Honeypots: inganno o realtà?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Honeypots: inganno o realtà?"

Transcript

1 Honeypots: inganno o realtà? Difesa Stefano Bendandi Grado di difficoltà Un honeypot è una particolare risorsa allestita in modo da apparire come un sistema vulnerabile, suscettibile di essere attaccato e violato.generalmente questi sistemi soddisfano due requisiti: rappresentare un target potenziale per gli aggressori, distraendoli così dalle risorse reali, ed acquisire quante più informazioni possibili sulle tecniche di attacco utilizzate. La sfida non facile che gli honeypot raccolgono è proprio quella di mantenere concentrati su sè stessi le attenzioni di eventuali aggressori, preservando contestualmente l'integrità di altri sistemi più importanti. Dunque si tratta di strumenti di sicurezza proattiva che possono trovare impiego in tutti quei casi nei quali è necessario ricorrere ad un approccio difensivo di tipo strutturato (defense in depth). A differenza dei firewall e dei sistemi per la scoperta delle intrusioni gli honeypot sono progettati per essere attaccati e compromessi. Per questo motivo essi non hanno, in genere, alcun valore intrinseco per chi li allestisce, non contengono dati ed altre informazioni rilevanti ed i servizi di rete che espongono sono destinati a rimanere anonimi e, perciò, non fruibili dagli utenti di un tipico ambiente di produzione. Date queste caratteristiche, dunque, l'intero traffico di rete che fluisce da o verso un honeypot può considerarsi implicitamente sospetto ed, in quanto tale, meritevole di essere analizzato nel dettaglio senza che vi sia la necessità di isolare gli eventuali falsi positivi come, invece, può accadere per gli IDS. Classificazione funzionale Tradizionalmente gli honeypot vengono classificati in due distinte categorie funzionali: produzione e ricerca. L'efficacia dei primi consiste nel proteggere una o più risorse specifiche di una organizzazione, mentre quella dei secondi si concentra, soprattutto, sull'acquisizione di conoscenza circa il modus operandi, le tecniche e gli strumenti di attacco impiegati. Gli honeypot di produzione possono essere ulteriormente diversificati tenendo conto del loro ruolo primario. Dall'articolo imparerai... Cosa sono e come funzionano degli honeypots, Aspetti critici da considerare in una implementazione, Allestimento di honeypots virtuali mediante Honeyd, Tecniche per rilevare la presenza di un honeypot. Cosa dovresti sapere... Concetti di networking e TCP/IP, Modello ISO/OSI, Concetti relativi all'analisi del traffico di rete. 2 hakin9 Nº 7/2007

2 A tale riguardo si parla di prevenzione quando l'obiettivo principale del sistema è quello di sviare i potenziali aggressori, inducendoli in confusione oppure rallentando le loro attività; di identificazione quando l'obiettivo è quello della scoperta di attacchi ed altre attività non autorizzate; infine, di reazione quando l'obiettivo è quello di migliorare la capacità di risposta e gestione degli incidenti informatici tramite lo sviluppo di specifiche competenze. Ognuna di queste soluzioni presenta, ovviamente, dei vantaggi e degli svantaggi ma si distingue per la presenza di caratteristiche peculiari (ad es. gli honeypot di produzione utilizzati con finalità di reazione sono normalmente in grado di catturare una gran quantità di dati). Persino per gli honeypot di ricerca, anche se in modo meno marcato, possiamo tracciare delle aree di specializzazione a seconda della finalità verso la quale è diretta l'acquisizione di conoscenza: identificazione di nuove vulnerabilità per lo sviluppo di signatures per IDS, sviluppo di competenze in materia di analisi forense o semplice studio delle tecniche di attacco. Livelli di interazione Questo fattore, oltre a caratterizzare le modalità con le quali un aggressore può interagire con il sistema, influenza direttamente il livello di complessità e di rischio insiti nella sua installazione, configurazione e manutenzione. In generale ad una maggiore capacità di interazione corrisponde una maggiore probabilità che l'honeypot venga compromesso e, per effetto di ciò, utilizzato come trampolino per sferrare attacchi nei confronti di altri sistemi. D'altra parte, però, soltanto i sistemi caratterizzati da un elevato grado di interazione garantiscono la possibilità di raccogliere un gran numero di informazioni sull'attacco portato a compimento e permettono, dunque, di condurre a posteriori una analisi qualitativamente migliore. Ciò detto possiamo pertanto distinguere tra: honeypot a basso rischio: si tratta di sistemi semplici da installare e Honeypot Produzione 1 Fig. 1: Esempio di dislocazione di honeypot di produzione Fig. 2: Ping sweep Fig. 3: Scansione nmap LAN Web Server Mail Server DMZ configurare, caratterizzati da un livello di interazione nullo o Ftp Server Honeypot Produzione 2 Internet hakin9 Nº 7/2007 3

3 alquanto limitato. Gli honeypot di questo tipo sono in grado di registrare i vari tentativi di attacco e di scansione senza generare tuttavia traffico in uscita; honeypot ad alto rischio: si tratta di soluzioni complesse da installare e configurare basate su sistemi operativi ed applicazioni reali. In questi casi non vi è alcuna emulazione per cui l'aggressore conserva la capacità di interagire con il sistema in modo illimitato. Il principale vantaggio di questi sistemi è rappresentato dalle eccellenti capacità di logging che li rende adatti soprattutto ad un utilizzo per finalità di ricerca. Tra gli svantaggi, invece, va citato proprio l'elevato grado di interazione che può condurre alla scoperta dei meccanismi e della reale natura del sistema, oltre che consentire ovviamente la possibilità di causare danni ben più gravi di quelli normalmente possibili con sistemi a basso impatto. Tra le due categorie citate se ne pone peraltro anche una terza in cui vanno collocati quei sistemi dotati di caratteristiche e di un grado di difficoltà di installazione e configurazione a metà strada tra i sistemi a basso e ad alto impatto. Dislocazione degli honeypot L'efficacia di un honeypot dipende in stretta misura anche dal suo posizionamento all'interno di una rete. Gli honeypot di produzione, impiegati con un ruolo di prevenzione o scoperta delle intrusioni, assicurano la loro miglior efficacia se collocati dietro le difese perimetrali, nelle reti ad alto rischio come le DMZ oppure in quelle interne (Fig. 1). Questa collocazione garantisce i migliori benefici poiché i sistemi sono in grado di esplicare tutta la loro efficacia nei confronti di quegli aggressori che siano riusciti a penetrare le difese perimetrali. Viceversa il posizionamento al di fuori di questo perimetro rischierebbe di compromettere l'utilità dell'honeypot essendo quest'ultimo probabilmente soggetto ad un numero talmente elevato di attacchi da rendere non soltanto arduo, ma anche superfluo, il successivo lavoro di analisi dei dati catturati. Analoghe considerazioni possono essere espresse anche per gli honeypot impiegati con un ruolo di reazione che, avendo lo scopo di riprodurre le funzionalità e l'apparenza di interi sistemi di produzione, trovano una naturale collocazione nelle DMZ dove, di regola, vengono allestiti alcuni tipici servizi pubblici (http server, ftp server, ecc...). Per gli honeypot di ricerca, invece, la dislocazione ideale potrebbe essere nelle reti interne oppure al di fuori del perimetro di sicurezza in relazione al fatto che l'obiettivo della cattura delle informazioni sia relativo ad attacchi interni od esterni. L'importante in questi ultimi due casi, viste le caratteristiche in gioco, è l'adozione di meccanismi ed accorgimenti di controllo tali da impedire che tali sistemi, una volta compromessi, siano sfruttati per finalità illecite. Aspetti critici da considerare Gli honeypot possono contribuire a migliorare il livello di sicurezza di una rete ma solo a condizione che siano allestiti correttamente perché, in caso contrario, essi non solo diventano Fig. 4: Differenza nei valori di TTL inutili ma finiscono per introdurre dei rischi assolutamente inaccettabili. Uno dei principali inconvenienti, imputabili ad una erronea progettazione e/o configurazione, è quello relativo alla scoperta: tale evenienza rischia di vanificare l'utilità del sistema che finisce per essere evitato oppure alimentato con informazioni erronee producendo dei risultati fuorvianti. Il primo accorgimento da adottare è dunque quello di rispettare un certo grado di realismo nell'allestimento e nella configurazione, specie se si ha a che fare con honeypot virtuali che permettono di emulare servizi e sistemi differenti da quelli tipici dell'ambiente in cui sono ospitati. Infatti, anche se i servizi emulati possono apparire verosimili a prima vista, un aggressore che utilizza tecniche di fingerprinting può rendersi conto delle discrepanze in modo semplice. Analogamente il realismo suggerisce che gli honeypot si adattino perfettamente alle infrastrutture di rete da proteggere, così da risultare del tutto naturali in un determinato contesto. Infine, e questo vale soprattutto per le soluzioni di tipo commerciale, devono essere evitate le configurazioni predefinite ed adottato, invece, un approccio orientato alla personalizzazione. Così facendo si riduce il rischio che il nucleo delle funzionalità di base diventi una caratteristica distintiva del 4 hakin9 Nº 7/2007

4 sistema per un aggressore che abbia avuto la possibilità di analizzare e studiare la soluzione in uso. Altra questione da non sottovalutare è quella della riduzione complessiva dei rischi insiti in una installazione che richiede per la sua soluzione: la determinazione degli opportuni livelli di interazione; il compimento di azioni finalizzate al contenimento dei rischi; l'adozione di opportune metodologie di test. La preventiva individuazione dei livelli di interazioni minimi, tali da garantire l'efficacia del sistema in relazione ai suoi obiettivi, già comporta, di per sè, una riduzione della complessità e, quindi, del livello di rischio in gioco. In relazione al secondo punto, invece, le azioni da intraprendere possono essere differenziate: di produzione da utilizzare principalmente con un ruolo di scoperta degli attacchi e delle attività non autorizzate. Dal punto di vista architetturale si tratta di una soluzione a basso livello di interazione dotata di funzionalità di logging e di emulazione di servizi di rete mediante script esterni; sono inoltre supportate ulteriori caratteristiche innovative come: la capacità di impersonificare qualsiasi indirizzo IP non utilizzato all'interno di uno o più segmenti di rete; la capacità di identificare i tentativi di connessione diretti verso qualsiasi porta TCP/UDP, anche se non associata ad alcun servizio; la capacità di simulare il comportamento tipico dello stack TCP/IP di svariati sistemi operativi ed apparati di rete rendendo le risposte dell'honeypot verosimili a fronte di scansioni e tentativi di fingerprinting (a tal fine sono utilizzati gli stessi database impiegati in alcuni noti strumenti come nmap e xprobe2); l'utilizzo di meccanismi di tarpit per bloccare il flusso delle comunicazioni; la capacità di mimare topologie di routing e caratteristiche quali latenza, perdite di connettività ed ampiezza di banda; la possibilità di configurare dei template dinamici in grado di condizionare il comportamento degli honeypot al verificarsi di determinati presupposti. Il principio di funzionamento è molto semplice e si basa sul presupposto di ritenere potenzialmente ostile qualsiasi tentativo di connessione diretto verso uno o più indirizzi di rete inutilizzati. per gli honeypot ad elevata interazione il contenimento presuppone, innanzitutto, l'adozione di opportuni meccanismi di controllo e blocco del flusso dei dati per evitare che i sistemi, una volta compromessi, possano essere utilizzati per portare a compimento attacchi nei confronti di altre risorse; per gli honeypot a bassa interazione potrebbe essere opportuno prevedere, piuttosto, una fase di hardening del sistema operativo per impedire che eventuali vulnerabilità o configurazioni erronee possano riflettersi negativamente sulla stabilità e sull'efficienza dell'intero meccanismo. Per le medesime ragioni si può valutare se l'ambiente di esecuzione debba essere chrooted o comunque vincolato all'interno di una sandbox. Infine, e questo vale soprattutto per gli honeypot virtuali, è necessario assicurarsi che gli aggressori non possano interagire direttamente con il sistema di emulazione. Honeyd Honeyd è un progetto open source per la creazione di honeypot virtuali Listato 1. I l file di configurazione di esempio di Honeyd create template set template personality "Microsoft Windows XP Professional SP1" set template default tcp action reset set template default udp action reset set template default icmp action open add template tcp port 135 open add template tcp port 139 open add template tcp port 445 open add template udp port 135 open add template udp port 137 open add template udp port 138 open add template udp port 445 open create w2k2000sp3 set w2k2000sp3 ethernet "3com" set w2k2000sp3 personality "Microsoft Windows 2000 Server SP3" set w2k2000sp3 default tcp action reset set w2k2000sp3 default udp action reset add w2k2000sp3 tcp port 21 tarpit "sh scripts/win2k/msftp.sh" add w2k2000sp3 tcp port 25 "sh scripts/win2k/exchange-smtp.sh" add w2k2000sp3 tcp port 80 block add w2k2000sp3 tcp port 135 open add w2k2000sp3 tcp port 139 open add w2k2000sp3 tcp port 445 open add w2k2000sp3 tcp port 1025 open add w2k2000sp3 tcp port 1027 open add w2k2000sp3 tcp port 1029 open add w2k2000sp3 udp port 135 open add w2k2000sp3 udp port 137 open add w2k2000sp3 udp port 138 open add w2k2000sp3 udp port 445 open add w2k2000sp3 udp port 500 open bind w2k2000sp3 bind template bind template bind template hakin9 Nº 7/2007 5

5 In questi casi Honeyd assume l'identità del target, acquisendone l'indirizzo IP, e si innescano due reazioni differenti a seconda della configurazione corrente: se alla porta di destinazione non è associato alcun demone il tentativo di connessione viene registrato nei log ed il software comunica che la porta è chiusa oppure non risponde per nulla (anche questo dipende dalla configurazione); se alla porta risulta associato un servizio il software avvia l'esecuzione dello script di emulazione del demone e comincia ad interagire con l'aggressore catturando i dettagli dell'attività in corso. Per sfruttare in modo adeguato le capacità di binding con gli indirizzi di rete inattivi tuttavia occorre adottare dei meccanismi per il reindirizzamento del traffico (arp spoofing, configurazione dei router, bridging, ecc...). Configurazione Honeyd può essere scaricato dall'indirizzo release.php ed è configurabile tramite un semplice file di testo in cui vanno memorizzati i parametri di funzionamento e quelli relativi alle eventuali topologie di rete (vedi Listato 1). Il file di esempio contiene due modelli differenti: il primo emula la presenza di un tipico host Windows XP Professional (SP1) ed è associato a tre diversi indirizzi IP mentre il secondo emula la presenza di un Microsoft Windows 2000 Server (SP3) e risulta associato all'indirizzo restante. Scendendo più nel dettaglio ci possiamo soffermare un attimo sulle particolarità di quest'ultimo template: le porte 21 e 25 risultano associate rispettivamente ad un demone FTP ed SMTP emulati tramite script di shell; sulla porta 21 è impostato un meccanismo di tarpit per bloccare il flusso di comunicazione una volta che la connessione sia stata stabilita (vedremo meglio nel seguito in che cosa consiste questo meccanismo); la porta 80 è impostata in modo da risultare filtrata; Listato 2: Un frammento di cattura del traffico di rete viene emulata la presenza di una determinata scheda di rete in termini di indirizzo MAC TCP [TCP ZeroWindow] ftp > [ACK] Seq=49 Ack=6 Win=0 Len=0 Frame 101 (60 bytes on wire, 60 bytes captured) Arrival Time: Mar 24, :07: Time delta from previous packet: seconds Time since reference or first frame: seconds Frame Number: 101 Packet Length: 60 bytes Capture Length: 60 bytes Protocols in frame: eth:ip:tcp Ethernet II, Src: 3com_82:5c:67 (00:50:da:82:5c:67), Dst: ToplinkC_03:8b:db (00:06:7b:03:8b:db) Destination: ToplinkC_03:8b:db (00:06:7b:03:8b:db) Source: 3com_82:5c:67 (00:50:da:82:5c:67) Type: IP (0x0800) Trailer: Internet Protocol, Src: ( ), Dst: ( ) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) = Differentiated Services Codepoint: Default (0x00) = ECN-Capable Transport (ECT): = ECN-CE: 0 Total Length: 40 Identification: 0x16d1 (5841) Flags: 0x = Reserved bit: Not set.0.. = Don't fragment: Not set..0. = More fragments: Not set Fragment offset: 0 Time to live: 64 Protocol: TCP (0x06) Header checksum: 0xdf20 [correct] Source: ( ) Destination: ( ) Transmission Control Protocol, Src Port: ftp (21), Dst Port: (32787), Seq: 49, Ack: 6, Len: 0 Source port: ftp (21) Destination port: (32787) Sequence number: 49 (relative sequence number) Acknowledgement number: 6 (relative ack number) Header length: 20 bytes Flags: 0x0010 (ACK) = Congestion Window Reduced (CWR): Not set = ECN-Echo: Not set = Urgent: Not set = Acknowledgment: Set = Push: Not set = Reset: Not set = Syn: Not set = Fin: Not set ===> Window size: 0 <=== dimensione della finestra (tarpit) Checksum: 0x266f [correct] SEQ/ACK analysis This is an ACK to the segment in frame: 100 The RTT to ACK the segment was: seconds TCP Analysis Flags This is a ZeroWindow segment 6 hakin9 Nº 7/2007

6 Analisi dei risultati Per intercettare le richieste di risoluzione ARP eseguiamo il demone arpd (scaricabile da tools) mediante il comando: arpd -i eth /30 e subito dopo eseguiamo il demone honeyd tramite il comando: honeyd -f my.config \ -p nmap.prints \ -a nmap.assoc \ -0 pf.os \ -x xprobe2.conf /30 Una volta avviata l'esecuzione eseguiamo un piccolo test per accertare la correttezza e la rispondenza della configurazione prescelta. Possiamo subito notare la risposta ad un ping sweep eseguito sulla sottorete /30 (Fig. 2) ed i risultati di una scansione half open diretta all'indirizzo (Fig. 3). Quest'ultima mostra già, oltre all'emulazione del sistema operativo, l'emulazione dei servizi, dello stato delle porte (la 80 risulta filtrata) e della scheda di rete. Tecniche per la scoperta degli honeypot Per eseguire con successo il fingerprinting di un honeypot un aggressore deve essere in grado di identificare la presenza di meccanismi ad esso relativi (indirizzi, processi, moduli del kernel, strumenti per la cattura dei dati, ecc...) oppure ricostruire le eventuali incongruenze riconducibili ad una parziale o non del tutto veritiera rappresentazione del sistema reale compiuta dall'honeypot. Perché ciò sia possibile occorre una interazione, remota o locale, tra l'aggressore ed il sistema: mentre le interazioni del primo tipo interessano principalmente lo strato di rete ed, in particolare, i livelli 2, 3, 4 e 7 della pila ISO/OSI, quelle locali presuppongono un accesso effettivo al sistema. Livello di data link Il ricorso ad eventuali meccanismi di ridirezione del traffico (ad. es. arp spoofing) con lo scopo di facilitare la simulazione di più host all'interno di una determinata sottorete può dare vita a scenari di risoluzione ARP caratterizzati da una associazione uno a molti tra l'indirizzo MAC del sistema sul quale è in ascolto il demone di emulazione ed i differenti indirizzi IP emulati; ciò può contribuire ad alimentare gli eventuali sospetti di un aggressore che può rendersi conto di questa situazione attraverso un esame della propria cache arp locale oppure utilizzando un semplice sniffer. Un problema analogo può presentarsi anche con gli honeypot ad elevata interazione, soprattutto quando la loro implementazione viene demandata ad apposito software di virtualizzazione (UML, VMWare, ecc...). In tali casi il rischio è dato dal fatto che l'indirizzo MAC può diventare un tratto distintivo inequivocabile in quanto rientrante in un range di indirizzi assegnati ad entità note in base agli standard IEEE. Le contromisure nei confronti di tali potenziali discrepanze sono rappresentate, ove possibile, da una personalizzazione del software oppure dall'adozione di stratagemmi di reindirizzamento del traffico trasparenti (ad es. bridging). Livello di rete In alcune situazioni i pacchetti provenienti da un honeypot in risposta alle varie sollecitazioni possono rivelare delle stranezze, soprattutto nei valori dei campi Time-To-Live (TTL) ed identificativo del datagramma (IPID). Il TTL svolge un ruolo fondamentale sotto un duplice punto di vista di: coerenza con i valori predefiniti attesi per un determinato stack TCP/IP (ad es. 128 per i sistemi Windows, 64 per quelli Linux, ecc...); coerenza delle topologie di rete eventualmente simulate (ad es. decremento dei valori in concomitanza con il transito dei pacchetti attraverso dispositivi di routing). Qualsiasi deviazione rispetto a questi comportamenti tipici può dunque essere vista con sospetto (Fig. 4). La Figura mostra la differenza in termini di valori di Time-To-Live scaturita da due scansioni dello stesso sistema eseguite con tecniche e strumenti differenti. Cambiamenti repentini dei valori dell IPID dei pacchetti possono invece derivare dalla interposizione di dispositivi di ridirezione del traffico come accade nel caso degli honeypot cd. bait and switch. Si tratta di dispositivi installati con lo scopo di dirottare ogni forma di traffico ostile verso un honeypot liberando così i sistemi reali: ciò che accade in questi casi è che, a partire da un determinato momento, l'aggressore comincia ad interagire con un honeypot configurato per replicare le funzionalità di un tipico sistema di produzione. Peraltro, anche se la commutazione avviene in modo trasparente, questo passaggio può causare dei vistosi mutamenti nei valori citati. Infine anche l'analisi statistica dello stato di congestione dei collegamenti di rete, condotta tramite l'ispezione dei valori della proprietà Round-Trip Time (RTT), può avere una sua valenza per finalità di fingerprinting. L'osservazione di sensibili peggioramenti nei valori di tale proprietà, soprattutto in dipendenza dell'esecuzione di alcune attività, potrebbe essere sintomo dell'intervento di particolari meccanismi di cattura dei dati. Un esempio a tale proposito può essere rinvenuto in Sebek, un modulo client-server progettato come kernel rootkit, in grado di intercettare le chiamate di sistema read() e catturare una gran mole di dati, permettendo un analisi molto dettagliata delle azioni compiute da un aggressore. Sebek presenta delle caratteristiche avanzate che lo rendono difficilmente visibile: ad esempio le informazioni catturate dalla componente client vengono inviate, tramite protocollo UDP, ad una componente server in maniera nascosta (il kernel si preoccupa di occultare i pacchetti in uscita modificando anche le strutture dati ed i contatori delle statistiche di rete). hakin9 Nº 7/2007 7

7 Tuttavia, poiché il meccanismo prevede che a fronte della lettura di un singolo byte diverse decine di byte debbano essere trasferiti via rete, una semplice operazione di lettura ripetuta per centinaia di volte può facilmente provocare situazioni di congestione deducibili da un confronto tra i tempi di risposta ottenuti a seguito di scansioni effettuate in momenti temporali differenti. Livello di trasporto Spostandoci a livello di trasporto nella pila ISO/OSI possiamo soffermarci sul dato costituito dal valore della Window Size la cui osservazione può rivelare la presenza di meccanismi di tarpit diretti a mantenere aperti i socket associati ad una connessione impedendo, però, qualsiasi forma di flusso comunicativo. Diversi software, tra i quali Honeyd e Labrea, possiedono questa caratteristica che viene implementata proprio tramite una riduzione a zero della Window Size immediatamente dopo la fase iniziale di instaurazione della connessione. In questo modo nessun dato può essere più ulteriormente trasferito attraverso il canale e, dunque, non risulta possibile neppure chiudere la connessione che rimane aperta ed inattiva consumando inutilmente le risorse del client (Listato 2). Il listato visualizza l'estratto di una sessione di cattura del traffico di rete: il frame visualizzato mostra come il server ftp con indirizzo , emulato da Honeyd, imposta la Window Size del pacchetto a zero, impedendo di fatto ogni ulteriore scambio di dati con il client Ulteriori meccanismi possono addirittura comportare la modifica del contenuto dei datagrammi di rete: a questo proposito un caso tipico è dato dall'utilizzo di Snort-Inline per impedire che un honeypot compromesso possa essere utilizzato per sferrare attacchi nei confronti di altri sistemi. Attraverso tecniche di analisi del traffico di rete ed apposite regole iptables Snort-Inline è anche in grado di alterare il payload dei pacchetti aventi un contenuto particolarmente Cenni sull'autore Stefano Bendandi è laureato in giurisprudenza ed ha conseguito il titolo di avvocato, è certificato CompTIA in materia di sicurezza ed esercita da quasi un decennio la propria attività professionale nel settore IT, dove ha maturato esperienze nell'ambito della progettazione ed implementazione di sistemi informativi, della sicurezza dei database, delle applicazioni e delle infrastrutture di comunicazione. È stato coautore di un libro sugli aspetti tecnologici della tutela della riservatezza nelle biblioteche e, recentemente, ha concluso la preparazione di un altro volume sull'utilizzo del servizio di posta elettronica e di P.E.C. Si occupa di formazione, ricerca e consulenza in materia di problematiche tecniche, legali ed organizzative inerenti la sicurezza informatica, la tutela della privacy e la security governance. È socio ANIP, Associazione Nazionale Informatici Professionisti, ed AIPSI, Associazione Italiana dei Professionisti di Sicurezza Informatica (ISSA Italian Chapter). Può essere contattato all'indirizzo ostile (ad es. una shellcode) al fine di renderli del tutto inoffensivi. Ovviamente questa contromisura, anche se non facilmente riscontrabile, può tuttavia essere rilevabile attraverso un confronto tra il contenuto dei pacchetti in uscita dall'honeypot e quello dei pacchetti che giungono a destinazione nel caso in cui l'aggressore abbia acquisito il pieno controllo del sistema target. Livello di applicazione A questo livello le considerazioni da fare riguardano soprattutto gli honeypot a bassa interazione. La limitata capacità di emulare il set completo delle funzionalità di servizi di rete spesso molto complessi può infatti rappresentare un segno della reale natura del sistema, soprattutto quando l'aggressore pone in essere azioni non prevedibili, tentando di esasperare l'uso di determinati protocolli applicativi ed analizzando le risposte alle varie sollecitazioni. Interazioni a livello di sistema Queste diventano possibili in presenza di honeypot ad elevata interazione e purché vi sia la disponibilità di una qualche forma di accesso, come una shell ottenuta a seguito di compromissione. In questi casi una prima analisi del sistema ed un monitoraggio a basso livello del traffico di rete potrebbero già rivelare alcune illogicità come: In Rete Progetto Honeynet Progetto Honeyd - Sebek - Labrea la scarso livello di attività in un sistema comunque caratterizzato da centinaia di account utente e documenti, e da una moltitudine di servizi attivi; l'assenza di eventi tipicamente riconducibili ad un uso effettivo (login, variazioni nei livelli di utilizzo di cpu e memoria, I/O, file creati e/o modificati in date recenti, ecc ); le probabili ed evidenti limitazioni relativamente all'apertura di connessioni di rete in uscita; la presenza di ulteriori segni distintivi, come quelli riconducibili all'utilizzo di software di virtualizzazione, rinvenibili attraverso la ricerca di pattern noti (versioni di Bios, porte di I/O particolari, stringhe di identificazione delle periferiche, incoerenze varie nella configurazione delle risorse, ecc...); l'operatività di meccanismi di cattura dati e di logging anche ridondandi. Conclusioni Gli honeypot sono strumenti di sicurezza proattiva molto affascinanti sia 8 hakin9 Nº 7/2007

8 per le molteplici applicazioni pratiche che consentono sia per gli interessanti risultati che permettono di raggiungere, soprattutto in un ambito di ricerca puro. Il loro utilizzo può contribuire al mantenimento dei livelli di sicurezza di una rete a condizione che essi siano correttamente installati, configurati e manutenuti e che siano adottati gli adeguati stratagemmi per evitare che, una volta compromessi, possano essere utilizzati per colpire altre risorse. hakin9 Nº 7/2007 9

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP

Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP Facoltá di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Protocolli per Reti Mobili Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP Anno Accademico

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

R.Focardi Laboratorio di Ingegneria del Software 6. 1

R.Focardi Laboratorio di Ingegneria del Software 6. 1 Networking Java permette comunicazioni in rete basate sul concetto di socket, che permette di vedere la comunicazione in termini di flusso (stream), in modo analogo all input-output di file, usando Stream

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli