per procedere:&heading=introduzione:} Recupero BIOS tramite porta SPI HW Legend In questa guida, viene descritto in maniera semplice e veloce, il modo di recuperare una scheda madre con BIOS corrotto tramite porta SPI. Abbiamo quindi deciso di aiutare chiunque si trovi nella situazione

Dettagli

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL)

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Ver. 1.0 rev.1.1 del 14/12/2003 By EnergyDrink emailto:energydrink@fastwebnet.it Questa che segue, e una delle possibili soluzioni

Dettagli

Presentazione. La guida è ben realizzata ed è ricca di immagini che aiutano la comprensione di diversi passaggi e delle configurazioni richieste.

Presentazione. La guida è ben realizzata ed è ricca di immagini che aiutano la comprensione di diversi passaggi e delle configurazioni richieste. Presentazione L amico e bravo Guido G. è l'autore di questa bella e semplice guida per la realizzazione di una rete VPN, che potrebbe essere utile a molte persone. Ringrazio Guido che ha voluto mettere

Dettagli

GUIDA ALLA RETE DOMESTICA: NETWORKING!

GUIDA ALLA RETE DOMESTICA: NETWORKING! GUIDA ALLA RETE DOMESTICA: NETWORKING Premessa: Questa guida è volutamente semplificata al fine di rendere più comprensibili e pratici molti concetti di networking. Molti particolari sono stati omessi,

Dettagli

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 Sommario DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 DHCP Dynamic Host Configuration Protocol Questo è un servizio di rete che si occupa

Dettagli

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger Tutto il meglio di BecomeGeek - Giugno 2009 Ecco come eliminare la pubblicità da Msn Messenger Oggi quasi tutti i servizi di messaggistica istantanea, come ad esempio Msn Messenger o Yahoo Messenger, fanno

Dettagli

Installazione LEGGI E STUDIA IL TUO LIBRO DIGITALE! In questa breve guida scoprirai come:

Installazione LEGGI E STUDIA IL TUO LIBRO DIGITALE! In questa breve guida scoprirai come: GUIDA AL LIBRO DIGITALE Installazione LEGGI E STUDIA IL TUO LIBRO DIGITALE! In questa breve guida scoprirai come: ottenere un account Giunti Scuola installare il Dbook scaricare i tuoi libri digitali Scarica

Dettagli

Lezione nr. 3. >> Le basi della tecnologia PHP per scrivere applicazioni per il web.

Lezione nr. 3. >> Le basi della tecnologia PHP per scrivere applicazioni per il web. Lezione nr. 3 >> Le basi della tecnologia PHP per scrivere applicazioni per il web. Ciao, spero tu abbia installato l editor di testo preferito o quello che ti ho consigliato e che tu sia riuscito a creare

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

- 1 reference coded [1,06% Coverage]

<Documents\bo_min_1_M_18_ita_stu> - 1 reference coded [1,06% Coverage] - 1 reference coded [1,06% Coverage] Reference 1-1,06% Coverage Ti lega il computer? Sì. Io l ho sempre detto. Io ho una visione personale. Anche quelli che vanno a cercare

Dettagli

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1)

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Pagina 1 di 10 Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Nel corso della lezione precedente abbiamo analizzato le caratteristiche dell'architettura CGI.

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PROCEDURA INTEGRATA GESTIONE CONDOMINIO RENT MANAGER SERVIZIO DI ASSISTENZA CLIENTI - INSTALLAZIONE DELLA PROCEDURA SU ALTRE STAZIONI DI LAVORO - SOSTITUZIONE DEL SERVER O

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

Guida d installazione rapida

Guida d installazione rapida V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA

Dettagli

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica?

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? Pagina 1 di 14 Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? L'obiettivo di questo approfondimento è imparare a configurare un cliente di posta elettronica. Come

Dettagli

5 PASSI PER COSTRUIRE UN SITO PROFESSIONALE IN WORDPRESS

5 PASSI PER COSTRUIRE UN SITO PROFESSIONALE IN WORDPRESS 5 PASSI PER COSTRUIRE UN SITO PROFESSIONALE IN WORDPRESS Breve guida per psicologi a cura di Davide Algeri 1 INDICE Cominciamo... Pag. 3 Passo 1 Crea un Database....... Pag.4 Passo 2 Scarica i file di

Dettagli

Quando lanciamo il programma, ci si presenterà la maschera iniziale dove decideremo cosa vogliamo fare.

Quando lanciamo il programma, ci si presenterà la maschera iniziale dove decideremo cosa vogliamo fare. SOFTWARE CELTX Con questo tutorial cercheremo di capire, e sfruttare, le potenzialità del software CELTX, il software free per la scrittura delle sceneggiature. Intanto diciamo che non è solo un software

Dettagli

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet", clicca e ti colleghi.

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce connetti ad internet, clicca e ti colleghi. Basta installare il nokia ovi suite, o anche il nokia pc suite, che funziona lo stesso. connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet",

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

1. Introduzione al corso

1. Introduzione al corso E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 1. Introduzione al corso By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

Business Vector s.r.l.

Business Vector s.r.l. Business Vector s.r.l. CONFIGURAZIONE E GESTIONE DI OptionsET SU PIATTAFORMA IWBANK Le figure di questa parte di manuale non sono uguali a quelle che troverete nell attuale configurazione in quanto ci

Dettagli

Carta Multiservizi REGIONE BASILICATA

Carta Multiservizi REGIONE BASILICATA MANUALE OPERATIVO Outlook Firma Digitale e crittografia dei messaggi (e-mail) Firmare e cifrare una e-mail con la carta multiservizi. Per firmare digitalmente un'e-mail occorre: 1. Installare il certificato

Dettagli

DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale).

DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). Ambiente autonomo composto da diversi dispositivi hardware, che per quanto emulati possono essere gestiti come se fossero reali. Host

Dettagli

COME NON PERDERE TEMPO NEL NETWORK MARKETING!

COME NON PERDERE TEMPO NEL NETWORK MARKETING! COME NON PERDERE TEMPO NEL NETWORK MARKETING Grazie per aver scaricato questo EBOOK Mi chiamo Fabio Marchione e faccio network marketing dal 2012, sono innamorato e affascinato da questo sistema di business

Dettagli

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato)

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) (campagnanorap@gmail.com) Miniguida n. 216 Ver. febbraio 2015 OwnCloud 8 su rete lan aziendale (una specie di Gdrive

Dettagli

Non ho idea se è la prima volta che vedi un mio prodotto oppure se in passato le nostre strade si sono già incrociate, poco importa

Non ho idea se è la prima volta che vedi un mio prodotto oppure se in passato le nostre strade si sono già incrociate, poco importa Benvenuto/a o bentornato/a Non ho idea se è la prima volta che vedi un mio prodotto oppure se in passato le nostre strade si sono già incrociate, poco importa Non pensare di trovare 250 pagine da leggere,

Dettagli

Realizzazione di un Firewall con IPCop

Realizzazione di un Firewall con IPCop Realizzazione di un Firewall con IPCop Con questo articolo vedremo come installare IpCop, una distribuzione GNU/Linux per firewall facile da installare e da gestire (grazie alla sua interfaccia di amministrazione

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 1

INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 1 Gianluca ZG (ZG84) INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 19 February 2014 Introduzione Questo articolo nasce dalla necessità di poter usufruire di una connessione internet, tramite

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

EM4576/EM4578 - Scheda di rete wireless USB

EM4576/EM4578 - Scheda di rete wireless USB EM4576/EM4578 - Scheda di rete wireless USB 2 ITALIANO EM4576/EM4578 - Scheda di rete wireless USB Avvertenze ed elementi cui necessita prestare attenzione In virtù delle leggi, delle direttive e dei regolamenti

Dettagli

Come si scarica un programma?

Come si scarica un programma? di Pier Francesco Piccolomini 1 Ok, ci siamo. Ormai stai diventando bravo con il PC. È il momento di fare il grande passo: oggi impariamo (rullo di tamburi) a scaricare e ad installare i programmi! Quando

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Creare una memory stick USB bootable con cui avviare Windows XP

Creare una memory stick USB bootable con cui avviare Windows XP http://www.aprescindere.com Pag. 1 di 12 Creare una memory stick USB bootable con cui avviare Windows XP Creare una memory stick USB bootable con cui avviare Windows XP Perché avere una memory stick bootable

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V.

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V. Microsoft Outlook 2007. Di Nunziante Esposito. `*************` Decima ed ultima parte: Varie. `***********` Dopo aver impostato al meglio le opzioni ed il layout di questo browser, e dopo le indicazioni

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

IL MINIDIZIONARIO. Tutti i diritti sono riservati.

IL MINIDIZIONARIO. Tutti i diritti sono riservati. IL MINIDIZIONARIO Tutti i diritti sono riservati. CIAO A TUTTI, IL MIO NOME È MARCO E PER LAVORO STO TUTTO IL GIORNO SU INTERNET. TEMPO FA HO AIUTATO MIA NONNA A CONNETTERSI CON SUO FIGLIO IN CANADA E

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Stampa unione in Word 2010 Stampe multiple personalizzate

Stampa unione in Word 2010 Stampe multiple personalizzate Stampa unione in Word 2010 Stampe multiple personalizzate Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2010 Quando bisogna inviare documenti personalizzato a molte persone una funzione

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Pratico. Le 10 cose da sapere per acquistare l hosting. 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.

Pratico. Le 10 cose da sapere per acquistare l hosting. 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico. Le 10 cose da sapere per acquistare l hosting 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.com 1. L'hosting Il nostro sito invece deve essere visibile da tutti gli internauti

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Guida Rapida all Installazione WL400 Antenna/Adattatore Wireless

Guida Rapida all Installazione WL400 Antenna/Adattatore Wireless Guida Rapida all Installazione WL400 Antenna/Adattatore Wireless GUIDA RAPIDA ALL INSTALLAZIONE - WL400 - VR1.2 1. Introduzione Complimenti per aver acquistato WL400, Adattatore/Antenna Wireless. Questa

Dettagli

Introduzione a Wordpress

Introduzione a Wordpress Introduzione a Wordpress 1. Wordpress, cos'è?? 2. Cosa possiamo fare con Wordpress 3. La lista della spesa 1. Wordpress, cos'è?? Wordpress è un cms cioè un sistema, un software che fa da manager di contenuti.

Dettagli

EVOLUTION X. Guida all installazione EVOLUTION. con Evox Plus. www.hardstore.com

EVOLUTION X. Guida all installazione EVOLUTION. con Evox Plus. www.hardstore.com EVOLUTION X Guida all installazione EVOLUTION con Evox Plus www.hardstore.com INSTALLARE EVOLUTION X SU XBOX Premessa: Prestate MOLTA attenzione ad ogni operazione e tenete una copia di backup dei files

Dettagli

SERVER NAS. Di Louise Jimenez. RELATORE: Julia Totaro REFERENTE TECNICO: Luca Cesana

SERVER NAS. Di Louise Jimenez. RELATORE: Julia Totaro REFERENTE TECNICO: Luca Cesana SERVER NAS Di Louise Jimenez RELATORE: Julia Totaro REFERENTE TECNICO: Luca Cesana Classe III B Operatore Elettronico ID: 110612 Anno scolastico 2014/15 INDICE Introduzione.1 Com è collegato un NAS con

Dettagli

PREMESSA. L idea è che a studiare si impara. E nessuno lo insegna. Non si insegna a scuola e non si può imparare da soli, nemmeno con grande fatica.

PREMESSA. L idea è che a studiare si impara. E nessuno lo insegna. Non si insegna a scuola e non si può imparare da soli, nemmeno con grande fatica. PREMESSA I libri e i corsi di 123imparoastudiare nascono da un esperienza e un idea. L esperienza è quella di decenni di insegnamento, al liceo e all università, miei e dei miei collaboratori. Esperienza

Dettagli

Guida Installazione Windows 7

Guida Installazione Windows 7 Guida Installazione Windows 7 Cos è Windows 7? Windows 7 è il nuovo Sistema Operativo di casa Microsoft nonchè successore di Windows Vista. Si presenta come uno dei Miglior Sistemi Operativi Microsoft

Dettagli

Pannello controllo Web www.smsdaweb.com. Il Manuale

Pannello controllo Web www.smsdaweb.com. Il Manuale Pannello controllo Web www.smsdaweb.com Il Manuale Accesso alla piattaforma Accesso all area di spedizione del programma smsdaweb.com avviene tramite ingresso nel sistema via web come se una qualsiasi

Dettagli

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due:

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: Pagina 1 di 6 Strumenti di produzione Strumenti Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: 1. Netscape Composer, gratuito e scaricabile da netscape.org assieme al browser

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

Timo, il tuo assistente vocale che è disposto ad imparare GUIDA ALL'UTILIZZO

Timo, il tuo assistente vocale che è disposto ad imparare GUIDA ALL'UTILIZZO Timo, il tuo assistente vocale che è disposto ad imparare GUIDA ALL'UTILIZZO Cosa è Timo? Lista comandi Operare su funzioni del computer Informazioni personali Indice Cosa è Timo? Timo è l'assistente virtuale

Dettagli