Autenticazione e gestione utenti in ambiente Windows

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Autenticazione e gestione utenti in ambiente Windows"

Transcript

1 Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/ Novembre 2008

2 Sommario 1 Identificazione 2 3 4

3 Stand-alone e domini Il sistema windows è concepito con due modalità di gestione: Stand-alone (impossibile in grandi organizzazioni). Domini, per garantire una gestione centralizzata Domini possono formare una gerarchia Un server svolge il ruolo di domain controller (DC) Gli amministratori di dominio gestiscono tutte le risorse del dominio

4 Principal Entità attive che devono essere autenticate dal sistema Principal possono essere: local user, aliases, domain user, gruppi, servizi, computer I principal hanno un nome simbolico (user name) ed un identificativo usato nell ambito del sistema (SID) Local Security Authority (LSA): ogni sistema Windows possiede una sua built-in authority; gli utenti creati da LSA sono utenti locali, non hanno cioè diritti sulle risorse di dominio

5 Tipi di principal Locali sono gestiti localmente, e sono visibili solo sulla macchina locale e.g. local system, local user Di dominio: Sono gestiti da domain admin attraverso un domain controller, sono visibili da tutti i computer del dominio e.g. domain users, Domain Admins alias Universal principals: e.g. Everyone alias

6 Display principal Utenti locali e aliases: > net user > net localgroup Utenti Dominio, gruppi e aliases: > net user /domain > net group /domain > net localgroup /domain Membri di un gruppo: > net group Impiegati /domain Informazioni Utente: > net user diego /domain

7 SID Security IDentifier valore numerico di lunghezza variabile che identifica in modo univoco un security principal il SO utilizza i SID per fare riferimento ad un security principal Esempio (user SID) revision number issuing authority subauthority identifier relative identifier S Note SID utenti locali ottenuti concatenando un RID 1000 al SID del computer

8 Alcuni SID well-known SID Nome issuing authorities S-1-2 Local Authority S-1-5 NT Authority S Everyone SID predefiniti S Interactive S Authenticated Users S Terminal Server Users NT subauthorities S NT Domain S Built-in Domain S Administrators gruppi predefiniti S Users S Power Users S Administrator RID well-known S Guest S primo utente creato

9 Visualizzazione SID account C:\>psgetsid... SID for \\SECLAB-WIN: S C:\>psgetsid sicurezza... SID for SECLAB-WIN\sicurezza: S C:\>psgetsid S Account for SECLAB-WIN\S : User: SECLAB-WIN\Administrator

10 Registro registro: database utilizzato da Windows per contenere dati di configurazione le entry sono chiamate keys registry editor (regedit.exe/regedt32.exe): tool per operare sul registro registry hive: gruppo di chiavi, sottochiavi e valori

11 Registro Top level HKEY CLASSES ROOT: associazioni estensione applicazione HKEY CURRENT USER: informazioni di configurazione relative agli utenti attualmente collegati HKEY LOCAL MACHINE: configurazione del computer HKEY USERS: i profili di tutti gli utenti presenti sul sistema HKEY CURRENT CONFIG: profili legati alle componenti hardware usate del computer in fase di boot Security-relevant HKEY LOCAL MACHINE\{SAM,Security,Software} HKEY CURRENT CONFIG HKEY USERS\DEFAULT

12 Registro Top level HKEY CLASSES ROOT: associazioni estensione applicazione HKEY CURRENT USER: informazioni di configurazione relative agli utenti attualmente collegati HKEY LOCAL MACHINE: configurazione del computer HKEY USERS: i profili di tutti gli utenti presenti sul sistema HKEY CURRENT CONFIG: profili legati alle componenti hardware usate del computer in fase di boot Security-relevant HKEY LOCAL MACHINE\{SAM,Security,Software} HKEY CURRENT CONFIG HKEY USERS\DEFAULT

13 Tipologie di password Una password non è memorizzata in chiaro Due formati (detti hash): hash LM obsolete ( 20 anni) hash NT a.k.a. Unicode hash o MD4 hash; utilizzate sui sistemi moderni Di default, una password di meno di 15 caratteri è memorizzata in entrambi i formati

14 Hash LM (LAN Manager) mantenuto per ragioni di compatibilità (es. Windows 95/98) non è un vero e proprio hash diversi problemi di sicurezza (vedi slide seguente) no salting Disabilitare hash LM Diversi metodi: HKLM\SYSTEM\CurrentControlSet\Control\Lsa (DWORD) NoLMHash = 1 opzione in Criteri locali\opzioni di protezione usare password di almeno 15 caratteri

15 Generazione hash LM password maiuscolo, NULL-padded a 14 byte 7 byte high 7 byte low stringa chiave DES + DES chiave stringa hash LM (16 byte)

16 Generazione hash LM password crackabili separatamente maiuscolo, NULL-padded a 14 byte stringa 7 byte high 7 byte low chiave chiave DES DES + hash LM (16 byte) no caratteri minuscoli (facilita crack hash NT) stringa

17 Hash NT o NTLM (NT Lan Manager) Generazione hash NT password MD4 hash NT (16 byte) vero hash (MD4) supporta l intero charset Unicode max 256 caratteri (127 per limiti della finestra di logon interattivo) no salting

18 Database SAM (Security Accounts Manager) contiene informazioni su utenti e gruppi presenti nel sistema memorizzato nel registro: HKLM\SAM opera nel security context di LSA (Local Security Authority) necessari privilegi di System per accedervi: psexec.exe -i -s %windir%\regedit.exe

19 Recupero hash pwdump6 Esempio eseguire pwdump (come admin) dump hash presenti nel database SAM database SAM accessibile solo da SYSTEM pwdump6 fa DLL injection in lsass.exe John the Ripper supporta cracking di hash LM (e anche hash NT, se patchato) C:\Utils\pwdump6>pwdump6.exe Administrator:500:6a98eb0fb88a449cbe6fabfd825bca61:a laser:1003:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae9...

20 Analisi database SAM 1 RID utente da HKLM\SAM\SAM\Domains\Account\Users\Names 2 aprire HKLM\SAM\SAM\Domains\Account\<RID>\V 3 offset nome utente *((DWORD*) 0x0c) + 0xcc; lunghezza nella DWORD successiva a 4 offset hash LM *((DWORD*) 0x9c) + 0xcc; lunghezza nella DWORD successiva 5 segue hash NT a tutte le DWORD sono little endian Nota gli hash ottenuti sono gli stessi restituiti da pwdump6? Non sempre...

21 Syskey Identificazione utility syskey.exe aggiunta a Windows NT 4.0 (SP3) per proteggere il database SAM gli hash vengono cifrati con una chiave 1 mantenuta nel registro 2 ottenuta da passphrase inserita al boot 3 registrata su floppy a partire da Windows 2000 è abilitato di default (opzione 1) a gli hash sono mantenuti in memoria in chiaro (vedi pwdump6) a HKLM\System\CurrentControlSet\Control\Lsa

22 Architettura sistema di autenticazione SAS Winlogon GINA LSA MSV1 0 SAM autenticazione completata Nuovo processo

23 Componenti sistema di autenticazione: SAS e Winlogon SAS Secure Attention Sequence di default corrisponde alla sequenza di tasti CTRL+ALT+DEL winlogon.exe si registra per la SAS durante il boot, impedendo ad altri processi di intercettarla Winlogon (winlogon.exe) Gestisce interazioni sicure con l utente, tra cui: ricezione/dispatching SAS caricamento profilo utente lockdown del desktop gestione screen saver

24 Winlogon Gestione desktop Winlogon crea e gestisce il passaggio tra 3 desktop distinti: Winlogon secure desktop; solo Winlogon può accedervi anti-keylogger Screen-saver utilizzato per l esecuzione di uno screen saver Default utilizzato per l esecuzione della shell e altre applicazioni dell utente

25 Componenti sistema di autenticazione: GINA e LSA GINA Graphical Identification and Authentication (msgina.dll) processing SAS e attivazione shell utente a (default: explorer.exe) nella versione di default, mostra la dialog box per inserimento username/password personalizzabile per supportare diversi metodi di autenticazione a HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon LSA Local Security Authority (lsass.exe) subsystem che conserva tutte le informazioni relative alla sicurezza del sistema operativo locale si occupa (tra l altro) di verificare le credenziali utente raccolte da msgina.dll

26 Gestione password snap-in MMC Utenti e gruppi locali : creazione/rimozione utenti e gruppi modifica/rimozione password utenti gestione membership gruppi unlocking utenti...

27 Gestione authentication policy In Criteri di protezione locale (Pannello di controllo o MMC) è possibile configurare in modo granulare le politiche di autenticazione. Alcuni esempi: Criteri account\criterio password gestione password history impostazione lunghezza minima password impostazione durata minima/massima password conformità criteri di complessità... Criteri locali\assegnazione diritti utente definizione diritti utenti/gruppi, ad esempio: accesso via rete logon via Terminal Service logon computer locale...

28 Bibliografia Microsoft Press, Windows XP Professional Resource Kit, Second Edition Windows XP Security Guide technet/security/prodtech/windowsxp/secwinxp/default.mspx Threats and Countermeasures technet/security/guidance/serversecurity/tcg/tcgch00.mspx

Controllo degli accessi in ambiente Windows

Controllo degli accessi in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 31 Ottobre 2007 Architettura del sistema di controllo degli accessi ACL Security Principal

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY

ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY 1 ..::CONTENTS::.. Argomento Pagine INTRODUZIONE 3 MA COME AVVIENE IN GENERALE 3 L AUTENTICAZIONE?

Dettagli

Workgroup. Windows NT dispone di due strutture di rete

Workgroup. Windows NT dispone di due strutture di rete Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Autologon per Windows Come evitare che Windows chieda Password e Utente all avvio

Autologon per Windows Come evitare che Windows chieda Password e Utente all avvio Autologon per Windows Come evitare che Windows chieda Password e Utente all avvio - 1 - - 2 - 1. Cenni Generali 1.1 Dove può essere applicato questo documento La seguente descrizione può essere applicata

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata

Dettagli

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows

Dettagli

BitDefender Client Security e Soluzioni BitDefender Windows Server

BitDefender Client Security e Soluzioni BitDefender Windows Server BitDefender Client Security e Soluzioni BitDefender Windows Server Guida Rapida all'installazione Diritto d'autore 2010 BitDefender; 1. Panoramica dell'installazione Grazie per aver scelto le soluzioni

Dettagli

Nuove personalizzazioni in Windows XP. A cura di: Roberto Morleo

Nuove personalizzazioni in Windows XP. A cura di: Roberto Morleo Nuove personalizzazioni in Windows XP A cura di: Roberto Morleo Nuove Personalizzazioni in Windows Xp Modifica di Winlogon.exe e Msgina.dll Modifica bitmap di sfondo al logon Abilitazione di legal notice

Dettagli

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software 12 2 1First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows)

User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows) User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 157 Ver. 1.0 Gennaio 2012

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante);

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante); Step Preliminari Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante); Controllare che nelle impostazioni della scheda Wireless

Dettagli

Addendum per l utente Supporto User Box Scan su Fiery E 10 50-45C-KM Color Server, versione 1.1

Addendum per l utente Supporto User Box Scan su Fiery E 10 50-45C-KM Color Server, versione 1.1 Addendum per l utente Supporto User Box Scan su Fiery E 10 50-45C-KM Color Server, versione 1.1 Questo documento descrive come installare il software per il supporto User Box Scan su Fiery E 10 50-45C-KM

Dettagli

Single Sign-On su USG

Single Sign-On su USG NEXT-GEN USG Single Sign-On su USG Windows Server 2008 e superiori Client SSO ZyXEL, scaricabile da ftp://ftp.zyxel.com/sso_agent/software/sso%20agent_1.0.3.zip già installato sul server Struttura Active

Dettagli

DB2 Universal Database (UDB) DB2 Universal Database (UDB)

DB2 Universal Database (UDB) DB2 Universal Database (UDB) DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal

Dettagli

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows.

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows. UNIVERSITA DEGLI STUDI G. D ANNUNZIO CHIETI-PESCARA FACOLTA ECONOMIA LAUREA DI I LIVELLO IN ECONOMIA INFORMATICA TESI DI LAUREA Uso di una procedura di autenticazione unificata per client Linux e Microsoft

Dettagli

Installazione di Windows XP Professional

Installazione di Windows XP Professional 35 12/6/2001, 5:50 PM 35 C A P I T O L O 2 Installazione di Windows XP Professional Lezione 1: Introduzione......................................... 37 Lezione 2: Installazione di Windows XP Professional

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

Gestione Windows Server 2008 R2. Orazio Battaglia

Gestione Windows Server 2008 R2. Orazio Battaglia Gestione Windows Server 2008 R2 Orazio Battaglia Event Viewer L Event Viewer è lo strumento per la gestione dei log in Windows Server. L Event Viewer: Permette di raccogliere i log del sistema Definire

Dettagli

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory PROF. Filippo CAPUANI Amministrazione di una rete con Active Directory Sommario Gli oggetti di Active Directory Utenti e User Account Diritti utente e permessi Tipi di User Account in un dominio Organizzazione

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Sicurezza in Ambiente Windows

Sicurezza in Ambiente Windows Sicurezza in Ambiente Windows III Incontro di GARR-B (Firenze, 24-25 Gennaio 2001) Andrea Pinzani andrea.pinzani@fi.infn.it INFN Sezione di Firenze Le due famiglie Windows Windows 3.1 Windows 95/98 Windows

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

http://technet.microsoft.com/itit/library/dd894353.aspx

http://technet.microsoft.com/itit/library/dd894353.aspx http://technet.microsoft.com/itit/library/dd894353.aspx Home Basic Home Premium Professional Enterprise / Ultimate Aero No Sì Sì Sì AppLocker No No No Sì Bitlocker No No No Sì Direct Access No No No

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

AUL21: PanelView Plus 7 Scoprite i vantaggi chiave di una soluzione con interfaccia operatore integrata

AUL21: PanelView Plus 7 Scoprite i vantaggi chiave di una soluzione con interfaccia operatore integrata AUL21: PanelView Plus 7 Scoprite i vantaggi chiave di una soluzione con interfaccia operatore integrata Davide TRAVAGLIA Commercial Engineer View Products Interfaccia operatore a livello di macchina PanelView

Dettagli

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Paolo Pierini, INFN Sezione di Milano (Paolo.Pierini@mi.infn.it) Il meccanismo di generazione di richieste di certificati

Dettagli

Standard. Guida all installazione

Standard. Guida all installazione Standard Guida all installazione 1 2 3 4 5 Controlli precedenti all installazione Installazione Creazione di utenti e installazione rapida Esempi di utilizzo e impostazioni Appendice Si raccomanda di leggere

Dettagli

Implementare i Read Only Domain Controller

Implementare i Read Only Domain Controller Implementare i Read Only Domain Controller di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione I Read Only Domain Controller (RODC) sono dei domain controller che hanno una copia in sola lettura del

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Gestione delle password in Windows NT. Differenze rispetto a Unix. Attacchi al database SAM. Alcune tecniche utilizzate per il riconoscimento in rete

Gestione delle password in Windows NT. Differenze rispetto a Unix. Attacchi al database SAM. Alcune tecniche utilizzate per il riconoscimento in rete Gestione le Wdows NT Differenze rispetto a Unix Attacchi al database Alcune tecni utizzate per riconoscimento rete Cofica forte Inserire i Userid: dati identificazione Password: Ogni sistema utizzi una

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Sistemi operativi I: Windows. Lezione I

Sistemi operativi I: Windows. Lezione I Sistemi operativi I: Windows Lezione I Scopo della lezione Richiamare le principali funzionalità di un sistema operativo Esemplificarle descrivendo la loro implementazione in Windows Introdurre alcuni

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in

Dettagli

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP 1 of 5 18/10/2008 10.39 Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP Visualizza i prodotti a cui si riferisce l articolo. Su questa pagina Sommario Informazioni

Dettagli

Reti miste. Giovanni Franza

Reti miste. Giovanni Franza Giovanni Franza Contenuti Scenario attuale Introduzione server Linux Strumenti Più forte e più allegro Condivisione dati Sicurezza 2 Scenario attuale Molte tecnologie Molte topologie Poche applicazioni

Dettagli

Configurazione di Windows per comunicazioni OPC Server-Client

Configurazione di Windows per comunicazioni OPC Server-Client Configurazione di Windows per comunicazioni OPC Server-Client Come impostare il sistema e DCOM Windows per utilizzare la comunicazione OPC di WinCC RT Advanced / WinCC RT Flexible 1 1. Introduzione Utilizzando

Dettagli

Estendere il controllo delle utenze alla rete MS- Windows

Estendere il controllo delle utenze alla rete MS- Windows Estendere il controllo delle utenze alla rete MS- Windows Situazione di esempio.................................... 167 Profili personali......................................... 168 Script di avvio...........................................169

Dettagli

Guida configurazione THOMPSON ST2022/30

Guida configurazione THOMPSON ST2022/30 1 Collegamenti Innanzitutto collega il telefono all'alimentazione ed alla rete secondo le indicazioni riportate qui sotto Collega qui l'alimentazione Collega qui il cavo di rete 2 1 IP del telefono Cliccare

Dettagli

Informatica di Base. Il software

Informatica di Base. Il software di Base 1 Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 2 Il sw applicativo Il sw applicativo è costituito dall insieme

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Informatica Corso Avanzato

Informatica Corso Avanzato Informatica Corso Avanzato Sistemi Operativi 2 Parte Dott. Paolo PAVAN Gestione del Sistema Stato Esplora risorse. Vediamo le nostra risorse Locali Di rete Identificazione: Pannello di controllo/sistema

Dettagli

Istruzioni per l uso. (Per l installazione Panasonic Document Management System) Digital Imaging Systems. Installazione. Sommario.

Istruzioni per l uso. (Per l installazione Panasonic Document Management System) Digital Imaging Systems. Installazione. Sommario. Istruzioni per l uso (Per l installazione Panasonic Document Management System) Digital Imaging Systems N. modello DP-800E / 800P / 806P Installazione Sommario Installazione Installazione del driver di

Dettagli

Facoltà di Ingegneria

Facoltà di Ingegneria Facoltà di Ingegneria Corso di laurea in Ingegneria dell Informazione FONDAMENTI DI INFORMATICA PRIMA PARTE Manuale di Installazione dell ECMs SharePoint PROFESSORE: STUDENTE: Prof. Mario Bochicchio Paiano

Dettagli

Installation Guide. Pagina 1

Installation Guide. Pagina 1 Installation Guide Pagina 1 Introduzione Questo manuale illustra la procedura di Set up e prima installazione dell ambiente Tempest e del configuratore IVR. Questo manuale si riferisce alla sola procedura

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA ATENEO FULL per gli utenti

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Add workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object

Add workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object SeTcb Act as part of the operating system Consente ad un processo di assumere l identità di un qualsiasi utente ottenere così l accesso alle risorse per cui è autorizzato tale utente SeMachineAccount SeIncreaseQuota

Dettagli

Distribuzioni di Windows 2000 (1/3) Distribuzioni di Windows 2000 (2/3) Distribuzioni di Windows 2000 (3/3)

Distribuzioni di Windows 2000 (1/3) Distribuzioni di Windows 2000 (2/3) Distribuzioni di Windows 2000 (3/3) Distribuzioni di Windows 2000 (1/3) Windows 2000 Professional; Windows 2000 Server; Windows 2000 Advanced Server; Windows 2000 Dataserver Center; Specialista Sistemi Ambienti Web 1 Distribuzioni di Windows

Dettagli

Kit Firma Digitale CNIPA Guida all Installazione

Kit Firma Digitale CNIPA Guida all Installazione Kit Firma Digitale CNIPA 1 1 PREMESSA...3 2 REQUISITI DI SISTEMA...3 3 INSTALLAZIONE DEL LETTORE E DELLE LIBRERIE DEL DISPOSITIVO DI FIRMA...4 3.1 INSTALLAZIONE DEL LETTORE/SCRITTORE DI SMART CARD...4

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Manuale di funzionamento di EMP NetworkManager

Manuale di funzionamento di EMP NetworkManager Manuale di funzionamento di EMP NetworkManager Utilizzando EMP NetworkManager, è possibile modificare l impostazione di rete corrente di un proiettore da PC. Inoltre è possibile copiare l impostazione

Dettagli

Guida utente di BlackArmor NAS 110

Guida utente di BlackArmor NAS 110 Guida utente di BlackArmor NAS 110 Guida utente di BlackArmor NAS 110 2010 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi o marchi

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

Panoramica del software

Panoramica del software Software fornito sul CD di Lexmark Document Distributor: Lexmark ScanBack Utility - Autocomposizione di tipo Windows per la scansione di un documento sul computer che consente all utente di creare collegamenti

Dettagli

Controllo degli accessi in ambiente Windows

Controllo degli accessi in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 5 Novembre 2008 Architettura del sistema di controllo degli accessi ACL Security Principal

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0

REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0 0 REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0 CONTENUTI 1 PREMESSA... 2 2 CONTENUTO DEL CD DI INSTALLAZIONE... 2 3 INSTALLAZIONE...

Dettagli

AXWIN6 QUICK INSTALL v.3.0

AXWIN6 QUICK INSTALL v.3.0 AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6

Dettagli

BlackArmor NAS 440/420 Guida utente

BlackArmor NAS 440/420 Guida utente BlackArmor NAS 440/420 Guida utente Guida utente di BlackArmor NAS 440/420 2010 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi o marchi

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

PageScope Enterprise Suite Ver. 2.3 Guida di installazione

PageScope Enterprise Suite Ver. 2.3 Guida di installazione PageScope Enterprise Suite Ver. 2.3 Guida di installazione Enterprise Suite Sommario 1 Riepilogo 1.1 Introduzione...1-1 1.1.1 Informazioni su Device Manager...1-1 Funzioni di base... 1-1 1.1.2 Applicazioni

Dettagli

Guida all installazione di SWC701DataWebAccess (.net 2.0)

Guida all installazione di SWC701DataWebAccess (.net 2.0) Guida all installazione di SWC701DataWebAccess (.net 2.0) (per la versione 2.04 e successive di SWC701DataWebAccess) Premessa... 2 Introduzione... 2 Sistemi operativi supportati... 3 Installazione di SWC701DataWebAccess...

Dettagli

Windows 7 PROCEDURA DI COLLEGAMENTO

Windows 7 PROCEDURA DI COLLEGAMENTO Windows 7 PROCEDURA DI COLLEGAMENTO A) Premere sul pulsante Start e selezionare la voce Pannello di Controllo dal menù di avvio di Windows (vedi figura 1) [verrà aperta la finestra Pannello di controllo]

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato

Dettagli

Sophos Deployment Packager guida per utenti. Versione prodotto: 1.2

Sophos Deployment Packager guida per utenti. Versione prodotto: 1.2 Sophos Deployment Packager guida per utenti Versione prodotto: 1.2 Data documento: settembre 2014 Sommario 1 Informazioni sulla guida...3 2 Deployment Packager...4 2.1 Problemi noti e limiti del Deployment

Dettagli

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio Sommario Esercitazione 04 Angelo Di Iorio One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware Windows Linux ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Un po di background Un

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Wireless Ateneo Istruzioni per l uso

Wireless Ateneo Istruzioni per l uso Università degli Studi di Torino Wireless Ateneo Istruzioni per l uso Massimo ALTAMORE, Marco CANNIZZO, Baldassare COCCHIARA, Ferdinando D ISEP, Carmine MONTEFUSCO, Angela RE, Gloria REALI Novembre 2005

Dettagli

FileMaker Server 14. Guida alla configurazione dell installazione in rete

FileMaker Server 14. Guida alla configurazione dell installazione in rete FileMaker Server 14 Guida alla configurazione dell installazione in rete 2007 2015 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

Sharpdesk V3.3. Guida all installazione push per l amministratore di sistema Versione 3.3.03

Sharpdesk V3.3. Guida all installazione push per l amministratore di sistema Versione 3.3.03 Sharpdesk V3.3 Guida all installazione push per l amministratore di sistema Versione 3.3.03 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

BIMPublisher Manuale Tecnico

BIMPublisher Manuale Tecnico Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre

Dettagli

Sophos Virtualization Scan Controller guida per utenti. Versione prodotto: 2.0

Sophos Virtualization Scan Controller guida per utenti. Versione prodotto: 2.0 Sophos Virtualization Scan Controller guida per utenti Versione prodotto: 2.0 Data documento: maggio 2013 Sommario 1 Informazioni sulla guida...3 2 Virtualization Scan Controller...4 3 Dove installare...5

Dettagli

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM Strumenti di network mapping Dott. Claudio Giulietti CISA, CISM Agenda Logiche di Network Mapping Il reperimento dei tool Esempi: LANGUARD DUMPACL HYENA Considerazioni Logiche Individuare logiche di port

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

1. Avviare il computer

1. Avviare il computer Guida n 1 1. Avviare il computer 2. Spegnere correttamente il computer 3. Riavviare il computer 4. Verificare le caratteristiche di base del computer 5. Verificare le impostazioni del desktop 6. Formattare

Dettagli

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se

Dettagli