Numero Zero 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "http://mentedigitale.altervista.org Numero Zero 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz)"

Transcript

1 Numero Zero Indice Titolo Autore 1 Editoriale (WebDataBank) 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz) 4 Il protocollo MSN Messenger (ÐÊ F Ñ ) 5 Hack di una telecamerina wifi (Linux-Lover)

2 Editoriale All'inizio era il DOS... Autore: WebDataBank Internet... Le tre grandi "W"... Negli anni '80 uno strumento per pochi eletti, in mano a piccole persone dai grandi guadagni. Qualche utente non comune si incanalava nella rete cercando di capire come funzionavano le cose, rendendo nel frattempo pubblici servizi che dovrebbero essere per tutti di diritto. Poi, una svolta... Napster. Per la prima volta un p2p pubblico permetteva di condividere con tutti qualsiasi file presente nel proprio pc; flussi di dati passavano da un computer all'altro, da una città all'altra, da un paese all'altro, con uno scambio di byte che non aveva mai visto precedenti. In quel momento la gente "comune" scoprì le vere potenzialità della rete, qualcuno si informò su chi rincorreva quella libertà digitale tanto inseguita, quanto vietata dalla legge. Finalmente iniziò a diffondersi a livello dei navigatori il vero significato della parola hacker: "colui che cerca di comprendere, scoprire, migliorare, rendere alla portata di tutti: software, sistemi operativi e reti"! Insomma NON un pirata informatico, come Bill Gates e i mass media volevano far credere, bensì una sorta di liberatore digitale di quel territorio che porta il nome di INTERNET, cercando di diffondere i suoi credo: "sviluppo di software gratuiti", "uguali diritti alla rete" e "nuove scoperte". "Onore a voi, indomiti guerrieri a voi che cavalcate tastiere e non destrieri a voi, che giorno e notte combattete senza affanno il re della finestra mentore di ogni inganno. O moderni Robin Hood Vi darà ragion la storia ovunque adesso siate". Poi un'altra svolta: Google. Una grande società che decide di creare un motore di ricerca diverso dagli altri, più completo, ma sopratutto con un'ideologia aziendale che permette, a

3 tutti, di avere gratuitamente i migliori strumenti necessari alla navigazione. Una prima vera concorrenza digitale alla Microsoft, che ai tempi aveva già sbaragliato IBM, reso i Mac (i computer dalle migliori prestazioni multimediali) praticamente inutilizzati dalle pubbliche amministrazioni di tutto il mondo, monopolizzando mezza internet dettando legge su regolamenti, norme e (grazie alla pubblicità) abitudini. Successivamente un uomo di nome Linus Torvalds ebbe un'idea lampante: quella di sviluppare un nuovo sistema operativo. E così quello che era una volta UNIX divenne Linux. Anche lui e' un hacker a modo suo. Lo creò dotandolo di un' arma ideologico-evoluzionista letale che Microsoft non aveva, e probabilmente mai avrà: L'OPENSOURCE. Esso permette a tutti di poter leggere e modificare liberamente il codice sorgente, consentendo così uno sviluppo collaborativo che oltre a fornire motivazioni dona un'identità collettiva ai programmatori. Insomma... sviluppando tutti insieme si hanno più: 1- idee 2- energie psicofisiche 3- competenza 4- tempo a disposizione Oltre a questo, sempre grazie allo sviluppo collettivo, venne dotato di più distribuzioni (distro) così da andare incontro alle diverse esigenze senza perdere di stabilità operativa. Altro aspetto da non sottovalutare e' la libertà finanziaria che può avere un utente Linux. Fino a quel momento per avere legalmente un sistema operativo bisognava rivolgersi alla Microsoft o alla Apple sborsando circa 400 verso la prima e un po' meno verso la seconda, a differenza del nostro pinguino gratuito. In conclusione, la la domanda che mi pongo è: CHI E' IL VERO PIRATA? Scritto da WebDataBank

4 Sicurezza server con VmWare Autore: Largine VmWare e un software che fa una cosa semplice e spettacolare nello stesso tempo, permette di far girare un sistema operativo come se fosse un programma qualunque. I signori che hanno studiato questa cosa, che funziona perfettamente da molti anni, hanno emulato il bios di un computer, un processore, una scheda di rete, un paio di controller, sia eide che scsi, un chip di controllo usb, una scheda audio e le porte seriali / parallele. Tutto questo riunito in un software che emula una macchina virtuale (d ora in avanti VM) capace di fare il boot di un sistema operativo da un cdrom o direttamente da un immagine iso sul disco della macchina host (d ora in avanti HM) ed installarsi su un filesystem contenuto in un file. La macchina virtuale consumera parte delle risorse della macchina vera che la ospita e non necessariamente la macchina host dovra far girare una sola VM, anzi, per ambienti di produzione e test e auspicabile far girare piu VM per ogni HM, in modo da ottimizzare risorse e semplificare i backup. Un altra caratteristica delle VM e che una volta spento il sistema operativo sono dei banali files sul disco della macchina host, che possono essere copiati, salvati, ripristinati e spostati a piacimento, impacchettati, masterizzati, spediti e reinstallati su altre HM anche con hardware e sistema operativo diverso dall originale, tanto il sistema contenuto nella VM non si accorge di nulla: l hardware virtuale e sempre lo stesso. VmWare gira sia su linux che su windows, e fa girare come VM molti tipi di linux e varie versioni di windows, io ultimamente sto usando in modo massiccio la versione server (al momento la ver ) che e gratis, purtroppo non e software libero ma tant e Ci sono altri software che fanno piu o meno quello che fa VmWare, anche gratis e liberi, tipo bochs, xen, virtualpc ed altri, ma nessuno ha le prestazioni e la duttilitia di VmWare, e poi l anzianita del progetto lo rende veramente rocksolid. Questo software ha molti pregi: lo possono usare gli sviluppatori che vogliono fare prove di installazione dei software su macchine pulite e non vogliono stare a installare continuamente il sistema operativo di test, chi fa uso intenso di server di sviluppo o di test di applicazioni prima di metterle in produzione puo usare macchine precotte da poter rovinare senza rischi, chi lo usa in produzione per semplificare i backup e ottimizzare l hardware (in VmWare lo chiamano consolidamento dei server ), i suoi drivers sempre uguali permettono di tenere una VM spenta sempre pronta da mettere online, installare dei cluster di server virtuali in una sola macchina vera per motivi di studio e test e banale, molta gente si certifica su windows server usando questi

5 ambienti che richiederebbero costoso hardware per fare test reali, all hardware virtuale possiamo assegnare un numero arbitrario di schede di rete, in modo da poter fare dei firewall con gestione di reti lan / internet / dmz / wireless per poter fare test di regole iptables prima di metterle in produzione. Se proprio vogliamo trovare un difetto lo dobbiamo cercare nelle prestazioni: e ovvio che uno strato software fra il sistema operativo e l hardware vero ovviamente rallentera un poco le operazioni, ma se avete un pc di ultima generazione potrete far girare i vostri sistemi senza problemi, tant e che molte distribuzioni linux ormai inseriscono i driver di VmVware direttamente assieme ai driver hardware canonici. Dopo questo breve preambolo vorrei fare un esempio, che a dire il vero esempio non e visto che una applicazione del genere gira e sta tutt ora girando in rete nell azienda dove lavoro. Vorrei mettere un pc linux su internet con 4 server web virtuali, due apache su linux debian e due IIS (Internet Information Server) 6 su windows 2003, tutti esposti su internet con lo stesso indirizzo ip pubblico, ogniuno con una propria DMZ, in modo che la compromissione di uno dei sei non permetta al cracker di turno di arrivare a nessuna delle altre 5 macchine. Per aumentare la sicurezza metteremo anche un reverse proxy sulla macchina linux vera per poter filtrare gli url richiesti alle VM. Nota per chi non sa cos e un reverse proxy: partiamo da cos e un proxy di una lan, praticamente un server a cui i browser gli utenti della lan stessa chiedono le pagine web che vogliono navigare, lui se le scarica al posto loro e le passa al browser dell utente, un reverse proxy e fatto alla rovescia, e tutto il mondo che quando arriva a vedere le pagine sul mio sito si mettera in contatto con il proxy sul firewall linux che passera la richiesta al server web virtuale il quale rispondera al proxy il quale rispondera all utente esterno che chiedeva la pagina. Voi direte: e una complicazione inutile, e invece no, perche il proxy non e messo li a consumare cicli di cpu, squid, cioe IL proxy server per antonomasia, ha la possibilita di gestire filtri sulle richieste che dall esterno vanno verso il sito web virtuale ed eventualmente segare via richiesta strane, subdole, malformate o quant altro. Ovvio che chi installa il proxy deve sapere quel che fa, onde evitare di segare via anche del traffico legittimo. Avere un reverse proxy ci permette una cosa che altrimenti sarebbe impossibile: non avere il default gateway sul server virtuale, il proxy e il server infatti saranno nella stessa lan (virtuale), e quindi si parlano direttamente, percio se per qualche motivo un cracker riuscisse a bypassare squid ed ad inniettare una url malformato per far arrivare un file dall esterno sul web server, tipo una backdoor, un virus o qualcosa del genere non potra perche il web server NON PUO uscire dalla sua lan ed andarsene a zonzo per internet a scaricare i cavoli suoi, ed inoltre il firewall / proxy blocchera ogni porta che non sia la 80 in uscita. Per mettere in opera la nostra macchina attrezziamoci con una hardware con buoni polmoni un core duo 2.13 con 4 giga di ram e un disco sata2 da 250 giga (magari due in mirror) andra bene. Installiamo linux, io uso preferibilmente debian stable per queste cose, eliminiamo servizi inutili, aggiorniamo il sistema operativo, installiamo squid con le impostazioni di default, accertiamoci che il kernel supporti il multiprocessore, facciamo un po di hardening del tcp/ip ed installiamo VmWare.

6 L installazione di VmWare su linux e banale, serve il programma liberamente scaricabile previa registrazione dal sito VmWare, un codice di attivazione che viene rilasciato all atto della registrazione, e gli header del kernel dellamachcina host necessari al setup di VmWare. Il resto del necesario, come compilatori e librerie, sono di serie su debian quando si fa un installazione di default. La macchina fisica puo avere una o piu schede di rete, questo dipende dall uso che ne faremo, la mia ne ha due: una esposta su internet all indirizzo ip (fasullo) /30 ed una nella lan della ditta all indirizzo ip (privato) /24 I miei quattro domini devono essere correttamente registrati come domini di 3 livello, rispettivamente e tutti e quattro devono puntare all indirizzo ip pubblico di cui sopra: Di solito e banale avere piu web server su un solo indirizzo ip, si chiama virtual hosting e si fa facilmente sia con apache che con iis di windows, pero non e possibile, senza reverse proxy, poter puntere a wenb server che girano su sistemi operativi diversi, nel nostro caso avremmo dovuto avere per lo meno 2 server, un linux per apache, un windows per iis. Iniziamo il setup di VmWare. Durante l installazione ci verra chiesto dal programma se vogliamo delle reti HOST ONLY, dobbiamo dire di si e dobbiamo farne tante quante sono le noste macchine virtuali, quattro nel mio caso, possiamo farne anche di piu, tanto non costano e nulla e non appesantiscono il sistema. Ogniuna di queste reti virtuali potra ospitare piu server, di fatto fino a 252. In realta sarebbero 253, ma un indirizzo lo prende la scheda virtuale della macchina HM, ma non credo che esista ad oggi un pc acquistabile da tasche comuni che possa far girare contemporaneamente 253 VM. Appuntiamo gli indirizzi delle 4 reti che abbiamo creato, gli indirizzi li fornisce VmVware da solo, andando a cercare reti libere nella nostra lan. Poniamo di avere avuto: / / / /24 Segnamoceli ed andiamo ad installare la 4 macchine virtuali, nell impostazione della VM dobbiamo ricordarci di impostare la rete come custom ed indichiamo su quale scheda di rete vmnet (cosi le chiama VmWare) dovra essere attestata la lan virtuale. Per ogni lan virtuale avremo 2 indirizzi ip occupati,quello nella HM, nel ns caso x.1 e x.2 che e quello del server viruale. Ricordiamo che nella macchina vituale il default gateway NON deve essere impostato, non serve. A questo punto, una volta che le 4 macchine virtuali sono up & running andiamo a sistemare squid. Rispetto alla configurazione di serie di debian per funzionare si devo solo fare queste piccole modifiche:

7 # Metto il proxy in ascolto sull indiirzzo ip pubblico, sulla porta 80 http_port :80 # Non permetto query ICP da e verso altri proxy icp_port 0 # Tengo i log perche non tenerli e MALE e soprattuto e MALE non andarli mai a vedere emulate_httpd_log on # Permetto (ovviamente) le connessioni da fuori http_access allow all # Qui indico i veri indirizzi web, NOTA: si deve mettere l url, e MAI l indirizzo # ip, altrimenti il reverse proxyng non funziona httpd_accel_host httpd_accel_host httpd_accel_host httpd_accel_host # Indico dov e in ascolto vero web server httpd_accel_port 80 #Questo ottimizza il fatto di avere più server web httpd_accel_single_host off # Non fare caching delle pagine, non m importa visto che non ci guadagno in # performance e potrei avere pagine dinamiche e quindi la cache e comunque inutile httpd_accel_with_proxy off # Setto ON solo nel caso in cui il server web utilizzi a sua volta i VirtualHost httpd_accel_uses_host_header off Adesso accertiamoci che l ip forwarding sia disabilitato: echo 0 > /proc/sys/net/ipv4/ip_forward e blocchiamo il forward con netfilter iptables -P FORWARD DROP Altre regole di firewalling andranno ovviamente aggiunte, a protezione della macchina esposta su internet, ma questo e un argomento che non e di questo paper. Alla macchina host HM dobbiamo dire a che indirizzo stanno i web server, se fossero molti, compreso quelli in VirtualHost, potremmo montare nel server linux host un server dns ed usare quello, ma con poche macchine come nel nostro caso bastera modificare a mano il file hosts cosi: FINE DEL SETUP. A questo punto abbiamo ottenuto che:

8 i server virtuali non si vedono tra di loro, quindi la compromissione di uno di loro non mettera a rischio gli altri. i server virtuali non sono raggiungibili dall esterno se non passando attraverso un proxy squid ed un firewall iptables e solo sulla porta 80 con cosi tanti filtri da far cacare bulloni roventi al cracker piu motivato i server virtuali non possono raggiungere l esterno in nessun modo, se ci fosse necessita di far deploy di aggiornamenti, sia di sistema che di programmi per i web server bastera accendere una route statica verso la lan, aprire il firewall quel tanto che basta per arrivare alle macchine virtuali e basta. abbiamo a disposizione un potente strumento come squid per poter bloccare comportamenti anomali, il primo che mi viene in mente e il vecchio e famigerato baco di IIS che faceva eseguire una shell (cmd.exe) dentro un url che permetteva di eseguire comandi da browser. Con una semplice regola tipo: acl iis_nocmd urlpath_regex i cmd.exe http_access deny iis_nocmd possiamo negare l accesso al web server se nell url e contenutala stringa cmd.exe, filtri di questo tipo sono impossibili a firewall che girano a livello piu basso, come il pur potente iptables. By Largine

9 Esperienze personali di primi approcci all' hacking Autore: Lomiz [00] <Introduzione> Il 90% degli smanettoni presenti in Italia iniziarono il loro "percorso di studio" già da ragazzi. a-->b Se l'enunciato a fosse "Il 90% degli smanettoni presenti in Italia iniziarono il loro "percorso di studio" già da bambini" e l'enunciato b fosse "Il 90% dei presunti Hacker della rete sono dei bambini chi si divertono a provare a far danni", mi duolerebbe assegnare il valore di verità alla proposizione risultante, perchè essa è vera. Difatti come sappiamo vero-->vero, risulta vero. Quindi il futuro di un informatico dipende forse dalla parte iniziale del suo percorso? Io sono convinto di si, per questo ho deciso di scrivere questo breve articolo nel quale cercherò di spiegare quello che secondo me è un buon percorso didattico, basandomi sulle mie esperienze. [01] <Da dove comincio?> IMHO non c'è un punto da dove iniziare. Teoricamente una persona potrebbe iniziare con qualsiasi argomento ma per andare avanti a studiarlo dovrebbe ritornare ad argomenti di base a lui sconociuti, necessari per l'apprendimento di questo e forse a sua volta tornare indietro ancora, magari continuando per qualche anno. Sconsiglio però questo metodo perchè io sono cresciuto informaticamente così è i risultati sono stati buoni ma con grandi perdite di tempo. Non vorrei qualcuno interpretasse male la mia ultima frase "con grandi perdite di tempo". La più grande nemica dell'apprendimento dell'uomo è la fretta. Come molti ragazzi avevo molta fretta di imparare sfogliando velocemente guide e tralasciando cose che ritenevo inutili con risultati molto deludenti, rischiare di diventare uno di quelli sfigati che usano Trojan altrui senza conoscerne la benchè minima parte di codice, addirittura senza sapere cos'è il codice di un programma, non conoscendo la sistemistica necessaria per capire il funzionamento dei programmi client-server.

10 [02] <Programmazione> Alcuni dicono che la programmazione non è necessaria. Io sono invece convinto che tutto serva. Il problema comune è decidere che linguaggio usare; il mio consiglio è di iniziare da quello che volete voi, qualsiasi esso sia. L'importante è una volta iniziato, studiarlo bene fino in fondo; se alla fine si scoprirà che quel linguaggio ha dato delle limitaizoni se ne inizierà un altro. In questi casi il pericolo è di continuare a cambiare per le opinioni controverse che si possono trovare in giro per la rete, cambiando magari 9 linguaggi uno ogni mese (sembra impossibile ma in prima persona assicuro che è possibile). Detto questo ribadisco che la fretta è cattiva consigliera. Vorrei esporre una mia idea riguardo alla programazione: E' più importante saper creare e successivamente trasformare un algoritmo in un programma rispetto a conoscere la sintassi di un linguaggio ma non saperla applicare [03] <Protocolli> Consiglio vivamente di studiare i principali protocolli Internet. Dal livello fisico, al network, dal trasporto ai vari protocolli applicativi. Se non si sa come funziona internet non si puo' "lavorare" su internet. Secondo me puo' essere interessante modificare qualche header dei pacchetti, si scopre di poter fare cose abbastanza incredibili con poche righe. [04] <Sicurezza Web> Studiare la sicurezza relativi ai siti internet è molto facile. Ammettendo che non si sappia niente ma proprio niente di Web basterà iniziando a farsi un sito, capire che una paginetta web che compare nel nostro browser (spero non internet explorer) non appare per magia. Soltanto il fatto di studiare, creare, modificare un sito personale implica lo studio dell'html (consiglio editor testuali a proposito), dei fogli di stile meglio conosciuti come CSS ed infine di qualche linguaggio lato server come i php o l'asp. Quando si arriverà allo studio di quest'ultimi si inizieranno a studiare le vulnerabilità degli script, quindi cose come SQL Injection, Cross Site Scripting etc [05] <Conclusione> Concludo ricordando che questa non è e non deve essere presa come una guida o come una sacra scrittura da seguire: essa non è altro che il frutto della mia pochissima esperienza in questo campo, quelle poche cose che potrei insegnare a qualcuno per le quali ho perso tempo e lo perdo tutt'ora. Ricordo ai lettori che vorranno fidarsi seguendo questi piccoli e stupidi consigli, che non è un percorso sequenziale: ognuno avrà il proprio percorso di studio, perchè ognuno di noi è diverso dagli altri, nei metodi, negli obbiettivi e nelle capacità. Un ultimo consiglio appassionato: quando studiate informatica fatelo con divertimento se potete. Prendetelo come uno svago, non come un compito. Se una sera avete la possibilità di andare in disco a flirtare con qualche tipa, fatelo; non come me che sto' scrivendo questo articolo =P

11 Per insulti e critiche: lomiz.mail[at]gmail[dot]com Thank's to Sabrina, Luana e tutti quel gruppo di persone che ha avuto la pazza idea di chiedere ad un newbie come me di scrivere articoli per questa e-zine.

12 Il protocollo MSN Messenger Autore: ÐÊ F Ñ Nell ultimo mese mi sono dedicato al protocollo di MSN Messenger,sniffando MSN Messenger 7 e sbattendo un pò la testa sul suo protocollo. Ora che sono giunto a diverse conoscenze al riguardo,ho deciso di scrivere una piccola guida che tratta appunto questo argomento,per evitare ad altri la fatica che ho fatto, sperando che il mio lavoro possa portare alla creazione di nuovi grandi lavori ;-). Spero di essere il più chiaro possibile in questa guida, nella quale tenterò di spiegarvi il protocollo di MSN Messenger ;-). Naturalmente,come tutti i protocolli,questo è costituito da un continuo dialogo tra il client msn ed il server centrale di msn,e,come vedremo in seguito,anche tra il client msn ed altri server minori,chiamati SwitchBoard servers. Il server centrale di MSN Messenger è messenger.hotmail.com, sulla porta Appena ci connettiamo al server principale,dovremo inviare un la seguente stringa: VER 1 MSNP9 MSNP8 CVR0\r\n Dove \r\n stà per il comando vbcrlf di Visual Basic,ovvero quello che aggiunge uno spazio ed allinea alla stringa. Questa risposta serve a far capire al server la versione del protocollo che stiamo utilizzando. Infatti possono esserci dei cambiamenti,delle aggiunte,delle correzioni apportate al protocollo,che farebbero sì che il protocollo salga di versione. Ora come ora siamo alla versione 10 del protocollo. Il server risponderà con: VER 0 MSNP8 CVR0\r\n A questo punto noi dovremo inviare la seguente stringa:

13 CVR 2 0x0409 win 4.10 i386 MSNMSGR MSMSGS Cosa ci rappresenta questa stringa alquanto complessa? Bhè,in questa stringa noi inviamo al server diverse info riguardanti noi stessi.il server non starà a verificare se esse siano o non siano vere,quindi,possiamo tranquillamenbte inviare sempre la stessa,cambiando solamente quale dovremo sostituire l indirizzo dell utente che si stà connettendo ad MSN. Analizziamo comunque,per i più smanettoni,la sintassi del comando CVR: Il primo parametro sarà il nostro id di località,in esadecimale. Per maggiori info su questi id vi rimando qui: lcid_chart.htm Il secondo parametro corrisponde alla sigla del sistema operativo che stiamo utilizzando Il terzo parametro è invece la versione del nostro sistema operativo Il quarto parametro riguarda invece alcune info sul processore del nostro pc Il quinto parametro riguarda il nome del client MSN :23, Nov 29, 2006 (CET) Messenger che stiamo usando per connetterci Il sesto parametro rappresenta la versione del client MSN Messenger che stiamo utilizzando Il settimo parametro è una stringa indicativa,consiglio di tenere sempre MSMSGR L ottavo parametro è il nostro indirizzo di MSN Messenger A questa stringa il server ci risponderà ad esempio con: CVR a9b3e01dc/Install_MSN_Messenger_DL.exe Nella quale stringa sono contenute diverse info riguardanti stavolta il server con il quale stiamo dialogando e un link all'ultima versione di msn nel caso la versione precedentemente comunicata non fosse l'ultima. A questo punto dovremo inviare: USR 3 TWN I Questa stringa invia ufficialmente l indirizzo con il quale vogliamo autenticarci ad MSN Messenger. Ora avviene qualcosa di strano. Infatti il server ci risponde con: XFR 3 NS : :1863\r\n Che vuol dire?il server principale ci chiede di spostarci su un altro server,attraverso il quale potremo continuare la procedura di login.strano,ma è così ^^ Come potrete vedere la stringa è composta da NS seguito da 2 ip:porta. Noi dovremo chiudere la corrente connessione ed aprirne un altra,nuova,connettendoci ad uno dei due ip indicati nella stringa,sulla porta indicata nella stringa (al 99% dei casi sempre la 1863) Appena ci connettiamo al nuovo server,dovremo reinviare la stringa VER,la stringa CVR e

14 quella USR,con la sintassi spiegata sopra. NOTA: un piccolo appunto. Vi sarete resi conto che ogni stringa che abbiamo finora inviato è composta da VER o da CVR o da USR seguita da un numero.questo numero va aumentato sempre di uno ogni stringa che si invia. Quindi,come potrete notare,la prima stringa che invio è VER seguita da 1,la seconda è CVR,seguita da 2,la terza è USR,seguita da 3 e così sarà anche per tutte le altre stringhe che invieremo al server. Quando staremo connessi per un oretta al nostro msn con MSN Messenger 7.5,se ci mettessimo a sniffare le richieste che facciamo al server,vedremmo che il numero dopo VER,CVR,ecc è molto alto anche sopra il centinaio.detto ciò,proseguiamo ;-) Dopo avere inviato al nuovo server quelle 3 stringhe viene il pezzo difficile,da menti perverse,che non ho potuto comprendere appieno.dovremo infatti passare al cript della password relativa all indirizzo con il quale vogliamo accedere ad MSN Messenger.Il cript si basa sul cript MD5,un algoritmo molto complesso. Io per sbiluppare il mio client MSN ho utilizzato 2 moduli scritti da menti perverse ma geniali,che hanno avuto le palle per comprendere il cript e riprodurlo in Visual Basic 6. Per questo,vi rilascio a vedere le sorgenti base del client MSN che stò facendo,che potrete trovare su Una volta che avremo inviato la fatidica stringa,che sarà qualcosa del tipo: USR 8 TWN S t=74rpwn!92hw*ms81!iyhskvbdzh7s!btzh3j7ndfdvpdswil3aax*y3 JbYC5HeHaecDWEe!tryE4236m!51B9MjEhOQ9piRsfsdfdsfBC8QhjMsD nrmrhx6h6ar*heijzyumvh0xpibjm9m$&p=7kfwbz!kfhyroqrdn!lqf3 ym4ofpsgpgmwnkk!5z!sdfsdfds!bl8mpgbz0fvv1mwkavwxkn6od*dsd sfdsfsdfdsfdsfdsf4r345643rewsd!d4pgbz0fvx36ssmksu80bh1ufh AxD65Pb5\r\n' Il server ci darà l OK,inviando qualcosa come: USR 8 OK Unknown 1 0 MSG Hotmail Hotmail 519 MIME-Version: 1.0 Content-Type: text/xmsmsgsprofile; charset=utf-8 LoginTime: Enabled: 1 MemberIdHigh: MemberIdLow: lang_preference: 1040 preferred country: IT PostalCode: Gender: Kid: 0 Age: BDayPre: Birthday: Wallet: Flags: sid: 507 kv: 7 MSPAuth: 7drBeiPKXHik76b8HKQuI00s1DOqZEooj4om8123gtUudNh!L!iAJQWLC JdQ8HyySNg!zxsfV7alV2nhs4210o!7b0NFWLtH0sCS1213Bax5HwUqT7 gipftyi9s8auxdwfb7b7uc8p8$ ClientIP: ClientPort: 7540\r\n Come potete intuire questa stringa contiene diverse info relative al proprio account Messenger. Infatti,una volta che il server riceve la password esatta,va a vedere negli archivi,ed invia le info con le qualuali l utente si è registrato. Ora siamo dentro il nostro account. Siamo loggati Ora dobbiamo impostare il nostro stato come In Linea e per farlo dobbiamo inviare al server: CHG 7 NLN\r\n Dobbiamo ora richiedere la lista dei nostri contatti,inviando al server la seguente stringa: SYN 8 41\r\n Ed il server risponderà con: LST LST LST LST \r\n Dove al posto di e di ecc ci saranno I reali indirizzi dei nostri contatti. E con questo abbiamo terminato la procedura di login. Ci sono molte altre azioni che un client MSN deve saper svolgere,ed ora andremo ad analizzarne qualcuna. [edit] PARTE 2 Invio e ricezione di messaggi Come si potrà notare sniffando il traffico del proprio client MSN,appena clikkiamo due volte su un contatto,per aprire con lui una conversazione,vedremo che verrà aperta una nuova connessione,simultanea a quella con il server principale,su un ip sempre diverso,da conversazione a conversazione. Questo ip sarà l ip di un server minore di MSN Messenger,chiamato Switchboard Server.Sono più di centinaia.ma come fa il nostro client a sapere quale sarà lo switchboard server corretto al quale connettersi per inviare

15 messaggi al contatto? Il client per saperlo dovrà inviare una richiesta al server,ovvero: XFR numerinospiegatoinnota1 SB\r\n Il server risponderà con una stringa simile alla seguente: XFR 15 SB :1863 CKI \r\n Analizziamo la risposta: nella strinbga possiamo vedere un ip,una porta,separata dall ip dai : e diversi numeri dopo la sigla CKI.L ip indicato sarà perlappunto l ip dello switchboard server al quale dovremo connetterci,ed i numeri dopo CKI sono una sorta di password. Infatti lo switcboard nel momento in cui riceve la nostra richiesta di connessione,vorrà che noi gli inviamo questo CKI,e se sarà corretto,potremo iniziare a dialogare con lo switchboard.quindi,ricevuta questa stringa,apriamo una nuova connessione (senza chiudere la principale) sull ip e sulla porta indicati. Appena ci connettiamo,dovremo inviare al server questa stringa: USR \r\n Dove è il nostro indirizzo di MSN,e è il CKI che abbiamo estratto dalla stringa ricevta dal server principale. A questo punto lo switchboard server,se il CKI sarà esatto,risponderà con: USR 1 OK nostronickname\r\n Che corrisponde alla conferma dell avvenuta autenticazione allo switchboard server. In caso di errore invece riceveremo dallo switcboard server: 911 1\r\n Una volta ricevuto l okay dallo switchboard server dovremo dirgli quale contatto vogliamo chiamare nella conversazione. Per farlo,invieremo: CAL 2 Ed appena è pronto riceveremo dallo switchboard server: CAL 2 RINGING Dove è l id della sessione di chat con questo contatto. Quando invece un contatto dice al server centrale di vopler aprire con noi una conversazione,riceveremo dal server principale la seguente stringa: RNG :1863 CKI nickdelcontatto\r\n Qui ci dice che vuole chattare con noi,che il nuo nick è nickdelcontatto,che l ip dello switchboard server al quale connettersi per avviare una conversazione con il tipo (in questo caso: sulla porta 1863),che il CKI è e che l id della sessione è Apriamo quindi una nuova connessione su quell ip/porta,ed inviamo allo switcboard server: ANS Dove è la propria di MSN, è il CKI e è l id della sessione. Se tutto è andato liscio il server risponderà con: IRO nickdelcontatto\r\n E poi subito dopo con: ANS 1 OK\r\n Fatto ciò,potremo andare ad inviare e ricevere messaggi con il contatto in questione. I messaggi in MSN sono strutturati in modo anche un pò complesso,in quanto bisogna definire carattere,dimensione,ecc.quindi,sarà strutturato cisì un messaggio: MSG 2 N 137 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 X-MMS-IM- Format: FN=Microsoft%20Sans%20Serif; EF=; CO=0; CS=0; PF=22 CiaoCiao\r\n N 137,dove 137 è la lunghezza totale della stringa,il numero dei caratteri. Per un normale client casalingo la prima parte: MSG 2 N 137 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 X-MMS-IM- Format: FN=Microsoft%20Sans%20Serif; EF=; CO=0; CS=0; PF=22 potrete farla restare sempre uguale,cambiando il 137, e far cambiare solo il testo del messaggio,nel caso precedente CiaoCiao MSG 2 è quel solito numero che va incrementato ad ogni messaggio inviato al server. Ne abbiamo già parlato in NOTA1. In MSN Messenger appare,quando un contatto ci stà scrivendo un messaggio: Delfins stà scrivendo un messaggio. Come azz fa? Semplice. Lo switchboard server ci invierà,quando il contatto inizia a scriverci un messaggio,la seguente stringa: MSG nickcontatto 100 MIME-Version: 1.0 Content-Type: text/x-msmsgscontrol TypingUser: Per uscire dalla conversazione,il client MSN dovrà inviare allo switchboard server: BYE

Come fare a leggere questi dati generati da un programma windows?

Come fare a leggere questi dati generati da un programma windows? Come fare a leggere questi dati generati da un programma windows? A questo punto siamo in possesso di tutti gli elementi per sfruttare appieno le potenzialità di Linux: sappiamo destreggiarci (mai abbastanza)

Dettagli

CAPITOLO 4. La progettazione delle reti Ethernet

CAPITOLO 4. La progettazione delle reti Ethernet CAPITOLO 4 La progettazione delle reti Ethernet Il perfetto funzionamento di una rete dipende in grande parte dalla sua progettazione. Spesso, purtroppo molte reti locali o più ampie, sono realizzate senza

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 1

INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 1 Gianluca ZG (ZG84) INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 19 February 2014 Introduzione Questo articolo nasce dalla necessità di poter usufruire di una connessione internet, tramite

Dettagli

3. Come realizzare un Web Server

3. Come realizzare un Web Server 3. Come realizzare un Web Server 3.1 Che cos'è un web server Il web server, è un programma che ha come scopo principale quello di ospitare delle pagine web che possono essere consultate da un qualsiasi

Dettagli

Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare

Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare Il sistema operativo multifunzionale creato da Fulvio Riccardi www.zeroshell.net Autore: Antonio C. Hardware e software utilizzato: Pentium

Dettagli

Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica

Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica 8113 5092 7332 di Gianluca Ferrara Quaderni di Informatica Giuridica e Diritto dell Informatica 8113 5092 7332 Probabilmente vi starete chiedendo cosa significhi il titolo di questo articolo, e credo

Dettagli

Creazione di un archivio storico. locale e remoto. nelle 24 ore giornaliere

Creazione di un archivio storico. locale e remoto. nelle 24 ore giornaliere Creazione di un archivio storico locale e remoto nelle 24 ore giornaliere Sommario Prefazione... 2 Procedura... 3 Comandi file batch... 5 Creazione Archivio Globale... 6 Cancellazione e creazione foto

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

- 1 reference coded [0,86% Coverage]

<Documents\bo_min_9_M_18_ita_stu> - 1 reference coded [0,86% Coverage] - 1 reference coded [0,86% Coverage] Reference 1-0,86% Coverage E le altre funzioni, le fotografie, o, non so le altre cose che può offrire il cellulare sono cose che

Dettagli

bluwireless Internet wireless everywhere

bluwireless Internet wireless everywhere bluwireless Internet wireless everywhere Manuale d uso Revisione 3-02-A 2003 bluwireless srl 1 Indice Come funziona? Di che cosa ho bisogno?...3 Come posso accedere al servizio?...3 Quanto costa?............3

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

UNIVERSITÀ DEGLI STUDI DI FIRENZE. Relazione elaborato di progettazione e produzione multimediale

UNIVERSITÀ DEGLI STUDI DI FIRENZE. Relazione elaborato di progettazione e produzione multimediale UNIVERSITÀ DEGLI STUDI DI FIRENZE Relazione elaborato di progettazione e produzione multimediale AllPainters.Net SISTEMA PER LA GENERAZIONE DI SITI GRATUITI PER PITTORI Autori: - Bandini Roberto - Ercoli

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

A questo punto avremo la cartella dello script apriamola e cerchiamo il mirc.exe.

A questo punto avremo la cartella dello script apriamola e cerchiamo il mirc.exe. Guida a [red-mirc].avviare Lo Script Dopo aver scaricato lo script, estraiamolo in una directory del nostro pc, in tal modo tutte le modifiche e personalizzazioni che apporteremo saranno salvate per i

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Migrazione di HRD da un computer ad un altro

Migrazione di HRD da un computer ad un altro HRD : MIGRAZIONE DA UN VECCHIO PC A QUELLO NUOVO By Rick iw1awh Speso la situazione è la seguente : Ho passato diverso tempo a impostare HRD e a personalizzare i comandi verso la radio, le frequenze preferite,

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G Router Wireless 54 Mbps 802.11b/g ultra compatto Antenna e trasformatore integrati, con presa rimuovibile, facile da portare, settare e usare ovunque ed in ogni momento Banda 3.5 Mobile Accesso a internet

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Downlovers.it: registriamoci e scarichiamo il nostro primo brano.

Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Tutorial realizzato da Domenico A. Di Renzo il 12 dicembre 2008 (versione 1.0) Il documento originale si trova su: www.musicapuntoamici.com

Dettagli

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato)

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) (campagnanorap@gmail.com) Miniguida n. 216 Ver. febbraio 2015 OwnCloud 8 su rete lan aziendale (una specie di Gdrive

Dettagli

Local Area Network. Topologia di rete

Local Area Network. Topologia di rete Introduzione In questa guida illustreremo come installare un piccola rete domestica di 2 o più computer. Inizieremo spiegando velocemente cosa è una LAN e cosa ci serve per crearla, senza addentrarci profondamente

Dettagli

Guida d installazione rapida

Guida d installazione rapida V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA

Dettagli

Installare Windows Xp Guida scritta da CroX

Installare Windows Xp Guida scritta da CroX Installare Windows Xp Guida scritta da CroX INTRODUZIONE: 2 PREPARAZIONE 2 BOOT DA CD 2 BIOS 3 PASSAGGI FONDAMENTALI 4 SCEGLIERE COSA FARE TRA RIPRISTINO O INSTALLARE UNA NUOVA COPIA 5 ACCETTARE CONTRATTO

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

GUIDA ALLA RETE DOMESTICA: NETWORKING!

GUIDA ALLA RETE DOMESTICA: NETWORKING! GUIDA ALLA RETE DOMESTICA: NETWORKING Premessa: Questa guida è volutamente semplificata al fine di rendere più comprensibili e pratici molti concetti di networking. Molti particolari sono stati omessi,

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Pannello controllo Web www.smsdaweb.com. Il Manuale

Pannello controllo Web www.smsdaweb.com. Il Manuale Pannello controllo Web www.smsdaweb.com Il Manuale Accesso alla piattaforma Accesso all area di spedizione del programma smsdaweb.com avviene tramite ingresso nel sistema via web come se una qualsiasi

Dettagli

Maschere a Venezia CAP I

Maschere a Venezia CAP I Maschere a Venezia 7 CAP I In un pomeriggio di fine marzo Altiero Ranelli, un giovane giornalista de Il Gazzettino di Venezia, entra nell ufficio del direttore. - Ho una grande notizia. - grida contento.

Dettagli

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte.

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Continuiamo la parte che completerà la trattazione dei link, andando ad operare direttamente

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due:

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: Pagina 1 di 6 Strumenti di produzione Strumenti Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: 1. Netscape Composer, gratuito e scaricabile da netscape.org assieme al browser

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Problemi di una piattaforma di gioco virtuale

Problemi di una piattaforma di gioco virtuale Problemi di una piattaforma di gioco virtuale Nel breve documento troverete riferimenti tecnici e monetari riguardo i problemi di una piccola piattaforma di gioco online. A chi è rivolto? A chiunque stia

Dettagli

Backup efficienti, sicuri ed. automatici con rsnapshot

Backup efficienti, sicuri ed. automatici con rsnapshot Backup efficienti, sicuri ed automatici con rsnapshot L'importanza dei dati informatici Oggi tutti noi abbiamo dati importantissimi sui nostri computer, cellulari o tablet. Come fare per non rischiare

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE Autore: KATIA D ORTA (@katiatrew) in collaborazione con MARISA FAUSONE (@Mfausone) 1 Questa guida è liberamente scaricabile sul sito cowinning.it 2 Questa

Dettagli

Il software del PC. Il BIOS

Il software del PC. Il BIOS Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il

Dettagli

Creare una memory stick USB bootable con cui avviare Windows XP

Creare una memory stick USB bootable con cui avviare Windows XP http://www.aprescindere.com Pag. 1 di 12 Creare una memory stick USB bootable con cui avviare Windows XP Creare una memory stick USB bootable con cui avviare Windows XP Perché avere una memory stick bootable

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 Sommario DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 DHCP Dynamic Host Configuration Protocol Questo è un servizio di rete che si occupa

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Premessa Abbiamo un portatile dotato di WIFI che si collega ad internet tramite una chiavetta

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

DUAL BOOT WINDOWS-LINUX.

DUAL BOOT WINDOWS-LINUX. DUAL BOOT WINDOWS-LINUX. Realizzato da Jona Lelmi Nickname PyLinx Iniziato il giorno 5 Luglio 2010 - terminato il giorno 8 Luglio 2010 email autore: jona.jona@ymail.com Canale Youtube http://www.youtube.com/user/pylinx

Dettagli

Modulo 6 Proviamo Wordpress gratuitamente

Modulo 6 Proviamo Wordpress gratuitamente Copyright Andrea Giavara wppratico.com Modulo 6 Proviamo Wordpress gratuitamente 1. Wordpress.com una piattaforma gratuita per il blogging 2. Installare Wordpress in locale 3. Creare un sito gratis con

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

Presentazione Nunziata Francesco 3^ A MERCURIO

Presentazione Nunziata Francesco 3^ A MERCURIO Presentazione Nunziata Francesco 3^ A MERCURIO INTRODUZIONE Con l invenzione della stampa e il suo progressivo miglioramento la cultura e il sapere hanno potuto circolare più facilmente. Ma la storia,

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

CIAO A TUTTI, Qui troverete pressapoco una guida per usare uno SCRIPT

CIAO A TUTTI, Qui troverete pressapoco una guida per usare uno SCRIPT INDICE Come si presenta lo Script...................... 3 Opzioni dello Script.......................... 4 Categoria Connetti...........................5 Categoria Servers........................... 6

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

WARDRIVING WEP CRACK - by BigDaD

WARDRIVING WEP CRACK - by BigDaD 1 di 5 05/04/2008 14.59 www.wifi-ita.com La prima community Italiana sul WiFi MENU PRINCIPALE HOME FORUM CHAT REGISTRATI! è gratis! Teoria WiFi WARDRIVING WEP CRACK - by BigDaD Scritto da BigDaD martedì

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

9. Installazione in remoto

9. Installazione in remoto E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 9. Installazione in remoto By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

Guida Installazione Windows 7

Guida Installazione Windows 7 Guida Installazione Windows 7 Cos è Windows 7? Windows 7 è il nuovo Sistema Operativo di casa Microsoft nonchè successore di Windows Vista. Si presenta come uno dei Miglior Sistemi Operativi Microsoft

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

LA RETE INTRANET VADEMECUM N. 2-2012

LA RETE INTRANET VADEMECUM N. 2-2012 LA RETE INTRANET VADEMECUM N. 2-2012 a cura di Biagio Notario Commissione Consultiva Organizzazione dello studio e informatica Coordinatore Gianantonio Poli, Delegata del Consiglio Elisabetta Migliorati

Dettagli

rapida Guida d installazione IP Camera senza fili/cablata Modello: FI8910W Modello: FI8910W Colore: Nera Colore: Bianco

rapida Guida d installazione IP Camera senza fili/cablata Modello: FI8910W Modello: FI8910W Colore: Nera Colore: Bianco IP Camera senza fili/cablata Guida d installazione rapida Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco Per Windows OS ------1 Per MAC OS ------15 ShenZhen Foscam Tecnologia Intelligente

Dettagli

Guida a Coin Generation (Digital Generation)

Guida a Coin Generation (Digital Generation) Guida a Coin Generation (Digital Generation) Cos è Digital Generation Digital Generation è un azienda privata con sede a San Francisco (Florida USA), il cui scopo è quello di vendere servizi a grandi aziende

Dettagli

Controllo remoto di SPEEDY

Controllo remoto di SPEEDY UNIVERSITÀ DI BRESCIA FACOLTÀ DI INGEGNERIA Dipartimento di Elettronica per l Automazione Laboratorio di Robotica Avanzata Advanced Robotics Laboratory Corso di Robotica (Prof. Riccardo Cassinis) Controllo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA Questa vuole essere una breve tutorial su come installare Joomla su uno spazio Web gratuito, in particolare faremo riferimento ai sottodomini gratuitamente

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Pannello controllo Web www.smsdaweb.com. Il Manuale

Pannello controllo Web www.smsdaweb.com. Il Manuale Pannello controllo Web www.smsdaweb.com Il Manuale Accesso alla piattaforma Accesso all area di spedizione del programma smsdaweb.com avviene tramite ingresso nel sistema via web come se una qualsiasi

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

GUIDA A EKILLERAUCTION

GUIDA A EKILLERAUCTION GUIDA A EKILLERAUCTION 1 Guida al programma V 2.1 Versione guida V1.5 Indice: 1 Cos e ekillerauction e a cosa serve?.. PAG 3 2 Installazione.. PAG 4 3 Attivazione.. PAG 5 4 Elementi della schermata principale...

Dettagli

RACCONTO TRATTO DAL LIBRO. DONNE CHE RACCONTANO IL LAVORO a cura di

RACCONTO TRATTO DAL LIBRO. DONNE CHE RACCONTANO IL LAVORO a cura di RACCONTO TRATTO DAL LIBRO DONNE CHE RACCONTANO IL LAVORO a cura di Roberta Griffini, Francesca Matichecchia, Debora Roversi, Marzia Tanzini Disegno di Pat Carra Filcams Cgil Milano Margherita impiegata

Dettagli

IL B.I.O.S. Questo sconosciuto!

IL B.I.O.S. Questo sconosciuto! INTRO : In questa breve sezione vedremo come configurare alcuni campi del BIOS per correggere e migliorare le caratteristiche della nostra macchina, come farle riconoscere tutte le periferiche correttamente

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Questo capitolo è estratto dal libro soluzioni di rete 1.0 http://www.soluzionidirete.com/files/presentazione_libro.htm L autore lavora sui PC dal

Questo capitolo è estratto dal libro soluzioni di rete 1.0 http://www.soluzionidirete.com/files/presentazione_libro.htm L autore lavora sui PC dal Questo capitolo è estratto dal libro soluzioni di rete 1.0 http://www.soluzionidirete.com/files/presentazione_libro.htm L autore lavora sui PC dal 1983, ha un attività per la vendita di prodotti informatici

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8918W Colore: Nera Modello: FI8918W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

Non ho idea se è la prima volta che vedi un mio prodotto oppure se in passato le nostre strade si sono già incrociate, poco importa

Non ho idea se è la prima volta che vedi un mio prodotto oppure se in passato le nostre strade si sono già incrociate, poco importa Benvenuto/a o bentornato/a Non ho idea se è la prima volta che vedi un mio prodotto oppure se in passato le nostre strade si sono già incrociate, poco importa Non pensare di trovare 250 pagine da leggere,

Dettagli

L ambiente grafico (GNOME o KDE)

L ambiente grafico (GNOME o KDE) L ambiente grafico (GNOME o KDE) Abbiamo già speso alcune parole in merito alla differenza tra gestori di finestre (o window managers) e gestori di desktop, ma in questa lezione impareremo alcuni concetti

Dettagli

Internet: Connettività. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò

Internet: Connettività. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò Internet: conoscerlo al meglio per usarlo meglio Connettività Lezione 3 (connettività): Adsl, Router, Hub, Switch, Wi-Fi Modem GSM - Edge Umts Hsdpa Hsupa Reti Il file di hosts Adsl (Asymmetric Digital

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

Lezione nr. 3. >> Le basi della tecnologia PHP per scrivere applicazioni per il web.

Lezione nr. 3. >> Le basi della tecnologia PHP per scrivere applicazioni per il web. Lezione nr. 3 >> Le basi della tecnologia PHP per scrivere applicazioni per il web. Ciao, spero tu abbia installato l editor di testo preferito o quello che ti ho consigliato e che tu sia riuscito a creare

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli