Numero Zero 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "http://mentedigitale.altervista.org Numero Zero 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz)"

Transcript

1 Numero Zero Indice Titolo Autore 1 Editoriale (WebDataBank) 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz) 4 Il protocollo MSN Messenger (ÐÊ F Ñ ) 5 Hack di una telecamerina wifi (Linux-Lover)

2 Editoriale All'inizio era il DOS... Autore: WebDataBank Internet... Le tre grandi "W"... Negli anni '80 uno strumento per pochi eletti, in mano a piccole persone dai grandi guadagni. Qualche utente non comune si incanalava nella rete cercando di capire come funzionavano le cose, rendendo nel frattempo pubblici servizi che dovrebbero essere per tutti di diritto. Poi, una svolta... Napster. Per la prima volta un p2p pubblico permetteva di condividere con tutti qualsiasi file presente nel proprio pc; flussi di dati passavano da un computer all'altro, da una città all'altra, da un paese all'altro, con uno scambio di byte che non aveva mai visto precedenti. In quel momento la gente "comune" scoprì le vere potenzialità della rete, qualcuno si informò su chi rincorreva quella libertà digitale tanto inseguita, quanto vietata dalla legge. Finalmente iniziò a diffondersi a livello dei navigatori il vero significato della parola hacker: "colui che cerca di comprendere, scoprire, migliorare, rendere alla portata di tutti: software, sistemi operativi e reti"! Insomma NON un pirata informatico, come Bill Gates e i mass media volevano far credere, bensì una sorta di liberatore digitale di quel territorio che porta il nome di INTERNET, cercando di diffondere i suoi credo: "sviluppo di software gratuiti", "uguali diritti alla rete" e "nuove scoperte". "Onore a voi, indomiti guerrieri a voi che cavalcate tastiere e non destrieri a voi, che giorno e notte combattete senza affanno il re della finestra mentore di ogni inganno. O moderni Robin Hood Vi darà ragion la storia ovunque adesso siate". Poi un'altra svolta: Google. Una grande società che decide di creare un motore di ricerca diverso dagli altri, più completo, ma sopratutto con un'ideologia aziendale che permette, a

3 tutti, di avere gratuitamente i migliori strumenti necessari alla navigazione. Una prima vera concorrenza digitale alla Microsoft, che ai tempi aveva già sbaragliato IBM, reso i Mac (i computer dalle migliori prestazioni multimediali) praticamente inutilizzati dalle pubbliche amministrazioni di tutto il mondo, monopolizzando mezza internet dettando legge su regolamenti, norme e (grazie alla pubblicità) abitudini. Successivamente un uomo di nome Linus Torvalds ebbe un'idea lampante: quella di sviluppare un nuovo sistema operativo. E così quello che era una volta UNIX divenne Linux. Anche lui e' un hacker a modo suo. Lo creò dotandolo di un' arma ideologico-evoluzionista letale che Microsoft non aveva, e probabilmente mai avrà: L'OPENSOURCE. Esso permette a tutti di poter leggere e modificare liberamente il codice sorgente, consentendo così uno sviluppo collaborativo che oltre a fornire motivazioni dona un'identità collettiva ai programmatori. Insomma... sviluppando tutti insieme si hanno più: 1- idee 2- energie psicofisiche 3- competenza 4- tempo a disposizione Oltre a questo, sempre grazie allo sviluppo collettivo, venne dotato di più distribuzioni (distro) così da andare incontro alle diverse esigenze senza perdere di stabilità operativa. Altro aspetto da non sottovalutare e' la libertà finanziaria che può avere un utente Linux. Fino a quel momento per avere legalmente un sistema operativo bisognava rivolgersi alla Microsoft o alla Apple sborsando circa 400 verso la prima e un po' meno verso la seconda, a differenza del nostro pinguino gratuito. In conclusione, la la domanda che mi pongo è: CHI E' IL VERO PIRATA? Scritto da WebDataBank

4 Sicurezza server con VmWare Autore: Largine VmWare e un software che fa una cosa semplice e spettacolare nello stesso tempo, permette di far girare un sistema operativo come se fosse un programma qualunque. I signori che hanno studiato questa cosa, che funziona perfettamente da molti anni, hanno emulato il bios di un computer, un processore, una scheda di rete, un paio di controller, sia eide che scsi, un chip di controllo usb, una scheda audio e le porte seriali / parallele. Tutto questo riunito in un software che emula una macchina virtuale (d ora in avanti VM) capace di fare il boot di un sistema operativo da un cdrom o direttamente da un immagine iso sul disco della macchina host (d ora in avanti HM) ed installarsi su un filesystem contenuto in un file. La macchina virtuale consumera parte delle risorse della macchina vera che la ospita e non necessariamente la macchina host dovra far girare una sola VM, anzi, per ambienti di produzione e test e auspicabile far girare piu VM per ogni HM, in modo da ottimizzare risorse e semplificare i backup. Un altra caratteristica delle VM e che una volta spento il sistema operativo sono dei banali files sul disco della macchina host, che possono essere copiati, salvati, ripristinati e spostati a piacimento, impacchettati, masterizzati, spediti e reinstallati su altre HM anche con hardware e sistema operativo diverso dall originale, tanto il sistema contenuto nella VM non si accorge di nulla: l hardware virtuale e sempre lo stesso. VmWare gira sia su linux che su windows, e fa girare come VM molti tipi di linux e varie versioni di windows, io ultimamente sto usando in modo massiccio la versione server (al momento la ver ) che e gratis, purtroppo non e software libero ma tant e Ci sono altri software che fanno piu o meno quello che fa VmWare, anche gratis e liberi, tipo bochs, xen, virtualpc ed altri, ma nessuno ha le prestazioni e la duttilitia di VmWare, e poi l anzianita del progetto lo rende veramente rocksolid. Questo software ha molti pregi: lo possono usare gli sviluppatori che vogliono fare prove di installazione dei software su macchine pulite e non vogliono stare a installare continuamente il sistema operativo di test, chi fa uso intenso di server di sviluppo o di test di applicazioni prima di metterle in produzione puo usare macchine precotte da poter rovinare senza rischi, chi lo usa in produzione per semplificare i backup e ottimizzare l hardware (in VmWare lo chiamano consolidamento dei server ), i suoi drivers sempre uguali permettono di tenere una VM spenta sempre pronta da mettere online, installare dei cluster di server virtuali in una sola macchina vera per motivi di studio e test e banale, molta gente si certifica su windows server usando questi

5 ambienti che richiederebbero costoso hardware per fare test reali, all hardware virtuale possiamo assegnare un numero arbitrario di schede di rete, in modo da poter fare dei firewall con gestione di reti lan / internet / dmz / wireless per poter fare test di regole iptables prima di metterle in produzione. Se proprio vogliamo trovare un difetto lo dobbiamo cercare nelle prestazioni: e ovvio che uno strato software fra il sistema operativo e l hardware vero ovviamente rallentera un poco le operazioni, ma se avete un pc di ultima generazione potrete far girare i vostri sistemi senza problemi, tant e che molte distribuzioni linux ormai inseriscono i driver di VmVware direttamente assieme ai driver hardware canonici. Dopo questo breve preambolo vorrei fare un esempio, che a dire il vero esempio non e visto che una applicazione del genere gira e sta tutt ora girando in rete nell azienda dove lavoro. Vorrei mettere un pc linux su internet con 4 server web virtuali, due apache su linux debian e due IIS (Internet Information Server) 6 su windows 2003, tutti esposti su internet con lo stesso indirizzo ip pubblico, ogniuno con una propria DMZ, in modo che la compromissione di uno dei sei non permetta al cracker di turno di arrivare a nessuna delle altre 5 macchine. Per aumentare la sicurezza metteremo anche un reverse proxy sulla macchina linux vera per poter filtrare gli url richiesti alle VM. Nota per chi non sa cos e un reverse proxy: partiamo da cos e un proxy di una lan, praticamente un server a cui i browser gli utenti della lan stessa chiedono le pagine web che vogliono navigare, lui se le scarica al posto loro e le passa al browser dell utente, un reverse proxy e fatto alla rovescia, e tutto il mondo che quando arriva a vedere le pagine sul mio sito si mettera in contatto con il proxy sul firewall linux che passera la richiesta al server web virtuale il quale rispondera al proxy il quale rispondera all utente esterno che chiedeva la pagina. Voi direte: e una complicazione inutile, e invece no, perche il proxy non e messo li a consumare cicli di cpu, squid, cioe IL proxy server per antonomasia, ha la possibilita di gestire filtri sulle richieste che dall esterno vanno verso il sito web virtuale ed eventualmente segare via richiesta strane, subdole, malformate o quant altro. Ovvio che chi installa il proxy deve sapere quel che fa, onde evitare di segare via anche del traffico legittimo. Avere un reverse proxy ci permette una cosa che altrimenti sarebbe impossibile: non avere il default gateway sul server virtuale, il proxy e il server infatti saranno nella stessa lan (virtuale), e quindi si parlano direttamente, percio se per qualche motivo un cracker riuscisse a bypassare squid ed ad inniettare una url malformato per far arrivare un file dall esterno sul web server, tipo una backdoor, un virus o qualcosa del genere non potra perche il web server NON PUO uscire dalla sua lan ed andarsene a zonzo per internet a scaricare i cavoli suoi, ed inoltre il firewall / proxy blocchera ogni porta che non sia la 80 in uscita. Per mettere in opera la nostra macchina attrezziamoci con una hardware con buoni polmoni un core duo 2.13 con 4 giga di ram e un disco sata2 da 250 giga (magari due in mirror) andra bene. Installiamo linux, io uso preferibilmente debian stable per queste cose, eliminiamo servizi inutili, aggiorniamo il sistema operativo, installiamo squid con le impostazioni di default, accertiamoci che il kernel supporti il multiprocessore, facciamo un po di hardening del tcp/ip ed installiamo VmWare.

6 L installazione di VmWare su linux e banale, serve il programma liberamente scaricabile previa registrazione dal sito VmWare, un codice di attivazione che viene rilasciato all atto della registrazione, e gli header del kernel dellamachcina host necessari al setup di VmWare. Il resto del necesario, come compilatori e librerie, sono di serie su debian quando si fa un installazione di default. La macchina fisica puo avere una o piu schede di rete, questo dipende dall uso che ne faremo, la mia ne ha due: una esposta su internet all indirizzo ip (fasullo) /30 ed una nella lan della ditta all indirizzo ip (privato) /24 I miei quattro domini devono essere correttamente registrati come domini di 3 livello, rispettivamente e tutti e quattro devono puntare all indirizzo ip pubblico di cui sopra: Di solito e banale avere piu web server su un solo indirizzo ip, si chiama virtual hosting e si fa facilmente sia con apache che con iis di windows, pero non e possibile, senza reverse proxy, poter puntere a wenb server che girano su sistemi operativi diversi, nel nostro caso avremmo dovuto avere per lo meno 2 server, un linux per apache, un windows per iis. Iniziamo il setup di VmWare. Durante l installazione ci verra chiesto dal programma se vogliamo delle reti HOST ONLY, dobbiamo dire di si e dobbiamo farne tante quante sono le noste macchine virtuali, quattro nel mio caso, possiamo farne anche di piu, tanto non costano e nulla e non appesantiscono il sistema. Ogniuna di queste reti virtuali potra ospitare piu server, di fatto fino a 252. In realta sarebbero 253, ma un indirizzo lo prende la scheda virtuale della macchina HM, ma non credo che esista ad oggi un pc acquistabile da tasche comuni che possa far girare contemporaneamente 253 VM. Appuntiamo gli indirizzi delle 4 reti che abbiamo creato, gli indirizzi li fornisce VmVware da solo, andando a cercare reti libere nella nostra lan. Poniamo di avere avuto: / / / /24 Segnamoceli ed andiamo ad installare la 4 macchine virtuali, nell impostazione della VM dobbiamo ricordarci di impostare la rete come custom ed indichiamo su quale scheda di rete vmnet (cosi le chiama VmWare) dovra essere attestata la lan virtuale. Per ogni lan virtuale avremo 2 indirizzi ip occupati,quello nella HM, nel ns caso x.1 e x.2 che e quello del server viruale. Ricordiamo che nella macchina vituale il default gateway NON deve essere impostato, non serve. A questo punto, una volta che le 4 macchine virtuali sono up & running andiamo a sistemare squid. Rispetto alla configurazione di serie di debian per funzionare si devo solo fare queste piccole modifiche:

7 # Metto il proxy in ascolto sull indiirzzo ip pubblico, sulla porta 80 http_port :80 # Non permetto query ICP da e verso altri proxy icp_port 0 # Tengo i log perche non tenerli e MALE e soprattuto e MALE non andarli mai a vedere emulate_httpd_log on # Permetto (ovviamente) le connessioni da fuori http_access allow all # Qui indico i veri indirizzi web, NOTA: si deve mettere l url, e MAI l indirizzo # ip, altrimenti il reverse proxyng non funziona httpd_accel_host httpd_accel_host httpd_accel_host httpd_accel_host # Indico dov e in ascolto vero web server httpd_accel_port 80 #Questo ottimizza il fatto di avere più server web httpd_accel_single_host off # Non fare caching delle pagine, non m importa visto che non ci guadagno in # performance e potrei avere pagine dinamiche e quindi la cache e comunque inutile httpd_accel_with_proxy off # Setto ON solo nel caso in cui il server web utilizzi a sua volta i VirtualHost httpd_accel_uses_host_header off Adesso accertiamoci che l ip forwarding sia disabilitato: echo 0 > /proc/sys/net/ipv4/ip_forward e blocchiamo il forward con netfilter iptables -P FORWARD DROP Altre regole di firewalling andranno ovviamente aggiunte, a protezione della macchina esposta su internet, ma questo e un argomento che non e di questo paper. Alla macchina host HM dobbiamo dire a che indirizzo stanno i web server, se fossero molti, compreso quelli in VirtualHost, potremmo montare nel server linux host un server dns ed usare quello, ma con poche macchine come nel nostro caso bastera modificare a mano il file hosts cosi: FINE DEL SETUP. A questo punto abbiamo ottenuto che:

8 i server virtuali non si vedono tra di loro, quindi la compromissione di uno di loro non mettera a rischio gli altri. i server virtuali non sono raggiungibili dall esterno se non passando attraverso un proxy squid ed un firewall iptables e solo sulla porta 80 con cosi tanti filtri da far cacare bulloni roventi al cracker piu motivato i server virtuali non possono raggiungere l esterno in nessun modo, se ci fosse necessita di far deploy di aggiornamenti, sia di sistema che di programmi per i web server bastera accendere una route statica verso la lan, aprire il firewall quel tanto che basta per arrivare alle macchine virtuali e basta. abbiamo a disposizione un potente strumento come squid per poter bloccare comportamenti anomali, il primo che mi viene in mente e il vecchio e famigerato baco di IIS che faceva eseguire una shell (cmd.exe) dentro un url che permetteva di eseguire comandi da browser. Con una semplice regola tipo: acl iis_nocmd urlpath_regex i cmd.exe http_access deny iis_nocmd possiamo negare l accesso al web server se nell url e contenutala stringa cmd.exe, filtri di questo tipo sono impossibili a firewall che girano a livello piu basso, come il pur potente iptables. By Largine

9 Esperienze personali di primi approcci all' hacking Autore: Lomiz [00] <Introduzione> Il 90% degli smanettoni presenti in Italia iniziarono il loro "percorso di studio" già da ragazzi. a-->b Se l'enunciato a fosse "Il 90% degli smanettoni presenti in Italia iniziarono il loro "percorso di studio" già da bambini" e l'enunciato b fosse "Il 90% dei presunti Hacker della rete sono dei bambini chi si divertono a provare a far danni", mi duolerebbe assegnare il valore di verità alla proposizione risultante, perchè essa è vera. Difatti come sappiamo vero-->vero, risulta vero. Quindi il futuro di un informatico dipende forse dalla parte iniziale del suo percorso? Io sono convinto di si, per questo ho deciso di scrivere questo breve articolo nel quale cercherò di spiegare quello che secondo me è un buon percorso didattico, basandomi sulle mie esperienze. [01] <Da dove comincio?> IMHO non c'è un punto da dove iniziare. Teoricamente una persona potrebbe iniziare con qualsiasi argomento ma per andare avanti a studiarlo dovrebbe ritornare ad argomenti di base a lui sconociuti, necessari per l'apprendimento di questo e forse a sua volta tornare indietro ancora, magari continuando per qualche anno. Sconsiglio però questo metodo perchè io sono cresciuto informaticamente così è i risultati sono stati buoni ma con grandi perdite di tempo. Non vorrei qualcuno interpretasse male la mia ultima frase "con grandi perdite di tempo". La più grande nemica dell'apprendimento dell'uomo è la fretta. Come molti ragazzi avevo molta fretta di imparare sfogliando velocemente guide e tralasciando cose che ritenevo inutili con risultati molto deludenti, rischiare di diventare uno di quelli sfigati che usano Trojan altrui senza conoscerne la benchè minima parte di codice, addirittura senza sapere cos'è il codice di un programma, non conoscendo la sistemistica necessaria per capire il funzionamento dei programmi client-server.

10 [02] <Programmazione> Alcuni dicono che la programmazione non è necessaria. Io sono invece convinto che tutto serva. Il problema comune è decidere che linguaggio usare; il mio consiglio è di iniziare da quello che volete voi, qualsiasi esso sia. L'importante è una volta iniziato, studiarlo bene fino in fondo; se alla fine si scoprirà che quel linguaggio ha dato delle limitaizoni se ne inizierà un altro. In questi casi il pericolo è di continuare a cambiare per le opinioni controverse che si possono trovare in giro per la rete, cambiando magari 9 linguaggi uno ogni mese (sembra impossibile ma in prima persona assicuro che è possibile). Detto questo ribadisco che la fretta è cattiva consigliera. Vorrei esporre una mia idea riguardo alla programazione: E' più importante saper creare e successivamente trasformare un algoritmo in un programma rispetto a conoscere la sintassi di un linguaggio ma non saperla applicare [03] <Protocolli> Consiglio vivamente di studiare i principali protocolli Internet. Dal livello fisico, al network, dal trasporto ai vari protocolli applicativi. Se non si sa come funziona internet non si puo' "lavorare" su internet. Secondo me puo' essere interessante modificare qualche header dei pacchetti, si scopre di poter fare cose abbastanza incredibili con poche righe. [04] <Sicurezza Web> Studiare la sicurezza relativi ai siti internet è molto facile. Ammettendo che non si sappia niente ma proprio niente di Web basterà iniziando a farsi un sito, capire che una paginetta web che compare nel nostro browser (spero non internet explorer) non appare per magia. Soltanto il fatto di studiare, creare, modificare un sito personale implica lo studio dell'html (consiglio editor testuali a proposito), dei fogli di stile meglio conosciuti come CSS ed infine di qualche linguaggio lato server come i php o l'asp. Quando si arriverà allo studio di quest'ultimi si inizieranno a studiare le vulnerabilità degli script, quindi cose come SQL Injection, Cross Site Scripting etc [05] <Conclusione> Concludo ricordando che questa non è e non deve essere presa come una guida o come una sacra scrittura da seguire: essa non è altro che il frutto della mia pochissima esperienza in questo campo, quelle poche cose che potrei insegnare a qualcuno per le quali ho perso tempo e lo perdo tutt'ora. Ricordo ai lettori che vorranno fidarsi seguendo questi piccoli e stupidi consigli, che non è un percorso sequenziale: ognuno avrà il proprio percorso di studio, perchè ognuno di noi è diverso dagli altri, nei metodi, negli obbiettivi e nelle capacità. Un ultimo consiglio appassionato: quando studiate informatica fatelo con divertimento se potete. Prendetelo come uno svago, non come un compito. Se una sera avete la possibilità di andare in disco a flirtare con qualche tipa, fatelo; non come me che sto' scrivendo questo articolo =P

11 Per insulti e critiche: lomiz.mail[at]gmail[dot]com Thank's to Sabrina, Luana e tutti quel gruppo di persone che ha avuto la pazza idea di chiedere ad un newbie come me di scrivere articoli per questa e-zine.

12 Il protocollo MSN Messenger Autore: ÐÊ F Ñ Nell ultimo mese mi sono dedicato al protocollo di MSN Messenger,sniffando MSN Messenger 7 e sbattendo un pò la testa sul suo protocollo. Ora che sono giunto a diverse conoscenze al riguardo,ho deciso di scrivere una piccola guida che tratta appunto questo argomento,per evitare ad altri la fatica che ho fatto, sperando che il mio lavoro possa portare alla creazione di nuovi grandi lavori ;-). Spero di essere il più chiaro possibile in questa guida, nella quale tenterò di spiegarvi il protocollo di MSN Messenger ;-). Naturalmente,come tutti i protocolli,questo è costituito da un continuo dialogo tra il client msn ed il server centrale di msn,e,come vedremo in seguito,anche tra il client msn ed altri server minori,chiamati SwitchBoard servers. Il server centrale di MSN Messenger è messenger.hotmail.com, sulla porta Appena ci connettiamo al server principale,dovremo inviare un la seguente stringa: VER 1 MSNP9 MSNP8 CVR0\r\n Dove \r\n stà per il comando vbcrlf di Visual Basic,ovvero quello che aggiunge uno spazio ed allinea alla stringa. Questa risposta serve a far capire al server la versione del protocollo che stiamo utilizzando. Infatti possono esserci dei cambiamenti,delle aggiunte,delle correzioni apportate al protocollo,che farebbero sì che il protocollo salga di versione. Ora come ora siamo alla versione 10 del protocollo. Il server risponderà con: VER 0 MSNP8 CVR0\r\n A questo punto noi dovremo inviare la seguente stringa:

13 CVR 2 0x0409 win 4.10 i386 MSNMSGR MSMSGS Cosa ci rappresenta questa stringa alquanto complessa? Bhè,in questa stringa noi inviamo al server diverse info riguardanti noi stessi.il server non starà a verificare se esse siano o non siano vere,quindi,possiamo tranquillamenbte inviare sempre la stessa,cambiando solamente quale dovremo sostituire l indirizzo dell utente che si stà connettendo ad MSN. Analizziamo comunque,per i più smanettoni,la sintassi del comando CVR: Il primo parametro sarà il nostro id di località,in esadecimale. Per maggiori info su questi id vi rimando qui: lcid_chart.htm Il secondo parametro corrisponde alla sigla del sistema operativo che stiamo utilizzando Il terzo parametro è invece la versione del nostro sistema operativo Il quarto parametro riguarda invece alcune info sul processore del nostro pc Il quinto parametro riguarda il nome del client MSN :23, Nov 29, 2006 (CET) Messenger che stiamo usando per connetterci Il sesto parametro rappresenta la versione del client MSN Messenger che stiamo utilizzando Il settimo parametro è una stringa indicativa,consiglio di tenere sempre MSMSGR L ottavo parametro è il nostro indirizzo di MSN Messenger A questa stringa il server ci risponderà ad esempio con: CVR a9b3e01dc/Install_MSN_Messenger_DL.exe Nella quale stringa sono contenute diverse info riguardanti stavolta il server con il quale stiamo dialogando e un link all'ultima versione di msn nel caso la versione precedentemente comunicata non fosse l'ultima. A questo punto dovremo inviare: USR 3 TWN I Questa stringa invia ufficialmente l indirizzo con il quale vogliamo autenticarci ad MSN Messenger. Ora avviene qualcosa di strano. Infatti il server ci risponde con: XFR 3 NS : :1863\r\n Che vuol dire?il server principale ci chiede di spostarci su un altro server,attraverso il quale potremo continuare la procedura di login.strano,ma è così ^^ Come potrete vedere la stringa è composta da NS seguito da 2 ip:porta. Noi dovremo chiudere la corrente connessione ed aprirne un altra,nuova,connettendoci ad uno dei due ip indicati nella stringa,sulla porta indicata nella stringa (al 99% dei casi sempre la 1863) Appena ci connettiamo al nuovo server,dovremo reinviare la stringa VER,la stringa CVR e

14 quella USR,con la sintassi spiegata sopra. NOTA: un piccolo appunto. Vi sarete resi conto che ogni stringa che abbiamo finora inviato è composta da VER o da CVR o da USR seguita da un numero.questo numero va aumentato sempre di uno ogni stringa che si invia. Quindi,come potrete notare,la prima stringa che invio è VER seguita da 1,la seconda è CVR,seguita da 2,la terza è USR,seguita da 3 e così sarà anche per tutte le altre stringhe che invieremo al server. Quando staremo connessi per un oretta al nostro msn con MSN Messenger 7.5,se ci mettessimo a sniffare le richieste che facciamo al server,vedremmo che il numero dopo VER,CVR,ecc è molto alto anche sopra il centinaio.detto ciò,proseguiamo ;-) Dopo avere inviato al nuovo server quelle 3 stringhe viene il pezzo difficile,da menti perverse,che non ho potuto comprendere appieno.dovremo infatti passare al cript della password relativa all indirizzo con il quale vogliamo accedere ad MSN Messenger.Il cript si basa sul cript MD5,un algoritmo molto complesso. Io per sbiluppare il mio client MSN ho utilizzato 2 moduli scritti da menti perverse ma geniali,che hanno avuto le palle per comprendere il cript e riprodurlo in Visual Basic 6. Per questo,vi rilascio a vedere le sorgenti base del client MSN che stò facendo,che potrete trovare su Una volta che avremo inviato la fatidica stringa,che sarà qualcosa del tipo: USR 8 TWN S t=74rpwn!92hw*ms81!iyhskvbdzh7s!btzh3j7ndfdvpdswil3aax*y3 JbYC5HeHaecDWEe!tryE4236m!51B9MjEhOQ9piRsfsdfdsfBC8QhjMsD nrmrhx6h6ar*heijzyumvh0xpibjm9m$&p=7kfwbz!kfhyroqrdn!lqf3 ym4ofpsgpgmwnkk!5z!sdfsdfds!bl8mpgbz0fvv1mwkavwxkn6od*dsd sfdsfsdfdsfdsfdsf4r345643rewsd!d4pgbz0fvx36ssmksu80bh1ufh AxD65Pb5\r\n' Il server ci darà l OK,inviando qualcosa come: USR 8 OK Unknown 1 0 MSG Hotmail Hotmail 519 MIME-Version: 1.0 Content-Type: text/xmsmsgsprofile; charset=utf-8 LoginTime: Enabled: 1 MemberIdHigh: MemberIdLow: lang_preference: 1040 preferred country: IT PostalCode: Gender: Kid: 0 Age: BDayPre: Birthday: Wallet: Flags: sid: 507 kv: 7 MSPAuth: 7drBeiPKXHik76b8HKQuI00s1DOqZEooj4om8123gtUudNh!L!iAJQWLC JdQ8HyySNg!zxsfV7alV2nhs4210o!7b0NFWLtH0sCS1213Bax5HwUqT7 gipftyi9s8auxdwfb7b7uc8p8$ ClientIP: ClientPort: 7540\r\n Come potete intuire questa stringa contiene diverse info relative al proprio account Messenger. Infatti,una volta che il server riceve la password esatta,va a vedere negli archivi,ed invia le info con le qualuali l utente si è registrato. Ora siamo dentro il nostro account. Siamo loggati Ora dobbiamo impostare il nostro stato come In Linea e per farlo dobbiamo inviare al server: CHG 7 NLN\r\n Dobbiamo ora richiedere la lista dei nostri contatti,inviando al server la seguente stringa: SYN 8 41\r\n Ed il server risponderà con: LST LST LST LST \r\n Dove al posto di e di ecc ci saranno I reali indirizzi dei nostri contatti. E con questo abbiamo terminato la procedura di login. Ci sono molte altre azioni che un client MSN deve saper svolgere,ed ora andremo ad analizzarne qualcuna. [edit] PARTE 2 Invio e ricezione di messaggi Come si potrà notare sniffando il traffico del proprio client MSN,appena clikkiamo due volte su un contatto,per aprire con lui una conversazione,vedremo che verrà aperta una nuova connessione,simultanea a quella con il server principale,su un ip sempre diverso,da conversazione a conversazione. Questo ip sarà l ip di un server minore di MSN Messenger,chiamato Switchboard Server.Sono più di centinaia.ma come fa il nostro client a sapere quale sarà lo switchboard server corretto al quale connettersi per inviare

15 messaggi al contatto? Il client per saperlo dovrà inviare una richiesta al server,ovvero: XFR numerinospiegatoinnota1 SB\r\n Il server risponderà con una stringa simile alla seguente: XFR 15 SB :1863 CKI \r\n Analizziamo la risposta: nella strinbga possiamo vedere un ip,una porta,separata dall ip dai : e diversi numeri dopo la sigla CKI.L ip indicato sarà perlappunto l ip dello switchboard server al quale dovremo connetterci,ed i numeri dopo CKI sono una sorta di password. Infatti lo switcboard nel momento in cui riceve la nostra richiesta di connessione,vorrà che noi gli inviamo questo CKI,e se sarà corretto,potremo iniziare a dialogare con lo switchboard.quindi,ricevuta questa stringa,apriamo una nuova connessione (senza chiudere la principale) sull ip e sulla porta indicati. Appena ci connettiamo,dovremo inviare al server questa stringa: USR \r\n Dove è il nostro indirizzo di MSN,e è il CKI che abbiamo estratto dalla stringa ricevta dal server principale. A questo punto lo switchboard server,se il CKI sarà esatto,risponderà con: USR 1 OK nostronickname\r\n Che corrisponde alla conferma dell avvenuta autenticazione allo switchboard server. In caso di errore invece riceveremo dallo switcboard server: 911 1\r\n Una volta ricevuto l okay dallo switchboard server dovremo dirgli quale contatto vogliamo chiamare nella conversazione. Per farlo,invieremo: CAL 2 Ed appena è pronto riceveremo dallo switchboard server: CAL 2 RINGING Dove è l id della sessione di chat con questo contatto. Quando invece un contatto dice al server centrale di vopler aprire con noi una conversazione,riceveremo dal server principale la seguente stringa: RNG :1863 CKI nickdelcontatto\r\n Qui ci dice che vuole chattare con noi,che il nuo nick è nickdelcontatto,che l ip dello switchboard server al quale connettersi per avviare una conversazione con il tipo (in questo caso: sulla porta 1863),che il CKI è e che l id della sessione è Apriamo quindi una nuova connessione su quell ip/porta,ed inviamo allo switcboard server: ANS Dove è la propria di MSN, è il CKI e è l id della sessione. Se tutto è andato liscio il server risponderà con: IRO nickdelcontatto\r\n E poi subito dopo con: ANS 1 OK\r\n Fatto ciò,potremo andare ad inviare e ricevere messaggi con il contatto in questione. I messaggi in MSN sono strutturati in modo anche un pò complesso,in quanto bisogna definire carattere,dimensione,ecc.quindi,sarà strutturato cisì un messaggio: MSG 2 N 137 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 X-MMS-IM- Format: FN=Microsoft%20Sans%20Serif; EF=; CO=0; CS=0; PF=22 CiaoCiao\r\n N 137,dove 137 è la lunghezza totale della stringa,il numero dei caratteri. Per un normale client casalingo la prima parte: MSG 2 N 137 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 X-MMS-IM- Format: FN=Microsoft%20Sans%20Serif; EF=; CO=0; CS=0; PF=22 potrete farla restare sempre uguale,cambiando il 137, e far cambiare solo il testo del messaggio,nel caso precedente CiaoCiao MSG 2 è quel solito numero che va incrementato ad ogni messaggio inviato al server. Ne abbiamo già parlato in NOTA1. In MSN Messenger appare,quando un contatto ci stà scrivendo un messaggio: Delfins stà scrivendo un messaggio. Come azz fa? Semplice. Lo switchboard server ci invierà,quando il contatto inizia a scriverci un messaggio,la seguente stringa: MSG nickcontatto 100 MIME-Version: 1.0 Content-Type: text/x-msmsgscontrol TypingUser: Per uscire dalla conversazione,il client MSN dovrà inviare allo switchboard server: BYE

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

E SE IL TUO SMARTPHONE INDOSSASSE GLI OCCHIALI?

E SE IL TUO SMARTPHONE INDOSSASSE GLI OCCHIALI? E SE IL TUO SMARTPHONE INDOSSASSE GLI OCCHIALI? Buona Caccia e Buon Volo, giovani amici di Eureka! Siete tra gli eletti che hanno deciso di passare al livello successivo: site pronti? Questo mese vi proponiamo

Dettagli

LA TEORIA DEL CUCCHIAIO

LA TEORIA DEL CUCCHIAIO 90 ICARO MAGGIO 2011 LA TEORIA DEL CUCCHIAIO di Christine Miserandino Per tutti/e quelli/e che hanno la vita "condizionata" da qualcosa che non è stato voluto. La mia migliore amica ed io eravamo nella

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Un abbraccio a tutti voi Ornella e Enrico

Un abbraccio a tutti voi Ornella e Enrico SASHA La nostra storia é molto molto recente ed é stata fin da subito un piccolo "miracolo" perche' quando abbiamo contattato l' Associazione nel mese di Novembre ci é stato detto che ormai era troppo

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli