Numero Zero 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "http://mentedigitale.altervista.org Numero Zero 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz)"

Transcript

1 Numero Zero Indice Titolo Autore 1 Editoriale (WebDataBank) 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz) 4 Il protocollo MSN Messenger (ÐÊ F Ñ ) 5 Hack di una telecamerina wifi (Linux-Lover)

2 Editoriale All'inizio era il DOS... Autore: WebDataBank Internet... Le tre grandi "W"... Negli anni '80 uno strumento per pochi eletti, in mano a piccole persone dai grandi guadagni. Qualche utente non comune si incanalava nella rete cercando di capire come funzionavano le cose, rendendo nel frattempo pubblici servizi che dovrebbero essere per tutti di diritto. Poi, una svolta... Napster. Per la prima volta un p2p pubblico permetteva di condividere con tutti qualsiasi file presente nel proprio pc; flussi di dati passavano da un computer all'altro, da una città all'altra, da un paese all'altro, con uno scambio di byte che non aveva mai visto precedenti. In quel momento la gente "comune" scoprì le vere potenzialità della rete, qualcuno si informò su chi rincorreva quella libertà digitale tanto inseguita, quanto vietata dalla legge. Finalmente iniziò a diffondersi a livello dei navigatori il vero significato della parola hacker: "colui che cerca di comprendere, scoprire, migliorare, rendere alla portata di tutti: software, sistemi operativi e reti"! Insomma NON un pirata informatico, come Bill Gates e i mass media volevano far credere, bensì una sorta di liberatore digitale di quel territorio che porta il nome di INTERNET, cercando di diffondere i suoi credo: "sviluppo di software gratuiti", "uguali diritti alla rete" e "nuove scoperte". "Onore a voi, indomiti guerrieri a voi che cavalcate tastiere e non destrieri a voi, che giorno e notte combattete senza affanno il re della finestra mentore di ogni inganno. O moderni Robin Hood Vi darà ragion la storia ovunque adesso siate". Poi un'altra svolta: Google. Una grande società che decide di creare un motore di ricerca diverso dagli altri, più completo, ma sopratutto con un'ideologia aziendale che permette, a

3 tutti, di avere gratuitamente i migliori strumenti necessari alla navigazione. Una prima vera concorrenza digitale alla Microsoft, che ai tempi aveva già sbaragliato IBM, reso i Mac (i computer dalle migliori prestazioni multimediali) praticamente inutilizzati dalle pubbliche amministrazioni di tutto il mondo, monopolizzando mezza internet dettando legge su regolamenti, norme e (grazie alla pubblicità) abitudini. Successivamente un uomo di nome Linus Torvalds ebbe un'idea lampante: quella di sviluppare un nuovo sistema operativo. E così quello che era una volta UNIX divenne Linux. Anche lui e' un hacker a modo suo. Lo creò dotandolo di un' arma ideologico-evoluzionista letale che Microsoft non aveva, e probabilmente mai avrà: L'OPENSOURCE. Esso permette a tutti di poter leggere e modificare liberamente il codice sorgente, consentendo così uno sviluppo collaborativo che oltre a fornire motivazioni dona un'identità collettiva ai programmatori. Insomma... sviluppando tutti insieme si hanno più: 1- idee 2- energie psicofisiche 3- competenza 4- tempo a disposizione Oltre a questo, sempre grazie allo sviluppo collettivo, venne dotato di più distribuzioni (distro) così da andare incontro alle diverse esigenze senza perdere di stabilità operativa. Altro aspetto da non sottovalutare e' la libertà finanziaria che può avere un utente Linux. Fino a quel momento per avere legalmente un sistema operativo bisognava rivolgersi alla Microsoft o alla Apple sborsando circa 400 verso la prima e un po' meno verso la seconda, a differenza del nostro pinguino gratuito. In conclusione, la la domanda che mi pongo è: CHI E' IL VERO PIRATA? Scritto da WebDataBank

4 Sicurezza server con VmWare Autore: Largine VmWare e un software che fa una cosa semplice e spettacolare nello stesso tempo, permette di far girare un sistema operativo come se fosse un programma qualunque. I signori che hanno studiato questa cosa, che funziona perfettamente da molti anni, hanno emulato il bios di un computer, un processore, una scheda di rete, un paio di controller, sia eide che scsi, un chip di controllo usb, una scheda audio e le porte seriali / parallele. Tutto questo riunito in un software che emula una macchina virtuale (d ora in avanti VM) capace di fare il boot di un sistema operativo da un cdrom o direttamente da un immagine iso sul disco della macchina host (d ora in avanti HM) ed installarsi su un filesystem contenuto in un file. La macchina virtuale consumera parte delle risorse della macchina vera che la ospita e non necessariamente la macchina host dovra far girare una sola VM, anzi, per ambienti di produzione e test e auspicabile far girare piu VM per ogni HM, in modo da ottimizzare risorse e semplificare i backup. Un altra caratteristica delle VM e che una volta spento il sistema operativo sono dei banali files sul disco della macchina host, che possono essere copiati, salvati, ripristinati e spostati a piacimento, impacchettati, masterizzati, spediti e reinstallati su altre HM anche con hardware e sistema operativo diverso dall originale, tanto il sistema contenuto nella VM non si accorge di nulla: l hardware virtuale e sempre lo stesso. VmWare gira sia su linux che su windows, e fa girare come VM molti tipi di linux e varie versioni di windows, io ultimamente sto usando in modo massiccio la versione server (al momento la ver ) che e gratis, purtroppo non e software libero ma tant e Ci sono altri software che fanno piu o meno quello che fa VmWare, anche gratis e liberi, tipo bochs, xen, virtualpc ed altri, ma nessuno ha le prestazioni e la duttilitia di VmWare, e poi l anzianita del progetto lo rende veramente rocksolid. Questo software ha molti pregi: lo possono usare gli sviluppatori che vogliono fare prove di installazione dei software su macchine pulite e non vogliono stare a installare continuamente il sistema operativo di test, chi fa uso intenso di server di sviluppo o di test di applicazioni prima di metterle in produzione puo usare macchine precotte da poter rovinare senza rischi, chi lo usa in produzione per semplificare i backup e ottimizzare l hardware (in VmWare lo chiamano consolidamento dei server ), i suoi drivers sempre uguali permettono di tenere una VM spenta sempre pronta da mettere online, installare dei cluster di server virtuali in una sola macchina vera per motivi di studio e test e banale, molta gente si certifica su windows server usando questi

5 ambienti che richiederebbero costoso hardware per fare test reali, all hardware virtuale possiamo assegnare un numero arbitrario di schede di rete, in modo da poter fare dei firewall con gestione di reti lan / internet / dmz / wireless per poter fare test di regole iptables prima di metterle in produzione. Se proprio vogliamo trovare un difetto lo dobbiamo cercare nelle prestazioni: e ovvio che uno strato software fra il sistema operativo e l hardware vero ovviamente rallentera un poco le operazioni, ma se avete un pc di ultima generazione potrete far girare i vostri sistemi senza problemi, tant e che molte distribuzioni linux ormai inseriscono i driver di VmVware direttamente assieme ai driver hardware canonici. Dopo questo breve preambolo vorrei fare un esempio, che a dire il vero esempio non e visto che una applicazione del genere gira e sta tutt ora girando in rete nell azienda dove lavoro. Vorrei mettere un pc linux su internet con 4 server web virtuali, due apache su linux debian e due IIS (Internet Information Server) 6 su windows 2003, tutti esposti su internet con lo stesso indirizzo ip pubblico, ogniuno con una propria DMZ, in modo che la compromissione di uno dei sei non permetta al cracker di turno di arrivare a nessuna delle altre 5 macchine. Per aumentare la sicurezza metteremo anche un reverse proxy sulla macchina linux vera per poter filtrare gli url richiesti alle VM. Nota per chi non sa cos e un reverse proxy: partiamo da cos e un proxy di una lan, praticamente un server a cui i browser gli utenti della lan stessa chiedono le pagine web che vogliono navigare, lui se le scarica al posto loro e le passa al browser dell utente, un reverse proxy e fatto alla rovescia, e tutto il mondo che quando arriva a vedere le pagine sul mio sito si mettera in contatto con il proxy sul firewall linux che passera la richiesta al server web virtuale il quale rispondera al proxy il quale rispondera all utente esterno che chiedeva la pagina. Voi direte: e una complicazione inutile, e invece no, perche il proxy non e messo li a consumare cicli di cpu, squid, cioe IL proxy server per antonomasia, ha la possibilita di gestire filtri sulle richieste che dall esterno vanno verso il sito web virtuale ed eventualmente segare via richiesta strane, subdole, malformate o quant altro. Ovvio che chi installa il proxy deve sapere quel che fa, onde evitare di segare via anche del traffico legittimo. Avere un reverse proxy ci permette una cosa che altrimenti sarebbe impossibile: non avere il default gateway sul server virtuale, il proxy e il server infatti saranno nella stessa lan (virtuale), e quindi si parlano direttamente, percio se per qualche motivo un cracker riuscisse a bypassare squid ed ad inniettare una url malformato per far arrivare un file dall esterno sul web server, tipo una backdoor, un virus o qualcosa del genere non potra perche il web server NON PUO uscire dalla sua lan ed andarsene a zonzo per internet a scaricare i cavoli suoi, ed inoltre il firewall / proxy blocchera ogni porta che non sia la 80 in uscita. Per mettere in opera la nostra macchina attrezziamoci con una hardware con buoni polmoni un core duo 2.13 con 4 giga di ram e un disco sata2 da 250 giga (magari due in mirror) andra bene. Installiamo linux, io uso preferibilmente debian stable per queste cose, eliminiamo servizi inutili, aggiorniamo il sistema operativo, installiamo squid con le impostazioni di default, accertiamoci che il kernel supporti il multiprocessore, facciamo un po di hardening del tcp/ip ed installiamo VmWare.

6 L installazione di VmWare su linux e banale, serve il programma liberamente scaricabile previa registrazione dal sito VmWare, un codice di attivazione che viene rilasciato all atto della registrazione, e gli header del kernel dellamachcina host necessari al setup di VmWare. Il resto del necesario, come compilatori e librerie, sono di serie su debian quando si fa un installazione di default. La macchina fisica puo avere una o piu schede di rete, questo dipende dall uso che ne faremo, la mia ne ha due: una esposta su internet all indirizzo ip (fasullo) /30 ed una nella lan della ditta all indirizzo ip (privato) /24 I miei quattro domini devono essere correttamente registrati come domini di 3 livello, rispettivamente e tutti e quattro devono puntare all indirizzo ip pubblico di cui sopra: Di solito e banale avere piu web server su un solo indirizzo ip, si chiama virtual hosting e si fa facilmente sia con apache che con iis di windows, pero non e possibile, senza reverse proxy, poter puntere a wenb server che girano su sistemi operativi diversi, nel nostro caso avremmo dovuto avere per lo meno 2 server, un linux per apache, un windows per iis. Iniziamo il setup di VmWare. Durante l installazione ci verra chiesto dal programma se vogliamo delle reti HOST ONLY, dobbiamo dire di si e dobbiamo farne tante quante sono le noste macchine virtuali, quattro nel mio caso, possiamo farne anche di piu, tanto non costano e nulla e non appesantiscono il sistema. Ogniuna di queste reti virtuali potra ospitare piu server, di fatto fino a 252. In realta sarebbero 253, ma un indirizzo lo prende la scheda virtuale della macchina HM, ma non credo che esista ad oggi un pc acquistabile da tasche comuni che possa far girare contemporaneamente 253 VM. Appuntiamo gli indirizzi delle 4 reti che abbiamo creato, gli indirizzi li fornisce VmVware da solo, andando a cercare reti libere nella nostra lan. Poniamo di avere avuto: / / / /24 Segnamoceli ed andiamo ad installare la 4 macchine virtuali, nell impostazione della VM dobbiamo ricordarci di impostare la rete come custom ed indichiamo su quale scheda di rete vmnet (cosi le chiama VmWare) dovra essere attestata la lan virtuale. Per ogni lan virtuale avremo 2 indirizzi ip occupati,quello nella HM, nel ns caso x.1 e x.2 che e quello del server viruale. Ricordiamo che nella macchina vituale il default gateway NON deve essere impostato, non serve. A questo punto, una volta che le 4 macchine virtuali sono up & running andiamo a sistemare squid. Rispetto alla configurazione di serie di debian per funzionare si devo solo fare queste piccole modifiche:

7 # Metto il proxy in ascolto sull indiirzzo ip pubblico, sulla porta 80 http_port :80 # Non permetto query ICP da e verso altri proxy icp_port 0 # Tengo i log perche non tenerli e MALE e soprattuto e MALE non andarli mai a vedere emulate_httpd_log on # Permetto (ovviamente) le connessioni da fuori http_access allow all # Qui indico i veri indirizzi web, NOTA: si deve mettere l url, e MAI l indirizzo # ip, altrimenti il reverse proxyng non funziona httpd_accel_host httpd_accel_host httpd_accel_host httpd_accel_host # Indico dov e in ascolto vero web server httpd_accel_port 80 #Questo ottimizza il fatto di avere più server web httpd_accel_single_host off # Non fare caching delle pagine, non m importa visto che non ci guadagno in # performance e potrei avere pagine dinamiche e quindi la cache e comunque inutile httpd_accel_with_proxy off # Setto ON solo nel caso in cui il server web utilizzi a sua volta i VirtualHost httpd_accel_uses_host_header off Adesso accertiamoci che l ip forwarding sia disabilitato: echo 0 > /proc/sys/net/ipv4/ip_forward e blocchiamo il forward con netfilter iptables -P FORWARD DROP Altre regole di firewalling andranno ovviamente aggiunte, a protezione della macchina esposta su internet, ma questo e un argomento che non e di questo paper. Alla macchina host HM dobbiamo dire a che indirizzo stanno i web server, se fossero molti, compreso quelli in VirtualHost, potremmo montare nel server linux host un server dns ed usare quello, ma con poche macchine come nel nostro caso bastera modificare a mano il file hosts cosi: FINE DEL SETUP. A questo punto abbiamo ottenuto che:

8 i server virtuali non si vedono tra di loro, quindi la compromissione di uno di loro non mettera a rischio gli altri. i server virtuali non sono raggiungibili dall esterno se non passando attraverso un proxy squid ed un firewall iptables e solo sulla porta 80 con cosi tanti filtri da far cacare bulloni roventi al cracker piu motivato i server virtuali non possono raggiungere l esterno in nessun modo, se ci fosse necessita di far deploy di aggiornamenti, sia di sistema che di programmi per i web server bastera accendere una route statica verso la lan, aprire il firewall quel tanto che basta per arrivare alle macchine virtuali e basta. abbiamo a disposizione un potente strumento come squid per poter bloccare comportamenti anomali, il primo che mi viene in mente e il vecchio e famigerato baco di IIS che faceva eseguire una shell (cmd.exe) dentro un url che permetteva di eseguire comandi da browser. Con una semplice regola tipo: acl iis_nocmd urlpath_regex i cmd.exe http_access deny iis_nocmd possiamo negare l accesso al web server se nell url e contenutala stringa cmd.exe, filtri di questo tipo sono impossibili a firewall che girano a livello piu basso, come il pur potente iptables. By Largine

9 Esperienze personali di primi approcci all' hacking Autore: Lomiz [00] <Introduzione> Il 90% degli smanettoni presenti in Italia iniziarono il loro "percorso di studio" già da ragazzi. a-->b Se l'enunciato a fosse "Il 90% degli smanettoni presenti in Italia iniziarono il loro "percorso di studio" già da bambini" e l'enunciato b fosse "Il 90% dei presunti Hacker della rete sono dei bambini chi si divertono a provare a far danni", mi duolerebbe assegnare il valore di verità alla proposizione risultante, perchè essa è vera. Difatti come sappiamo vero-->vero, risulta vero. Quindi il futuro di un informatico dipende forse dalla parte iniziale del suo percorso? Io sono convinto di si, per questo ho deciso di scrivere questo breve articolo nel quale cercherò di spiegare quello che secondo me è un buon percorso didattico, basandomi sulle mie esperienze. [01] <Da dove comincio?> IMHO non c'è un punto da dove iniziare. Teoricamente una persona potrebbe iniziare con qualsiasi argomento ma per andare avanti a studiarlo dovrebbe ritornare ad argomenti di base a lui sconociuti, necessari per l'apprendimento di questo e forse a sua volta tornare indietro ancora, magari continuando per qualche anno. Sconsiglio però questo metodo perchè io sono cresciuto informaticamente così è i risultati sono stati buoni ma con grandi perdite di tempo. Non vorrei qualcuno interpretasse male la mia ultima frase "con grandi perdite di tempo". La più grande nemica dell'apprendimento dell'uomo è la fretta. Come molti ragazzi avevo molta fretta di imparare sfogliando velocemente guide e tralasciando cose che ritenevo inutili con risultati molto deludenti, rischiare di diventare uno di quelli sfigati che usano Trojan altrui senza conoscerne la benchè minima parte di codice, addirittura senza sapere cos'è il codice di un programma, non conoscendo la sistemistica necessaria per capire il funzionamento dei programmi client-server.

10 [02] <Programmazione> Alcuni dicono che la programmazione non è necessaria. Io sono invece convinto che tutto serva. Il problema comune è decidere che linguaggio usare; il mio consiglio è di iniziare da quello che volete voi, qualsiasi esso sia. L'importante è una volta iniziato, studiarlo bene fino in fondo; se alla fine si scoprirà che quel linguaggio ha dato delle limitaizoni se ne inizierà un altro. In questi casi il pericolo è di continuare a cambiare per le opinioni controverse che si possono trovare in giro per la rete, cambiando magari 9 linguaggi uno ogni mese (sembra impossibile ma in prima persona assicuro che è possibile). Detto questo ribadisco che la fretta è cattiva consigliera. Vorrei esporre una mia idea riguardo alla programazione: E' più importante saper creare e successivamente trasformare un algoritmo in un programma rispetto a conoscere la sintassi di un linguaggio ma non saperla applicare [03] <Protocolli> Consiglio vivamente di studiare i principali protocolli Internet. Dal livello fisico, al network, dal trasporto ai vari protocolli applicativi. Se non si sa come funziona internet non si puo' "lavorare" su internet. Secondo me puo' essere interessante modificare qualche header dei pacchetti, si scopre di poter fare cose abbastanza incredibili con poche righe. [04] <Sicurezza Web> Studiare la sicurezza relativi ai siti internet è molto facile. Ammettendo che non si sappia niente ma proprio niente di Web basterà iniziando a farsi un sito, capire che una paginetta web che compare nel nostro browser (spero non internet explorer) non appare per magia. Soltanto il fatto di studiare, creare, modificare un sito personale implica lo studio dell'html (consiglio editor testuali a proposito), dei fogli di stile meglio conosciuti come CSS ed infine di qualche linguaggio lato server come i php o l'asp. Quando si arriverà allo studio di quest'ultimi si inizieranno a studiare le vulnerabilità degli script, quindi cose come SQL Injection, Cross Site Scripting etc [05] <Conclusione> Concludo ricordando che questa non è e non deve essere presa come una guida o come una sacra scrittura da seguire: essa non è altro che il frutto della mia pochissima esperienza in questo campo, quelle poche cose che potrei insegnare a qualcuno per le quali ho perso tempo e lo perdo tutt'ora. Ricordo ai lettori che vorranno fidarsi seguendo questi piccoli e stupidi consigli, che non è un percorso sequenziale: ognuno avrà il proprio percorso di studio, perchè ognuno di noi è diverso dagli altri, nei metodi, negli obbiettivi e nelle capacità. Un ultimo consiglio appassionato: quando studiate informatica fatelo con divertimento se potete. Prendetelo come uno svago, non come un compito. Se una sera avete la possibilità di andare in disco a flirtare con qualche tipa, fatelo; non come me che sto' scrivendo questo articolo =P

11 Per insulti e critiche: lomiz.mail[at]gmail[dot]com Thank's to Sabrina, Luana e tutti quel gruppo di persone che ha avuto la pazza idea di chiedere ad un newbie come me di scrivere articoli per questa e-zine.

12 Il protocollo MSN Messenger Autore: ÐÊ F Ñ Nell ultimo mese mi sono dedicato al protocollo di MSN Messenger,sniffando MSN Messenger 7 e sbattendo un pò la testa sul suo protocollo. Ora che sono giunto a diverse conoscenze al riguardo,ho deciso di scrivere una piccola guida che tratta appunto questo argomento,per evitare ad altri la fatica che ho fatto, sperando che il mio lavoro possa portare alla creazione di nuovi grandi lavori ;-). Spero di essere il più chiaro possibile in questa guida, nella quale tenterò di spiegarvi il protocollo di MSN Messenger ;-). Naturalmente,come tutti i protocolli,questo è costituito da un continuo dialogo tra il client msn ed il server centrale di msn,e,come vedremo in seguito,anche tra il client msn ed altri server minori,chiamati SwitchBoard servers. Il server centrale di MSN Messenger è messenger.hotmail.com, sulla porta Appena ci connettiamo al server principale,dovremo inviare un la seguente stringa: VER 1 MSNP9 MSNP8 CVR0\r\n Dove \r\n stà per il comando vbcrlf di Visual Basic,ovvero quello che aggiunge uno spazio ed allinea alla stringa. Questa risposta serve a far capire al server la versione del protocollo che stiamo utilizzando. Infatti possono esserci dei cambiamenti,delle aggiunte,delle correzioni apportate al protocollo,che farebbero sì che il protocollo salga di versione. Ora come ora siamo alla versione 10 del protocollo. Il server risponderà con: VER 0 MSNP8 CVR0\r\n A questo punto noi dovremo inviare la seguente stringa:

13 CVR 2 0x0409 win 4.10 i386 MSNMSGR MSMSGS Cosa ci rappresenta questa stringa alquanto complessa? Bhè,in questa stringa noi inviamo al server diverse info riguardanti noi stessi.il server non starà a verificare se esse siano o non siano vere,quindi,possiamo tranquillamenbte inviare sempre la stessa,cambiando solamente quale dovremo sostituire l indirizzo dell utente che si stà connettendo ad MSN. Analizziamo comunque,per i più smanettoni,la sintassi del comando CVR: Il primo parametro sarà il nostro id di località,in esadecimale. Per maggiori info su questi id vi rimando qui: lcid_chart.htm Il secondo parametro corrisponde alla sigla del sistema operativo che stiamo utilizzando Il terzo parametro è invece la versione del nostro sistema operativo Il quarto parametro riguarda invece alcune info sul processore del nostro pc Il quinto parametro riguarda il nome del client MSN :23, Nov 29, 2006 (CET) Messenger che stiamo usando per connetterci Il sesto parametro rappresenta la versione del client MSN Messenger che stiamo utilizzando Il settimo parametro è una stringa indicativa,consiglio di tenere sempre MSMSGR L ottavo parametro è il nostro indirizzo di MSN Messenger A questa stringa il server ci risponderà ad esempio con: CVR a9b3e01dc/Install_MSN_Messenger_DL.exe Nella quale stringa sono contenute diverse info riguardanti stavolta il server con il quale stiamo dialogando e un link all'ultima versione di msn nel caso la versione precedentemente comunicata non fosse l'ultima. A questo punto dovremo inviare: USR 3 TWN I Questa stringa invia ufficialmente l indirizzo con il quale vogliamo autenticarci ad MSN Messenger. Ora avviene qualcosa di strano. Infatti il server ci risponde con: XFR 3 NS : :1863\r\n Che vuol dire?il server principale ci chiede di spostarci su un altro server,attraverso il quale potremo continuare la procedura di login.strano,ma è così ^^ Come potrete vedere la stringa è composta da NS seguito da 2 ip:porta. Noi dovremo chiudere la corrente connessione ed aprirne un altra,nuova,connettendoci ad uno dei due ip indicati nella stringa,sulla porta indicata nella stringa (al 99% dei casi sempre la 1863) Appena ci connettiamo al nuovo server,dovremo reinviare la stringa VER,la stringa CVR e

14 quella USR,con la sintassi spiegata sopra. NOTA: un piccolo appunto. Vi sarete resi conto che ogni stringa che abbiamo finora inviato è composta da VER o da CVR o da USR seguita da un numero.questo numero va aumentato sempre di uno ogni stringa che si invia. Quindi,come potrete notare,la prima stringa che invio è VER seguita da 1,la seconda è CVR,seguita da 2,la terza è USR,seguita da 3 e così sarà anche per tutte le altre stringhe che invieremo al server. Quando staremo connessi per un oretta al nostro msn con MSN Messenger 7.5,se ci mettessimo a sniffare le richieste che facciamo al server,vedremmo che il numero dopo VER,CVR,ecc è molto alto anche sopra il centinaio.detto ciò,proseguiamo ;-) Dopo avere inviato al nuovo server quelle 3 stringhe viene il pezzo difficile,da menti perverse,che non ho potuto comprendere appieno.dovremo infatti passare al cript della password relativa all indirizzo con il quale vogliamo accedere ad MSN Messenger.Il cript si basa sul cript MD5,un algoritmo molto complesso. Io per sbiluppare il mio client MSN ho utilizzato 2 moduli scritti da menti perverse ma geniali,che hanno avuto le palle per comprendere il cript e riprodurlo in Visual Basic 6. Per questo,vi rilascio a vedere le sorgenti base del client MSN che stò facendo,che potrete trovare su Una volta che avremo inviato la fatidica stringa,che sarà qualcosa del tipo: USR 8 TWN S t=74rpwn!92hw*ms81!iyhskvbdzh7s!btzh3j7ndfdvpdswil3aax*y3 JbYC5HeHaecDWEe!tryE4236m!51B9MjEhOQ9piRsfsdfdsfBC8QhjMsD nrmrhx6h6ar*heijzyumvh0xpibjm9m$&p=7kfwbz!kfhyroqrdn!lqf3 ym4ofpsgpgmwnkk!5z!sdfsdfds!bl8mpgbz0fvv1mwkavwxkn6od*dsd sfdsfsdfdsfdsfdsf4r345643rewsd!d4pgbz0fvx36ssmksu80bh1ufh AxD65Pb5\r\n' Il server ci darà l OK,inviando qualcosa come: USR 8 OK Unknown 1 0 MSG Hotmail Hotmail 519 MIME-Version: 1.0 Content-Type: text/xmsmsgsprofile; charset=utf-8 LoginTime: Enabled: 1 MemberIdHigh: MemberIdLow: lang_preference: 1040 preferred country: IT PostalCode: Gender: Kid: 0 Age: BDayPre: Birthday: Wallet: Flags: sid: 507 kv: 7 MSPAuth: 7drBeiPKXHik76b8HKQuI00s1DOqZEooj4om8123gtUudNh!L!iAJQWLC JdQ8HyySNg!zxsfV7alV2nhs4210o!7b0NFWLtH0sCS1213Bax5HwUqT7 gipftyi9s8auxdwfb7b7uc8p8$ ClientIP: ClientPort: 7540\r\n Come potete intuire questa stringa contiene diverse info relative al proprio account Messenger. Infatti,una volta che il server riceve la password esatta,va a vedere negli archivi,ed invia le info con le qualuali l utente si è registrato. Ora siamo dentro il nostro account. Siamo loggati Ora dobbiamo impostare il nostro stato come In Linea e per farlo dobbiamo inviare al server: CHG 7 NLN\r\n Dobbiamo ora richiedere la lista dei nostri contatti,inviando al server la seguente stringa: SYN 8 41\r\n Ed il server risponderà con: LST LST LST LST \r\n Dove al posto di e di ecc ci saranno I reali indirizzi dei nostri contatti. E con questo abbiamo terminato la procedura di login. Ci sono molte altre azioni che un client MSN deve saper svolgere,ed ora andremo ad analizzarne qualcuna. [edit] PARTE 2 Invio e ricezione di messaggi Come si potrà notare sniffando il traffico del proprio client MSN,appena clikkiamo due volte su un contatto,per aprire con lui una conversazione,vedremo che verrà aperta una nuova connessione,simultanea a quella con il server principale,su un ip sempre diverso,da conversazione a conversazione. Questo ip sarà l ip di un server minore di MSN Messenger,chiamato Switchboard Server.Sono più di centinaia.ma come fa il nostro client a sapere quale sarà lo switchboard server corretto al quale connettersi per inviare

15 messaggi al contatto? Il client per saperlo dovrà inviare una richiesta al server,ovvero: XFR numerinospiegatoinnota1 SB\r\n Il server risponderà con una stringa simile alla seguente: XFR 15 SB :1863 CKI \r\n Analizziamo la risposta: nella strinbga possiamo vedere un ip,una porta,separata dall ip dai : e diversi numeri dopo la sigla CKI.L ip indicato sarà perlappunto l ip dello switchboard server al quale dovremo connetterci,ed i numeri dopo CKI sono una sorta di password. Infatti lo switcboard nel momento in cui riceve la nostra richiesta di connessione,vorrà che noi gli inviamo questo CKI,e se sarà corretto,potremo iniziare a dialogare con lo switchboard.quindi,ricevuta questa stringa,apriamo una nuova connessione (senza chiudere la principale) sull ip e sulla porta indicati. Appena ci connettiamo,dovremo inviare al server questa stringa: USR \r\n Dove è il nostro indirizzo di MSN,e è il CKI che abbiamo estratto dalla stringa ricevta dal server principale. A questo punto lo switchboard server,se il CKI sarà esatto,risponderà con: USR 1 OK nostronickname\r\n Che corrisponde alla conferma dell avvenuta autenticazione allo switchboard server. In caso di errore invece riceveremo dallo switcboard server: 911 1\r\n Una volta ricevuto l okay dallo switchboard server dovremo dirgli quale contatto vogliamo chiamare nella conversazione. Per farlo,invieremo: CAL 2 Ed appena è pronto riceveremo dallo switchboard server: CAL 2 RINGING Dove è l id della sessione di chat con questo contatto. Quando invece un contatto dice al server centrale di vopler aprire con noi una conversazione,riceveremo dal server principale la seguente stringa: RNG :1863 CKI nickdelcontatto\r\n Qui ci dice che vuole chattare con noi,che il nuo nick è nickdelcontatto,che l ip dello switchboard server al quale connettersi per avviare una conversazione con il tipo (in questo caso: sulla porta 1863),che il CKI è e che l id della sessione è Apriamo quindi una nuova connessione su quell ip/porta,ed inviamo allo switcboard server: ANS Dove è la propria di MSN, è il CKI e è l id della sessione. Se tutto è andato liscio il server risponderà con: IRO nickdelcontatto\r\n E poi subito dopo con: ANS 1 OK\r\n Fatto ciò,potremo andare ad inviare e ricevere messaggi con il contatto in questione. I messaggi in MSN sono strutturati in modo anche un pò complesso,in quanto bisogna definire carattere,dimensione,ecc.quindi,sarà strutturato cisì un messaggio: MSG 2 N 137 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 X-MMS-IM- Format: FN=Microsoft%20Sans%20Serif; EF=; CO=0; CS=0; PF=22 CiaoCiao\r\n N 137,dove 137 è la lunghezza totale della stringa,il numero dei caratteri. Per un normale client casalingo la prima parte: MSG 2 N 137 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 X-MMS-IM- Format: FN=Microsoft%20Sans%20Serif; EF=; CO=0; CS=0; PF=22 potrete farla restare sempre uguale,cambiando il 137, e far cambiare solo il testo del messaggio,nel caso precedente CiaoCiao MSG 2 è quel solito numero che va incrementato ad ogni messaggio inviato al server. Ne abbiamo già parlato in NOTA1. In MSN Messenger appare,quando un contatto ci stà scrivendo un messaggio: Delfins stà scrivendo un messaggio. Come azz fa? Semplice. Lo switchboard server ci invierà,quando il contatto inizia a scriverci un messaggio,la seguente stringa: MSG nickcontatto 100 MIME-Version: 1.0 Content-Type: text/x-msmsgscontrol TypingUser: Per uscire dalla conversazione,il client MSN dovrà inviare allo switchboard server: BYE

Come fare a leggere questi dati generati da un programma windows?

Come fare a leggere questi dati generati da un programma windows? Come fare a leggere questi dati generati da un programma windows? A questo punto siamo in possesso di tutti gli elementi per sfruttare appieno le potenzialità di Linux: sappiamo destreggiarci (mai abbastanza)

Dettagli

- 1 reference coded [3,14% Coverage]

<Documents\bo_min_11_M_16_ita_stu> - 1 reference coded [3,14% Coverage] - 1 reference coded [3,14% Coverage] Reference 1-3,14% Coverage quindi ti informi sulle cose che ti interessano? sì, sui blog dei miei amici ah, i tuoi amici hanno dei

Dettagli

- 1 reference coded [1,06% Coverage]

<Documents\bo_min_1_M_18_ita_stu> - 1 reference coded [1,06% Coverage] - 1 reference coded [1,06% Coverage] Reference 1-1,06% Coverage Ti lega il computer? Sì. Io l ho sempre detto. Io ho una visione personale. Anche quelli che vanno a cercare

Dettagli

INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 1

INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 1 Gianluca ZG (ZG84) INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 19 February 2014 Introduzione Questo articolo nasce dalla necessità di poter usufruire di una connessione internet, tramite

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

CAPITOLO 4. La progettazione delle reti Ethernet

CAPITOLO 4. La progettazione delle reti Ethernet CAPITOLO 4 La progettazione delle reti Ethernet Il perfetto funzionamento di una rete dipende in grande parte dalla sua progettazione. Spesso, purtroppo molte reti locali o più ampie, sono realizzate senza

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare

Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare Il sistema operativo multifunzionale creato da Fulvio Riccardi www.zeroshell.net Autore: Antonio C. Hardware e software utilizzato: Pentium

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Pannello controllo Web www.smsdaweb.com. Il Manuale

Pannello controllo Web www.smsdaweb.com. Il Manuale Pannello controllo Web www.smsdaweb.com Il Manuale Accesso alla piattaforma Accesso all area di spedizione del programma smsdaweb.com avviene tramite ingresso nel sistema via web come se una qualsiasi

Dettagli

Migrazione di HRD da un computer ad un altro

Migrazione di HRD da un computer ad un altro HRD : MIGRAZIONE DA UN VECCHIO PC A QUELLO NUOVO By Rick iw1awh Speso la situazione è la seguente : Ho passato diverso tempo a impostare HRD e a personalizzare i comandi verso la radio, le frequenze preferite,

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Downlovers.it: registriamoci e scarichiamo il nostro primo brano.

Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Tutorial realizzato da Domenico A. Di Renzo il 12 dicembre 2008 (versione 1.0) Il documento originale si trova su: www.musicapuntoamici.com

Dettagli

Guida d installazione rapida

Guida d installazione rapida V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA

Dettagli

Creazione di un archivio storico. locale e remoto. nelle 24 ore giornaliere

Creazione di un archivio storico. locale e remoto. nelle 24 ore giornaliere Creazione di un archivio storico locale e remoto nelle 24 ore giornaliere Sommario Prefazione... 2 Procedura... 3 Comandi file batch... 5 Creazione Archivio Globale... 6 Cancellazione e creazione foto

Dettagli

Il software del PC. Il BIOS

Il software del PC. Il BIOS Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il

Dettagli

La felicità per me è un sinonimo del divertimento quindi io non ho un obiettivo vero e proprio. Spero in futuro di averlo.

La felicità per me è un sinonimo del divertimento quindi io non ho un obiettivo vero e proprio. Spero in futuro di averlo. Riflessioni sulla felicità.. Non so se sto raggiungendo la felicità, di certo stanno accadendo cose che mi rendono molto più felice degli anni passati. Per me la felicità consiste nel stare bene con se

Dettagli

3. Come realizzare un Web Server

3. Come realizzare un Web Server 3. Come realizzare un Web Server 3.1 Che cos'è un web server Il web server, è un programma che ha come scopo principale quello di ospitare delle pagine web che possono essere consultate da un qualsiasi

Dettagli

- 1 reference coded [0,86% Coverage]

<Documents\bo_min_9_M_18_ita_stu> - 1 reference coded [0,86% Coverage] - 1 reference coded [0,86% Coverage] Reference 1-0,86% Coverage E le altre funzioni, le fotografie, o, non so le altre cose che può offrire il cellulare sono cose che

Dettagli

A questo punto avremo la cartella dello script apriamola e cerchiamo il mirc.exe.

A questo punto avremo la cartella dello script apriamola e cerchiamo il mirc.exe. Guida a [red-mirc].avviare Lo Script Dopo aver scaricato lo script, estraiamolo in una directory del nostro pc, in tal modo tutte le modifiche e personalizzazioni che apporteremo saranno salvate per i

Dettagli

Installare Windows Xp Guida scritta da CroX

Installare Windows Xp Guida scritta da CroX Installare Windows Xp Guida scritta da CroX INTRODUZIONE: 2 PREPARAZIONE 2 BOOT DA CD 2 BIOS 3 PASSAGGI FONDAMENTALI 4 SCEGLIERE COSA FARE TRA RIPRISTINO O INSTALLARE UNA NUOVA COPIA 5 ACCETTARE CONTRATTO

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Local Area Network. Topologia di rete

Local Area Network. Topologia di rete Introduzione In questa guida illustreremo come installare un piccola rete domestica di 2 o più computer. Inizieremo spiegando velocemente cosa è una LAN e cosa ci serve per crearla, senza addentrarci profondamente

Dettagli

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte.

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Continuiamo la parte che completerà la trattazione dei link, andando ad operare direttamente

Dettagli

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due:

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: Pagina 1 di 6 Strumenti di produzione Strumenti Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: 1. Netscape Composer, gratuito e scaricabile da netscape.org assieme al browser

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE Autore: KATIA D ORTA (@katiatrew) in collaborazione con MARISA FAUSONE (@Mfausone) 1 Questa guida è liberamente scaricabile sul sito cowinning.it 2 Questa

Dettagli

GUIDA ALLA RETE DOMESTICA: NETWORKING!

GUIDA ALLA RETE DOMESTICA: NETWORKING! GUIDA ALLA RETE DOMESTICA: NETWORKING Premessa: Questa guida è volutamente semplificata al fine di rendere più comprensibili e pratici molti concetti di networking. Molti particolari sono stati omessi,

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Creare una memory stick USB bootable con cui avviare Windows XP

Creare una memory stick USB bootable con cui avviare Windows XP http://www.aprescindere.com Pag. 1 di 12 Creare una memory stick USB bootable con cui avviare Windows XP Creare una memory stick USB bootable con cui avviare Windows XP Perché avere una memory stick bootable

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

- 1 reference coded [1,02% Coverage]

<Documents\bo_min_2_M_17_ita_stu> - 1 reference coded [1,02% Coverage] - 1 reference coded [1,02% Coverage] Reference 1-1,02% Coverage Sì, adesso puoi fare i filmati, quindi alla fine se non hai niente da fare passi anche un ora al cellulare

Dettagli

Secondo la Free Software Foundation, un software si può definire libero solo se garantisce quattro "libertà fondamentali":

Secondo la Free Software Foundation, un software si può definire libero solo se garantisce quattro libertà fondamentali: OPEN SOFTWARE Tecnicamente, Open Source significa a codice sorgente aperto. La maggior parte dei programmi sono infatti scritti in linguaggi (più o meno) leggibili dagli umani, quali il C, C++, C#, ecc.;

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato)

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) (campagnanorap@gmail.com) Miniguida n. 216 Ver. febbraio 2015 OwnCloud 8 su rete lan aziendale (una specie di Gdrive

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica

Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica 8113 5092 7332 di Gianluca Ferrara Quaderni di Informatica Giuridica e Diritto dell Informatica 8113 5092 7332 Probabilmente vi starete chiedendo cosa significhi il titolo di questo articolo, e credo

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Manca un programma importante

Manca un programma importante Manca un programma importante Finalmente, dopo tutte le volte che si è notato che un programma che vorremmo usare manca, impareremo ad installare nuovi pacchetti in modo molto semplice. Si è già detto

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

UNIVERSITÀ DEGLI STUDI DI FIRENZE. Relazione elaborato di progettazione e produzione multimediale

UNIVERSITÀ DEGLI STUDI DI FIRENZE. Relazione elaborato di progettazione e produzione multimediale UNIVERSITÀ DEGLI STUDI DI FIRENZE Relazione elaborato di progettazione e produzione multimediale AllPainters.Net SISTEMA PER LA GENERAZIONE DI SITI GRATUITI PER PITTORI Autori: - Bandini Roberto - Ercoli

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Navigare in Internet

Navigare in Internet Navigare in Internet ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Word Wide Web = WWW = Ragnatela estesa a tutto il mondo In questo argomento del nostro

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi.

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi. Manuale Descrizione delle caratteristiche di iprotectyou Capire la posizione di iprotectyou sul vostro computer Fasce orarie per attività in rete Limiti di traffico Registrazioni e tabelle - Informazioni

Dettagli

Modulo 6 Proviamo Wordpress gratuitamente

Modulo 6 Proviamo Wordpress gratuitamente Copyright Andrea Giavara wppratico.com Modulo 6 Proviamo Wordpress gratuitamente 1. Wordpress.com una piattaforma gratuita per il blogging 2. Installare Wordpress in locale 3. Creare un sito gratis con

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete :

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete : Istruzioni per l accesso alla rete di Ateneo tramite il servizio AZULUU Di seguito si descrivono i passi da seguire per configurare un PC dotato di sistema operativo Windows Vista per accedere in maniera

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8918W Colore: Nera Modello: FI8918W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

:: Branzilla Operations www.branzilla.org ::

:: Branzilla Operations www.branzilla.org :: Hacking La Fonera con Firmware DD-WRT By Mattioli Brando Premessa Da un paio di anni, nel mio armadio, stava rinchiusa la Fonera. Un router molto elegante e compatto che veniva distribuito gratuitamente

Dettagli

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 Sommario DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 DHCP Dynamic Host Configuration Protocol Questo è un servizio di rete che si occupa

Dettagli

FAQ - SERVER. Se sono connesso ad un certo server e faccio doppio click su un altro server, rimango connesso al vecchio ed anche al nuovo?

FAQ - SERVER. Se sono connesso ad un certo server e faccio doppio click su un altro server, rimango connesso al vecchio ed anche al nuovo? FAQ SERVER Se sono connesso ad un certo server e faccio doppio click su un altro server, rimango connesso al vecchio ed anche al nuovo? Quanto spesso dovrei aggiornare la lista dei server? Che cos'è Autoaggiorna

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Problemi di una piattaforma di gioco virtuale

Problemi di una piattaforma di gioco virtuale Problemi di una piattaforma di gioco virtuale Nel breve documento troverete riferimenti tecnici e monetari riguardo i problemi di una piccola piattaforma di gioco online. A chi è rivolto? A chiunque stia

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Lezione nr. 3. >> Le basi della tecnologia PHP per scrivere applicazioni per il web.

Lezione nr. 3. >> Le basi della tecnologia PHP per scrivere applicazioni per il web. Lezione nr. 3 >> Le basi della tecnologia PHP per scrivere applicazioni per il web. Ciao, spero tu abbia installato l editor di testo preferito o quello che ti ho consigliato e che tu sia riuscito a creare

Dettagli

DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale).

DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). Ambiente autonomo composto da diversi dispositivi hardware, che per quanto emulati possono essere gestiti come se fossero reali. Host

Dettagli

Dio ricompensa quelli che lo cercano

Dio ricompensa quelli che lo cercano Domenica, 22 agosto 2010 Dio ricompensa quelli che lo cercano Ebrei 11:6- Or senza fede è impossibile piacergli; poiché chi si accosta a Dio deve credere che Egli è, e che ricompensa tutti quelli che lo

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

Manuale Utente. Contents. Your journey, Our technology. 6. Come aggiornare le mappe 6. 1. Introduzione 2. 2. Installazione di Geosat Suite 2

Manuale Utente. Contents. Your journey, Our technology. 6. Come aggiornare le mappe 6. 1. Introduzione 2. 2. Installazione di Geosat Suite 2 Manuale Utente Contents 1. Introduzione 2 2. Installazione di Geosat Suite 2 3. Prima connessione 2 4. Operazioni Base 3 4.1 Come avviare la Suite 3 4.2 Come chiudere la Suite 4 4.3 Come cambiare la lingua

Dettagli

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE CERTQUAL.IT.DPMU1257 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Utente IT Telecom s.r.l. DATA EMISSIONE: 2/12/21 N. ALLEGATI: STATO: REDATTO: F. Lappa ITT VERIFICATO: M. Donatone ITT APPROVATO:

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica 10 MARZO 2006 A cura della Commissione Informatica ANTIVIRUS E FIREWALL Relatore: Daniele Venuto 2 La Sicurezza Informatica Per sicurezza passiva si intendono le tecniche e gli strumenti

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

DUAL BOOT WINDOWS-LINUX.

DUAL BOOT WINDOWS-LINUX. DUAL BOOT WINDOWS-LINUX. Realizzato da Jona Lelmi Nickname PyLinx Iniziato il giorno 5 Luglio 2010 - terminato il giorno 8 Luglio 2010 email autore: jona.jona@ymail.com Canale Youtube http://www.youtube.com/user/pylinx

Dettagli

Maschere a Venezia CAP I

Maschere a Venezia CAP I Maschere a Venezia 7 CAP I In un pomeriggio di fine marzo Altiero Ranelli, un giovane giornalista de Il Gazzettino di Venezia, entra nell ufficio del direttore. - Ho una grande notizia. - grida contento.

Dettagli

bluwireless Internet wireless everywhere

bluwireless Internet wireless everywhere bluwireless Internet wireless everywhere Manuale d uso Revisione 3-02-A 2003 bluwireless srl 1 Indice Come funziona? Di che cosa ho bisogno?...3 Come posso accedere al servizio?...3 Quanto costa?............3

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA Questa vuole essere una breve tutorial su come installare Joomla su uno spazio Web gratuito, in particolare faremo riferimento ai sottodomini gratuitamente

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet", clicca e ti colleghi.

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce connetti ad internet, clicca e ti colleghi. Basta installare il nokia ovi suite, o anche il nokia pc suite, che funziona lo stesso. connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet",

Dettagli

LAN. Coassiale Doppino Fibra ottica

LAN. Coassiale Doppino Fibra ottica LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare

Dettagli

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G Router Wireless 54 Mbps 802.11b/g ultra compatto Antenna e trasformatore integrati, con presa rimuovibile, facile da portare, settare e usare ovunque ed in ogni momento Banda 3.5 Mobile Accesso a internet

Dettagli

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Premessa Abbiamo un portatile dotato di WIFI che si collega ad internet tramite una chiavetta

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

SpesaModerna Per ANDROID

SpesaModerna Per ANDROID SpesaModerna Per ANDROID Presentazione Questo manuale vuole essere un punto di inizio per l'utilizzo dell'applicazione Spesamoderna.it per Smartphone e tablet con sistema operativo Android. L'applicazione,

Dettagli