Università degli Studi di Ferrara

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Ferrara"

Transcript

1 Università degli Studi di Ferrara Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica e delle Telecomunicazioni Reti di Telecomunicazioni STRUMENTI PER L ANALISI DEL TRAFFICO DELLA RETE METROPOLITANA (MAN) DELL UNIVERSITA DI FERRARA Tesi di Laurea di: FABIO MERLI Relatore: Prof. GIANLUCA MAZZINI Anno Accademico 2008/2009

2

3 RINGRAZIAMENTI Vorrei ringraziare la mia famiglia di avere accettato tutte le mie scelte sia scolastiche che lavorative e soprattutto mia madre che mia ha appoggiato in questa avventura sostenendomi nei periodi grigi. Oltre alla mia famiglia vorrei ringraziare una persona speciale che ha sopportato le mie nevrosi pre-esame e non ha mai dubitato un attimo di me; Marika. Un particolare e caloroso ringraziamento agli amici conosciuti lavorando soprattutto al TVE cioè persone care che hanno permesso di rendermi spensierati anche i giorni più difficili o pesanti; senza di loro la mia vita sarebbe stata monotona e spenta. Vorrei dire un grazie agli amici incontrati in questa carriera scolastica e a Disa con cui ho passato ore di studio e pomeriggi interi. Ringrazio il mio relatore Mazzini Gianluca che mi ha fatto appassionare al mondo delle telecomunicazioni e ha dato la possibilità di svolgere questa tesi infine a tutto il Centro di Telematica ed in particolare ad Enrico per il tempo dedicatomi anche se sommerso dal lavoro.

4

5 INDICE Capitolo primo INTRODUZIONE Sicurezza su Internet Vulnerabilità 4 Capitolo secondo ANALISI DEI PRODOTTI E DELLE ARCHITETTURE ESISTENTI Generalità Security assessment 8 Capitolo terzo RETE UNIVERSITARIA DI FERRARA 11 Capitolo quarto PRODOTTI SELEZIONATI Hardware e software utilizzato Ntop Packet Sniffer Packet Analyser Report Engine Funzionamento Ntop Modalità Interattiva Modalità web Quando usare Ntop Ottimizzazione e pianificazione rete Performance Generalità RRD Modalità interattiva Nessus: Setup Update Lancio del demone Connessione client Usare Nessus Plugin pericolosi / non pericolosi Safe Checks (controlli di sicurezza) Scansione porte Identificazione obiettivi Scansione Scansione (dettagli) 39

6 4.8.1 Gruppo dati Identificazione Host Scansione porte Selezione plugin Report Generazione report Identificazione falsi positivi Valutazione rischi Soluzioni 47 Capitolo quinto TEST BED E MISURE Vulnerability scan 49 Capitolo sesto CONCLUSIONI 85 BIBLIOGRAFIA

7 CAPITOLO 1 INTRODUZIONE Capitolo 1 Introduzione 1.1 La sicurezza su Internet La sicurezza è un termine generale che copre una vasta area informatica e di elaborazione delle informazioni. Le industrie che dipendono da sistemi computerizzati e di rete, per poter condurre operazioni commerciali giornaliere e per poter accedere a informazioni importanti, considerano i propri dati tra i beni più importanti in loro possesso. Internet e i protocolli che lo hanno preceduto sono stati sviluppati come sistemi fidati; il protocollo Internet non è stato creato per essere nel suo insieme sicuro. Non vi sono standard di sicurezza approvati, creati all'interno delle comunicazioni TCP/IP, tale assenza rende possibile una intrusione da parte di potenziali aggressori o da parte di alcuni processi. Gli sviluppi moderni hanno fatto di Internet un sistema più sicuro, purtroppo però si verificano ancora diversi incidenti che aumentano la nostra considerazione nel fatto che niente è completamente sicuro. La sicurezza del computer viene spesso divisa i tre categorie, comunemente riferite come comandi: Fisico Tecnico Amministrativo Queste tre categorie definiscono gli obbiettivi principali per una implementazione corretta della sicurezza. All'interno di questi comandi, ci sono delle sottocategorie che elencano in modo più dettagliato i comandi e la loro implementazione

8 CAPITOLO 1 INTRODUZIONE Il controllo fisico rappresenta l'implementazione delle misure di sicurezza in una struttura definita, usata per dissuadere o prevenire un accesso non autorizzato a materiale sensibile, i controlli tecnici fanno uso della tecnologia come base per controllare l'accesso e l'uso di dati sensibili, utilizzando una struttura fisica e attraverso una rete comandi, i controlli amministrativi rappresentano i fattori umani della sicurezza. Gli amministratori di sistema spesso non comprendono l'importanza di un networking dell'hardware, tale tendenza si rispecchia nei loro schemi di sicurezza. Semplici hardware come hub e router, si affidano alla trasmissione o, al principio 'non-switched', cioè, quando un nodo trasmette i dati ad un altro nodo attraverso la rete, l'hub o il router, invia una trasmissione dei pacchetti contenenti i dati, fino a quando il nodo destinatario non li riceve e li processa. Questo metodo è più vulnerabile agli attacchi di tipo address resolution protocol (arp) o media access control (MAC). Un altro potenziale problema per il networking, viene rappresentato dall'uso dell'informatica centralizzata. Un metodo per la riduzione dei costi da parte delle aziende è rappresentato dal consolidamento di tutti i servizi sotto una unica potente macchina. Ciò è molto conveniente perchè è facile da gestire e costa molto meno rispetto alle configurazioni di server multipli. Tuttavia, un server centralizzato introduce un punto singolo di errore sulla rete. Se il server centrale è compromesso, può rendere la rete completamente inutilizzabile o peggio, propenso ad una manipolazione dei dati oppure in un loro furto. In questi casi un server centrale può permettere l'accesso completo alle rete. Molte applicazioni del server presenti in una installazione di default, sono affidabili, e rappresentano parti di software ampiamente provate. Poichè tali applicazioni sono state impiegate per molti anni, i loro codici sono stati migliorati e di conseguenza numerosi bug sono stati eliminati. Tuttavia, non esiste un software perfetto, vi sarà quindi sempre spazio per i miglioramenti. Inoltre, i software più recenti spesso non sono rigorosamente provati come ci si può aspettare, questo a causa del loro più recente arrivo negli ambienti di produzione oppure perchè potrebbero non essere così richiesti come potrebbero esserlo altri tipi di software

9 CAPITOLO 1 INTRODUZIONE Sviluppatori e amministratori di sistema spesso trovano alcuni bug presenti nelle applicazioni del server e pubblicano delle informazioni sul riporto del bug con i relativi siti web sulla sicurezza, come ad esempio su mailing list (http://www.securityfocus.com). Anche se questi meccanismi rappresentano un modo efficace per allertare la comunità su potenziali punti deboli, la responsabilità di emettere prontamente un patch, ricade sempre sugli amministratori di sistema. Una buona gestione del sistema richiede controllo, riporto costante di eventuali bug, e un mantenimento del sistema idoneo per assicurare un ambiente informatico sicuro. Alla fine dei conti, tutte le procedure di sicurezza e le tecnologie attualmente disponibili, non possono garantirvi la totale sicurezza dei vostri sistemi. I router sono in grado di rendere sicuri i gateway nei confronti di Internet. I firewall vi aiuteranno a rendere sicuri i confini della vostra rete. I Virtual Private Network renderanno possibile e sicuro il passaggio dei vostri dati attraverso un flusso cifrato. Gli Intrusion detection system, hanno l'abilità di avvisarvi della presenza di attività maliziosa. Tuttavia, il successo di tutti questi mezzi di deterrenza, dipendono da un certo numero di variabili che includono: L'esperienza dei membri responsabili alla configurazione, al controllo e mantenimento di queste tecnologie. L'abilità di emettere patch e aggiornare i servizi e i kernel in modo veloce ed efficiente. L'abilità del personale preposto, a mantenere un costante controllo della rete. A causa dello stato dinamico della capacità dei sistemi di conservare i dati e le tecnologie, rendere sicure le risorse corporative può essere un compito complesso. A causa di questa complessità, potrebbe risultare difficile trovare risorse idonee per tutti i sistemi

10 CAPITOLO 1 INTRODUZIONE 1.2 Vulnerabilità Mantenersi aggiornati con patch e altri cambiamenti su di una rete, può risultare un compito non facile, in particolar modo in una grande organizzazione con sistemi eterogenei. La combinazione tra l'esperienza necessaria e il compito di mantenersi aggiornati su di un gran numero di sistemi, facilita il verificarsi di incidenti, i sistemi vengono violati, i dati corrotti e i servizi interrotti. Per migliorare le tecnologie riguardanti la sicurezza, quindi proteggere sistemi, reti e dati, si pensi come un hacker; si verifica la sicurezza dei sistemi andando alla ricerca della vulnerabilità. La ricerca di queste vulnerabilità all'interno dei sistemi e delle risorse della rete, può aiutare ad evidenziare eventuali carenze nel nostro apparato di sicurezza, dando la possibilità di far fronte a tali problemi prima che qualcuno possa fare danni. Una valutazione della vulnerabilità rappresenta una verifica interna della sicurezza del sistema e della rete; il risultato stà ad indicare la riservatezza, l'integrità e la disponibilità della rete. Una valutazione della vulnerabilità generalmente inizia con una fase di riconoscimento, durante la quale vengono raccolte informazioni importanti inerenti i sistemi e le risorse. Questa fase condurrà alla fase di lettura del sistema, durante la quale il target viene controllato per eventuali punti deboli. La fase di lettura culmina nella fase di riporto, dove le vulnerabilità trovate vengono classificate in categorie di alto, medio e basso rischio, seguite dalla discussione dei metodi per migliorare (o attenuare il rischio della vulnerabilità) la sicurezza del target stesso. È necessario distinguere i vari modi di valutazione della vulnerabilità. Le valutazioni possono essere suddivise in: Controllo esterno e controllo interno. Quando si effettua un controllo esterno, non si fa altro che cercare di compromettere i sistemi dall'esterno. Trovandosi all'esterno si avrà lo stesso punto di vista che si presenta ad un hacker. Si vedranno indirizzi IP publicly-routable, i sistemi DMZ, interfacce esterne del vostro firewall e molto altro. DMZ è l'acronimo di "demilitarized zone", il quale corrisponde ad un computer oppure ad una sottorete minore che si trova tra una rete interna fidata, come ad esempio una - 4 -

11 CAPITOLO 1 INTRODUZIONE LAN privata corporativa, e una rete esterna non fidata, come ad esempio può essere internet. Generalmente DMZ contiene dei dispositivi accessibili al traffico di internet, come ad esempio Web (HTTP ) server, server FTP, SMTP ( ) server e server DNS. Quando effettuate un controllo interno invece, ci si trova in una condizione di vantaggio in quanto considerati utenti fidati. Questo tipo di controllo fornirà il punto di vista, una volta effettuata la registrazione sui vostri sistemi. Potrete vedere i server di stampa, i file server, i database e altre risorse. Sono presenti delle distinzioni tra questi due tipi di valutazione. Trovandosi all'interno si avranno maggiori privilegi rispetto ad un utente esterno. Molto poco viene fatto per mantenere una maggiore sicurezza da attacchi interni (firewall dipartimentali, controllo dell'accesso user-level, procedure di autenticazione per risorse interne, e molto altro).generalmente si hanno a disposizione numerose risorse quando si effettua un controllo dall interno, questo perché molti sistemi sono interni all ente. Una volta posizionati all'esterno, vi sarà dato uno stato di utente non fidato. I sistemi e le risorse disponibili esternamente sono generalmente limitati. Per assistere alla selezione dei tool per la valutazione della vulnerabilità, è consigliato stabilire una metodologia di valutazione. Sfortunatamente, non vi è alcuna metodologia predefinita o approvata in questo momento, senso comune e pratica sono sufficienti a questo scopo. Proprio come in qualsiasi aspetto della vita quotidiana, ci sono un gran numero di tool capaci di eseguire gli stessi lavori. Lo stesso concetto viene applicato anche per effettuare una valutazione della sicurezza. Ci sono tool specifici per i diversi sistemi operativi, per le applicazioni ed anche per le reti (basate su protocolli usati). Alcuni tool non sono a pagamento mentre altri si. Alcuni sono facili da usare, mentre altri sono poco documentati e difficili da usare, ma hanno in compenso dei contenuti che altri non hanno. Trovare gli strumenti giusti può rappresentare un compito difficile, quello che conta alla fine è l'esperienza

12 CAPITOLO 1 INTRODUZIONE - 6 -

13 CAPITOLO 2 ANALISI DEI PRODOTTI E DELLE ARCHITETTURE ESISTENTI Capitolo 2 Analisi dei prodotti e delle architetture esistenti 2.1 Generalità La misura del traffico è da considerare necessaria per i tecnici di reti per motivi essenziali quali individuazione di colli di bottiglia pianificazione e ampliamento di reti presistenti. UNIX fornisce tool per testare problemi di connettività e sniffer popolari come ping e traceroute sono stati usati per anni per monitorare e correggere semplici argomenti di connettività di rete. Sebbene questi tools sono spesso sufficienti per individuare semplici problemi, sono stati creati supporti per monitorare attività di rete con più host. Nel caso si hanno problemi di rete per via del traffico originato da host multipli, questi tools mostrano i propri limiti. Gli sniffers come tcpdump o snoop sono utilizzati per analizzare traffico su reti ma applicazioni off-line sono spesso necessarie per catturare dati e flussi di rete. Alcuni sniffer commerciali sono utilizzati per analizzare dati mentre catturano traffico ma questi tool sono abbastanza primitivi perché il loro obiettivo è principalmente localizzato sui pacchetti e non sulle attività globali della rete. In altri termini, gli operatori sono virtualmente abilitati a conoscere tutto sul contenuto di un singolo pacchetto di rete mentre è veramente difficile estrarre informazioni concernenti anomalie di rete quando appare un problema. Allo stesso modo, le sonde come RMON (Remote MONitoring) sono potenti ma sfortunatamente richiedono sofisticati manager di SMNP (Simple Managment Network Protocol) che riescano configurare le proprietà e analizzare le statistiche - 7 -

14 CAPITOLO 2 ANALISI DEI PRODOTTI E DELLE ARCHITETTURE ESISTENTI sulla rete. Visto la complessità e il costo delle sonde, gli agenti RMON sono unicamente utilizzati da manager di reti in grandi istituzioni. Altri tool per monitoraggio offrono linguaggi di programmazioni avanzate per analisi di flussi e costruzione di statistiche. Tuttavia questi tool sono progettati come demoni adatti al controllo di rete nel medio/corto periodo dove, in ogni caso, è necessario avere un tool semplice che permette di mostrare lo stato attuale della rete in formato leggibile e modificabile da una persona. 2.2 Security assessment Una delle prime operazioni da compiere all'inizio di un security assessment volto a verificare la vulnerabilità dei propri sistemi su Internet è uno scanning completo delle porte e delle informazioni che da Internet si possono rilevare. Come riassunto nel capitolo 1, sapere come i propri sistemi si presentano in rete è infatti il primo fondamentale passo per procedere alla loro protezione dalla maggior parte delle possibili minacce esterne. Per farlo ci si può mettere nei panni di un potenziale intrusore, che dei nostri sistemi non sa ancora nulla e che, in prima battuta, li può raggiungere solo via Internet. Le informazioni e le operazioni che si possono fare sono: - Network scanning di tutti gli indirizzi IP pubblici che ci sono assegnati da un IP arbitrario su Internet. Va fatto un controllo su tutti gli indirizzi, possibilmente non limitandosi ad un ping scan (potremmo avere un firewall perimetrale che ci filtra i pacchetti ICMP) ma provando tutti gli indirizzi delle nostre network pubbliche su tutte le porte TCP e UDP. Per questo tipo di operazioni un software come Nmap è l'ideale, ma esistono valide alternative come Strobe. -DNS info gathering tramite query DNS sul proprio e su altri server DNS, cercare di ottenere il maggior numero di informazioni sulle macchine dei nostri domini, provare a fare un trasferimento di zona da un server remoto e verificare se le informazioni esposte possono essere di natura delicata

15 CAPITOLO 2 ANALISI DEI PRODOTTI E DELLE ARCHITETTURE ESISTENTI Per diagnosticare problematiche e raccogliere informazioni sul DNS possono essere usati programmi come nslookup o dig. - Whois query e ricerca di info in rete per vedere quanto di noi si trova in rete. Partire da una query whois per uno dei nostri domini o blocchi di indirizzi, poi provare a cercare il proprio nome, così come appare nei campi whois, su Google e altri motori. Provare a cercare altre parole chiave che in qualche modo possono essere riconducibili agli amministratori dei propri sistemi, alla propria società o a qualsiasi altro aspetto in qualche modo riconducibile a noi. Valutare se le informazioni trovate possono fornire spunti interessanti o notizie utili per chi ci vuole attaccare, prendere eventualmente provvedimenti. Verificare inoltre se le password che si utilizzano sono in qualche modo riconducibili alle informazioni che ci riguardano che trapelano in rete. -Vulnerability scanning di tutta la nostra rete. E' un controllo più approfondito di un semplice port scanning, in quanto per ogni porta aperta si eseguono verifiche sulle versioni dei software che le gestiscono e sulle loro eventuali vulnerabilità. Tipicamente un software che esegue simili controlli (nel mondo opensource Nessus è il più comune) esegue una serie di test sulla base di un vulnerability database in costante aggiornamento, per cui è opportuno eseguire un controllo sulla base di check aggiornati. A questo, inutile dirlo, dovrebbe seguire una analisi più approfondita e a vari livelli sulla sicurezza generale dei sistemi e sui flussi di dati che li interessano. E' inoltre buona norma rieseguire dei simili controllo ogni qualche mese, per verificare lo stato della situazione

16 CAPITOLO 2 ANALISI DEI PRODOTTI E DELLE ARCHITETTURE ESISTENTI

17 CAPITOLO 3 RETE UNIVERSITARIA DI FERRARA Capitolo 3 Rete universitaria di Ferrara La rete metropolitana di ateneo (MAN) connette le sedi universitarie distribuite in ambito cittadino, tramite un doppio anello in fibra ottica. Il doppio anello è realizzato con fibra monomodale spenta, che viene accesa dai dispositivi di rete gestiti dal Centro di Telematica. Viene acceso e quindi gestito un solo anello con tecnologia gigabit ethernet ; l altro anello viene tenuto come backup e utilizzato solo in caso di malfunzionamento del primo grazie all utilizzo del protocollo spanning tree per evitare loop di instradamento. Come indicato in figura [A] la rete di ateneo è composta da un server principale chiamato CARONTE, che è connesso (eth0) direttamente al GARR (http://www.garr.it) cioè la rete telematica che connette tre loro le entità della ricerca scientifica italiana. In uscita a questo server vi sono 2 interfacce eth1 ed eth2. Su eth1 vi è collegato lo switch del Centro di Telematica ( Saragat 2B) che fa parte dell anello citato in precedenza. I nodi della MAN sono 11 ma, in figura, vengono indicati quelli di maggior interesse (polo scientifico, la sede) per una semplice rappresentazione. Su eth2 vi è collegata la rete del Centro di Telematica che ospita i server principali: www, posta, proxy, WiFe. La rete metropolitana viene utilizzata sia per la trasmissione dati che per la fonia. Tutti i centralini di Ateneo sono dotati di schede Voice over IP e utilizzano la rete sia per instradare le chiamate interne che per ottimizzare l accesso alla rete telefonica pubblica. I centralini telefonici sono gestiti dall Ufficio Tecnico dell Ateneo

18 CAPITOLO 3 RETE UNIVERSITARIA DI FERRARA Le regole di filtraggio sulla rete metropolitana sono le seguenti: nessun pacchetto è ammesso in ingresso a condizione che non vi sia una corrispondente comunicazione in uscita oppure che non sia esplicitamente ammesso in quanto indirizzato a un Server ; i servizi, IP, TCP e UDP indirizzati a un Server devono essere esplicitamente richiesti e autorizzati; La porta 25/TCP per il servizio smtp è aperta in uscita solo per i Server di posta autorizzati. Non è quindi possibile da proprio Client inviare direttamente una senza usufruire del servizio offerto dagli opportuni Server di posta. Filtri Operativi W o r m s TCP 135,136,1025,1433 UDP 135,136,1025,1433 TCP 137,138,139,445 Microsoft - NetBIOS UDP 137,138,139,445 G n u t e l l a K a z a a TCP 6346,6347 TCP 6346,6347 TCP 1214,1285,1299,1331,1337,3135,3137 UDP 1214,1285,1299,1331,1337,3135,3137 E d o n k e y / e M u TCP 4660: ,4881 l e UDP 4665,4672 N a p s t e r / W i n TCP 6257,6699,8875,8876 M X UDP 6257,6699,8875,8876 B i t T o r r e n t TCP 6881:

19 CAPITOLO 3 RETE UNIVERSITARIA DI FERRARA Figura A Rete universitaria di Ferrara

20 CAPITOLO 3 RETE UNIVERSITARIA DI FERRARA

21 CAPITOLO 4 PRODOTTI SELEZIONATI Capitolo 4 Prodotti selezionati 4.1 Hardware e software utilizzato SPY è un pc recuperato dal progetto totem dell ateneo, ovvero una macchina con processore Pentium 3 a 500MHz con 8Gb di Hard Disk e 128 MByte di RAM, anche se sarebbe indicato averne di più (le scansioni richiedono molta di memoria per elaborare i dati). Una volta ricondizionata la macchina si è pianificata l installazione del sistema operativo e del software da utilizzare per gli obiettivi della tesi. Dopo diversi incontri fatti con Enrico Ardizzoni del Centro di Telematica e in accordo con il Prof. Gianluca Mazzini si è deciso di installare Fedora Core 4 e OSSIM. OSSIM (Open Source Security Information Manager) è un software che serve per la gestione delle informazioni sulla sicurezza. L obiettivo di OSSIM è colmare il gap che serve nella sicurezza professionale. Considerando le importanti innovazioni tecnologiche degli ultimi anni è stato costruito con capacità di supporto all internet domain server, ed è sorprendente quanto sia complesso da un punto di vista della sicurezza ottenere un istantanea di una rete con informazioni e con un livello di astrazione che includa monitorizzazione pratica e manageriale. Il sistema include i seguenti tool di monitorizzazione: Pannello di controllo per visualizzazioni ad alto livello Controllo dei rischi e delle attività di medio livello Consolle di stato e monitorizzazione rete a basso livello

22 CAPITOLO 4 PRODOTTI SELEZIONATI Questi tool utilizzano nuove specifiche e gli obiettivi sono un controllo fattibile e sensibile e implementabile da amministratori che possono includere: Internet Domain Server Monitoraggio anomalie Firewalls In fine si ha bisogno di tool amministrativi per configurare e organizzare i vari moduli.questi tool sono il framework e danno un inventario degli oggetti da definire: tipologia, policy sulla sicurezza, ruoli e link agli altri tool. OSSIM è un prodotto ottimo, ma non ancora maturo. E stato sviluppato bene, ha molte funzionalità (utilizza Ntop, Snort, Acid, Nessus); si è provato ad istallare una sonda sulla rete del Centro di Telematica dell ateneo ma continuava a dare problemi su configurazioni e di connessione sui dispositivi eth0 della rete (continuava a ripetere che la rete non era attiva) questo ha portato uno spreco di tempo e di energie per riconfigurare il tutto ma senza grossi successi ed ha portato a pensare che il software utilizzato è ancora giovane, poco testato e non adatto ad un uso professionale. A tal punto si è riformattato l Hard Disk si è scelto il sistema operativo Fedora Core 3 e configurato la macchina per utilizzare solamente Ntop e Nessus. La sonda è stata nominata SPY inserita nella stanza climatizzata dei server del Centro di Telematica; essa è accessibile tramite SSH per amministrazione remota utilizzabile tramite la porta 3000 (ntop) e per la configurazione del client Nessus tramite web. 4.2 Ntop Mentre le i sistemi operativi si stanno evolvendo rapidamente, le compagnie di software non prestano molta attenzione al management per reti. Oltre questo, i nuovi sistemi operativi non forniscono granchè oltre ping e traceroute; le compagnie pensano che non vi siano reti complicate quindi non conveniente

23 CAPITOLO 4 PRODOTTI SELEZIONATI mettere tool costosi e complessi sulle proprie versioni e comunque in caso di utilizzo professionale sono sempre reperibili. Comunque nell era di Internet gli utilizzatori di computer hanno bisogno di tool per le reti per soddisfare domande come: Perché la rete locale è così lenta? Chi sta usando una parte della banda assegnatami? Quali sono gli host correnti che decrescono le performance? Qual è la percentuale di banda che usa il pc in questo momento? Quali sono i processi attivi sulla computer locale? Ntop è stato scritto per dare una risposta a queste domande. Esso è stato inizialmente scritto per affrontare problemi di prestazioni della dorsale di rete di campus. Il tools riporta l uso di CPU, gli utilizzi più frequenti della rete identificando gli host che usano più risorse; ntop include in un tool flessibile e potente come le persone scaricano su internet e riporta problemi e suggerimenti. Ntop colleziona informazioni riguardo protocolli usati e host presenti processando direttamente i pacchetti anche se utilizza abbastanza risorse del computer in uso. Questo rappresenta un vincolo per Ntop; per funzionare, il tool, ha bisogno di un pc abbastanza veloce con più memoria possibile e una scheda di rete (ma il programma è progettato per analizzare il flusso circolante sulla rete non per essere un analizzatore ethernet!!!). Un altro parametro di fondamentale importanza, per una rete, è la sicurezza e il livello di protezione; si è pensato, così, di utilizzare un software di dominio pubblico e di semplice di utilizzo. Ntop è un software open-source scritto usando il linguaggio C scaricabile tramite internet. È influenzato dal suo utilizzo web (viene direttamente utilizzato tramite un framework web) ed è progettato in modo da: essere utilizzabile in sistemi Unix e non-unix (es. Win32)

24 CAPITOLO 4 PRODOTTI SELEZIONATI essere utilizzabile in semplici ed efficienti applicazioni con basso utilizzo di risorse (sia di memoria che di CPU) essere utilizzabile sia da terminale sia da macchina remota tramite web avere,in output, una ricca documentazione semplice da leggere e utilizzare essere implementabile ed estensibile tramite componenti software scaricabili (plugin) L architettura Ntop è mostrata nella figura seguente. Figura 1 Architettura ntop. Lo sniffer colleziona i pacchetti passanti per la rete sotto esame li passa all analizzatore per processarli infine, quando le informazioni vengono catturate, il Report Engine fornisce il contenuto richiesto Packet sniffer Il packet sniffer è un componente di ntop che ha potenzialmente più argomenti di portabilità di altri. Infatti, a differenza di altri programmi di rete, non c'è alcuna libreria per cattura di pacchetto. In Unix la libreria libpcap prevede una interfaccia di cattura esportabile e unificata per utilizzarla anche in altri ambienti non-unix. Grazie a questa buona progettazione, gli autori hanno deciso di progettare l interfaccia di cattura con specifiche librerie simili a libpcap. Questo è un vantaggio di ntop perché è unico in ogni piattaforma utilizzata

25 CAPITOLO 4 PRODOTTI SELEZIONATI Lo sniffer supporta varie interfacce di rete come PPP, Ethernet e Token Ring ed è basato sull architettura del filtro BPF. Berkeley Packet Filtering è una macchina virtuale gestita a livello del kernel che si divide in due componenti: network tap e packet filter. Network tap è un device che prende in consegna il pacchetto ed il packet filter si occupa di controllare eventuali restrizioni: se i filtri lo consentono BPF consegna il pacchetto al protocollo applicativo. Il packet sniffer ha un buffer interno che impedisce alle applicazioni di non riuscire a gestire il traffico; in caso di molto traffico, i pacchetti persi vengono catturati dalla memoria interna Packet analyser L analizzatore di pacchetti processa un pacchetto alla volta. Gli header di pacchetto sono analizzati in base all interfaccia di rete utilizzata (es. gli header Token Ring sono diversi da quelli Ethernet). Le informazioni sugli host vengono inserite in una tabella di hash sulla base dell indirizzo MAC in modo da essere identificate unicamente. Ogni entry contiene contatori su dati inviati/ricevuti dagli host in accordo con i protocolli utilizzati, però visto che gli host possono essere molti ma le tabelle sono di dimensione fissata, quando è necessario (es. periodicamente o quando non vi sono entry per un po di tempo) ntop rinnova le entrate e le ordina in base alle informazioni più nuove. Questo garantisce un ottima utilizzazione della memoria e i pacchetti già processati non aumentano la complessità dell algoritmo. La cache è divisa in due sezioni. Il primo livello è basato su GNU gdbm

26 CAPITOLO 4 PRODOTTI SELEZIONATI Fig 2. Ntop chaching Il secondo livello è implementato usando un database SQL. Ntop immagazzina localmente le informazioni sull indirizzo IP e i sistemi operativi utilizzati dagli host. Gli eventi di rete come sessioni TCP e flussi dati vengono vagliate nel database per poi essere utilizzati. Un client si connette a ntop via UDP tramite ODBC (Open DataBase Connectivity protocol). Quando si hanno informazioni nel database, ntop manda al client pacchetti UDP che contengono SQL ed il client li processa usando Perl o Java. Le entry degli host contengono un contatore per ogni indirizzo IP utilizzato. Fig. 3. Host Hashtable Entry Per ogni pacchetto IP si aggiorna un contatore. Se il pacchetto è un frammento IP, ntop prende informazioni sulla sorgente e la porta di destinazione dalla tabella di hash. La tabella viene scorsa periodicamente e rinnovata con le nuove entry. Le entry degli host contengono una lista delle connessioni TCP attive, queste vengono analizzate tramite il campo flag del pacchetto IP. Anche questi dati vengono aggiornati di continuo nelle tabelle

27 CAPITOLO 4 PRODOTTI SELEZIONATI Report Engine Ntop può funzionare in due modi: Modalità Interattiva Ntop funziona a terminale e gli utilizzatori interagiscono con la macchina utilizzando la tastiera. Modalità Web Ntop funziona come sever http e gli utilizzatori analizzano il traffico tramite un web browser. Ntop è stato progettato per essere indipendente dai report che sono stati creati e dalla modalità di funzionamento. 4.3 Funzionamento Ntop Modalità interattiva Quando ntop parte in modalità interattiva, le informazioni sul traffico sono mostrate in una schermata a teminale come mostrato nella pagina seguente

28 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 4. Ntop: Modalità Interattiva Modalità Web La modalità web di ntop offre ricche informazioni sul traffico della rete tramite un elegante interfaccia utente

29 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 5. Ntop: Web Mode In questa modalità si possono vedere tutti le informazioni volute cliccando sul singolo host oppure ciccando sulle opzioni in altro si può vedere qualsiasi informazione riguardo lo stato della rete o il traffico disponibile utilizzando grafici e statistiche. L interfaccia web viene scelta perché garantisce indipendenza dei client e permette di servire più utenti. Comunque per prevenire accessi non autorizzati ntop inserisce protezione con password; gli amministratori possono specificare livelli di sicurezza con cui gli utenti possono accedere e per ogni livello, abilitare o disabilitare alcune funzioni. Gli utenti si connettono con il loro web browser direttamente a ntop che funzionerà come un server http. La pagina di entrata è divisa in due parti; la parte alta che viene usata per navigare nelle varie strutture del programma e la parte bassa (mostrata in fig. 5)

30 CAPITOLO 4 PRODOTTI SELEZIONATI dove vengono visualizzate le informazioni riguardanti il traffico. Gli utenti possono cambiare questo tipo di struttura e il menu come preferiscono. Le pagine HTML sono aggiornate periodicamente o su richiesta. Oltre alle informazioni viste nella modalità interattiva, la modalità web, contiene informazioni addizionali come: IP multicast Informazioni host Dati inviati/ricevuti, peer contattati, sessioni TCP attive, storia delle sessioni TCP/UDP, servizi IP e banda in uso. Statistiche traffico Traffico locale, locale remoto, remoto locale, statistiche sui pacchetti, troughput della rete. Sessioni TCP attive Distribuzione protocolli IP/non-IP Distribuzioni di traffico osservato in accordo con il protocollo utilizzato. Matrici di traffico locale Flussi di rete Statistiche di traffico per ogni utente definito. Uso della rete locale Statistiche dettagliate su socket aperte, dati inviati/ricevuti e peer contattati per ogni processo corrente sull host dove ntop è attivo. Ntop usa un tool chiamato lsof per cercare la rete locale in uso. Lsof è usato da ntop all avvio per trovare la lista delle porte IP per ogni processo attivo. Ntop lancia lsof periodicamente o quando l host remoto invia/riceve dati a/da una porta locale che non era attiva l ultima volta che lsof era in esecuzione. L uso di lsof non è molto elegante in quanto non esiste una via per trovare la lista delle porte IP aperte per ogni processo attivo; ntop interroga il kernel perché non esiste modo per sapere quando una porta è aperta/chiusa

31 CAPITOLO 4 PRODOTTI SELEZIONATI Quando usare ntop? Ntop viene usato per monitorare la rete quando sorgono alcuni problemi o per analizzare lo stato di tutte le reti presenti senza limiti di: Monitorizzazione protocolli Determinazione dei protocolli usati e identificazione dei computer che utilizzano necessariamente un protocollo. Servizi di rete usati Servizi come DNS e NFS sono semplici da monitorare. Questo serve agli amministratori di rete per analizzare l impatto dei protocolli scelti sulle prestazioni e identificare le applicazioni che sono state installate sulla rete senza autorizzazione (es. server FTP). Utilizzo di rete Ntop è capace di identificare quali computer usano più risorse di rete e redige un grafico della percentuale di banda utilizzata. Sicurezza Scansioni su porte, tipi di servizi e altri servizi di sicurezza vengono tracciati da ntop e conservati nel database e utilizzati per identificare quali host hanno violato la sicurezza di tutte le reti. In generale ntop ha funzionalità presenti in vari tool che non sono semplici da integrare. Basta utilizzare l interfaccia come amministratore per capire le potenzialità del programma anche se serve solo per monitorizzazione non come risolutore di problemi rete Ottimizzazione e pianificazione rete Spesso le performance sono influenzate dalla configurazione degli host e dall inefficiente uso di banda. In particolare ntop permette agli amministratori di:

32 CAPITOLO 4 PRODOTTI SELEZIONATI Identificare protocolli non necessari: Talvolta il traffico è generato dagli host/routers che no sono correttamente configurati e cercano di comunicare usando protocolli mai utilizzati. Usando ntop si identificano Open Short Path First (OSPF) e l Internet Group Management Protocol (IGMP) e altri protocolli (es. IPX) che vengono utilizzati per mandare traffico broadcast da un host. Identificare l instradamento ottimo: Il plugin di ntop, icmp-watch è responsabile del processamento dei pacchetti di Internet Control Message Protocol (ICMP). E possibile identificare macchine che non usano un instradamento ottimale guardando i messaggi di icmp o analizzando periodicamente la lista dei router della sottorete. Distribuzione e caratterizzazione del traffico: Ntop permette agli amministratori di controllare che il traffico rispetti il protocollo e l origine (traffico locale remoto). Studiare la struttura del traffico può aiutare a capire il comportamento e la topologia di rete. Riduzione dei protocolli utilizzati: In alcuni casi due o più protocolli vengono utilizzati allo stesso tempo ma questo è un caso molto raro in quanto tutte le macchine di nuova generazione (es. macchine con sistema operativo XP) non hanno più problemi di questo tipo. Uso di banda: La banda non è mai sufficiente; si può valutare di chiudere le comunicazioni non necessarie. Studiando certi protocolli si può vedere quali host producono più traffico e rallentano l utilizzo della banda, comunque anche questa funzionalità è ormai obsoleta da quando si utilizzano reti in fibra ottica Performance Le performance di ntop sono abbastanza buone in quanto: Le performance di libpcap sono eccellenti I pacchetti persi sono veramente pochi perché sono memorizzati in un buffer di memoria

33 CAPITOLO 4 PRODOTTI SELEZIONATI Le azioni utilizzate per molto tempo (es. indirizzi IP) sono implementati asincronosamente Ntop è un applicazione multi-threading che permette di non interferire sulla raccolta dei dati Ntop fa un uso estensivo delle tabelle di hash che sono facili da implementare e veloci da consultare. Gli utenti hanno testato ntop su reti a varia velocità. In generale, le performance di ntop sono influenzate da altri processi perché dipendono fortemente dall utilizzo della CPU. Comunque supponendo che ntop funzioni mediamente su una rete ethernet a 100Mbit si può affermare che i pacchetti persi siano veramente pochi. 4.4 Generalità Ntop ha una grande conformità rispetto: Performance ntop È una sfida processare i pacchetti mentre si hanno parecchie statistiche di traffico. Questo perché il linguaggio C è stato preferito ad altri come Java. Di fatto, la versione corrente di ntop funziona con bassa allocazione di memoria rispetto ad una scritta in Java perché quest ultima ha problemi come l uso di un compilatore JIT. Pila dei protocolli IP Ogni sistema operativo usa flag di IP differenti e alcuni protocolli (es. HTTP) utilizzano l ottimizzazione di questi flag. Questo ha portato gli autori ad aggiornare ntop con un motore di protocollo TCP tipo nmap che utilizza dei semplici pacchetti IP per determinare quali hosts remoti sono in linea, quali servizi sono aperti (porte), quale sistema operativo (e quale versione), che tipi di filtri e firewalls sono operativi. Software Open Source

34 CAPITOLO 4 PRODOTTI SELEZIONATI L adozione di software open source viene dal fatto che ntop è testato da un largo numero di sistemi che influenzano il suo design. Ntop è stato implementato e studiato grazie al contributo degli utenti che hanno lamentato problemi e mandato patch per migliorarlo. 4.5 RRD RRD stà per Round-Robin Database. E uno speciale tipo di database progettato per tenere sequenze di informazioni per lunghi periodi di tempo senza occupare spazio. La configurazione la si può fare direttamente su web (è più semplice ed intuitivo) e si presenta con questa schermata:

35 CAPITOLO 4 PRODOTTI SELEZIONATI Modalità interattiva Fig. 6.RRD preference. si possono configurare i buffer circolativi dove inseriamo i dati per dividerli in intervalli di tempo; si decidono intervalli, ore, giorni o addirittura mesi di raccolta dati. Per la descrizione dettagliata di rrd si rimanda al sito in quanto, in questa tesi, il tool viene utilizzato per scopo didattico. In ntop, rrd viene visualizzato come grafico e mostrato nella figura seguente:

36 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 7. Host Traffic Stats 4.6 Nessus: Setup Nessus è un magnifico tool designato per automatizzare il test e identificare problemi sulla sicurezza. Il rilevamento viene fatto in termini di livello di sicurezza rilasciate dalle security community e risolve i più comuni problemi di attacco (ridirezioni, buchi di software.), non è difficile da installare ed ha una buona documentazione. Una delle più potenti caratteristiche di Nessus è la tecnologia client server. I server possono essere messi in punti strategici della rete per testare e condurre prove da vari punti di vista. Si possono controllare tutti i server da uno o più client e con qualsiasi sistema operativo, anche se Linux tende a farla da padrone

37 CAPITOLO 4 PRODOTTI SELEZIONATI Una volta che si è installato il server alcuni passi sono necessari. Per prima cosa bisogna aggiungere un utente, indi apparirà una schermata per le autentificazioni. Si possono dare restrizioni e password per ogni indirizzo IP da scansire Update I plugin possono sono scritti per testare una specifica vulnerabilità e possono essere aggiornati. Solitamente il linguaggio utilizzato è Nessus Attack Scripting Language (NASL) progettato appositamente per test di nessus però si possono trovare plugin molto più complessi scritti in C o Perl che identificano persino la mappatura delle porte. Gli aggiornamenti sono disponibili frequentemente e possono essere trovati al sito di nessus oppure abilitati semplicemente da consolle tramite il comando: nessusupdate-plugins Lancio del demone Nessus ora è installato e pronto all uso. La via più semplice perché il server funzioni è il comando nessusd D. Ci sono tre tipi di Nessus client. La versione nativa Unix GUI che viene installata insieme al server, la versione controllata da linea di comando e la versione windows chiamata NessusWX. Tutte e tre funzionano ottimamente ma la versione windows forse è la migliore in quanto è semplice da utilizzare, è strutturata bene e raggruppa report semplici da leggere Connessione client Come stato anticipato, viene scelto il processo NessusWX che è similare alla versione nativa Unix Gui ma usa menu di comunicazione. Il client si connette al server tramite connessione SSL e attivato il protocollo viene richiesto il certificato è una verifica dell utente (tramite uso di password) quindi scaricati i plugin. La figura seguente mostra l autentificazione usando il client NessusWX

38 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 8. Nessus: connessione tramite login e password 4.7 Usare Nessus Ora che si è installato e connesso nessun si esplorano alcune delle opzioni disponibili. Il più semplice e potente aspetto di Nessus è la caratteristica del plugin. Molti plugin sono scritti molto bene ed è raro che diano risultati non attendibili (es. falsi positivi/negativi)

39 CAPITOLO 4 PRODOTTI SELEZIONATI Plugin pericolosi/non-pericolosi I plugin sono raccolti in vari modi ed un metodo di raggrupparli è per categoria. Alcuni plugin sono catalogati come pericolosi o comunemente Denial of Service (DOS). Questi plugin migliorano un attacco DOS e crash di sistema ma danno problemi in quanto possono realmente creare un attacco mandando in blocco il sistema. Al fine di evitare questo si possono abilitare/disabilitare scansioni (DOS). Nelle figure seguenti si può verificare come inserire/togliere plugin e abilitare/disabilitare i plugin DOS. Fig. 9. Selezione dei plugin

40 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 10 Abilitazione non-dos plugin

41 CAPITOLO 4 PRODOTTI SELEZIONATI Safe Checks I Safe checks disabilitano le parti pericolose di plugin compatibile e fa in modo che esse controllino attraverso metodi passivi come numeri di versione nel banner. Quando si lavora su di essi, i safe checks non sono affidabili per sfruttare le vulnerabilità e possono causare falsi positives/negatives. La figura seguente indica come abilitare il processo. Fig. 11. Selezione Safe checks (controlli sicurezza) Scansione porte Un'altra parte critica del processo di scansione è la scansione delle porte. La scansione delle porte è il processo con il quale si identificano le porte attive per un dato indirizzo IP. Ogni porta è legata ad una specifica applicazione e Nessus fa un test su queste. Per esempio, se i plugin del server stanno funzionando e le porte sono cambiate rispetto al default per individuarle, Nessus, ha un plugin chiamato service. I plugin servizi identificano i programmi che stanno funzionando su ogni porta e, quando essi sono trovati, gli altri plugin lavorano su queste porte

42 CAPITOLO 4 PRODOTTI SELEZIONATI Nessus ha opzioni molto rigide per le scansioni. Ci sono scanner interni e scansioni ping che dipendono dalle situazioni in cui il programma sta funzionando. Per una semplice scansione, lo scan interno sync usa paramentri di default con ping abilitati. La figura seguente mostra la scansione interna SYN usando NessusWX. Fig.12. Configurazione della scansione SYN Identificazione obiettivi Compito finale è identificare i propri obiettivi. Gli obiettivi possono essere specificati come un singolo o una gamma di indirizzi IP. La figura seguente mostra come scegliere gli obiettivi

43 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 12. Selezione degli obiettivi Scansione Ora si è pronti per la scansione dell intero sistema. In NessusWX basta cliccare sul tasto destro del mouse sulla sessione desiderata e scegliere Execute. Nessus può causare problemi, allentare il lavoro per la pesantezza dei dati o addirittura mandare in crash il sistema come accennato per le scansioni DOS. Come suggerimento, alla prima scansione si cerchi di testare un singolo sistema. Le figure seguenti mostrano come realizzare una scansione con Nessus

44 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 13. Esecuzione di una scansione. Fig. 14. Esecuzione di una scansione

45 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 15. Scansione in atto. 4.8 Scansioni (dettagli) Nel capitolo VI si è già evidenziato la potenzialità di nessus e come fare le scansioni, ora entriamo nel dettaglio Gruppo dati La scansione della rete influenza i parametri scelti. Per verificare procedure, fare inventari di vulnerabilità, cercare virus o un test di penetrazione, gli amministratori possono fare scansioni alla cieca per cercare attacchi da internet, scansioni su reti conosciute o scansioni utilizzando tutti i privilegi possibili. Inizialmente occorrono una serie di dati iniziali. Prima di tutto ottenere il corretto target di indirizzi ip è critico ed è appropriato avere permessi per testare il sistema

46 CAPITOLO 4 PRODOTTI SELEZIONATI Nessus riduce il numero di chance che il sistema vada in crash e fa in modo che i problemi da affrontare siano di basso livello; vi sono numerosi test sulla vulnerabilità ma i crash di sistema possono essere svariati e dati da fattori non conosciuti come scansioni sbagliate o software che funziona su una porta sbagliata ed è molto utile avere uno strumento che scopre buchi di sicurezza nel software. Le informazioni basilari per iniziare una scansione sono: Avere indirizzi o gruppi di indirizzi IP Conoscere la produzione, ciò che si vuole fare Avere l autorizzazione per le scansioni Avere permessi di scrittura/lettura sul software Identificazione host Quando si fa una scansione su una sottorete, può aiutare sapere se l indirizzo IP è attivo o meno. Di solito questo viene fatto tramite un ping ICMP. Abilitando i ping si riducono i tempi di scansione infatti se un indirizzo non risponde è inutile scandirlo. Non è facile pingare perché spesso l operazione viene bloccata da firewall o router ma si riesce farne uso nelle sottoreti nei log delle stesse protezioni di rete. Un'altra metodologia è data da un ping TCP. Si cerca di fare una connessione ad una determinata porta e si determina se il sistema che cerchiamo esiste. L opzione per abilitare e configurare i ping si trova in Port Scan Configure come mostrato in figura

47 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 16. Abilitazione di ICMP ping Scansione porte Ora le porte attive sono numerate e si è pronti per la scansione vera e propria. La scansione delle porte sembra facile, ma in realtà è alquanto complessa. Uno dei fattori che rende difficile la scansione è la risposta del sistema; quando una porta viene chiusa si riceve un messaggio di unavailable ma dai firewall non si riceve nulla. I parametri che possono influenzare le scansioni sulle porte sono il tipo di scansione, i timeout e quello che stà girando sulla porta. Le scansioni native hanno vari tipi di configurazioni e, generalmente, lavorano bene comunque i due tipi di scansione più comuni sono connect() e SYN. Connect() è la scansione basilare; controlla la connessione su tutte le porte è veloce e accurata anche se può far cadere connessioni pendenti. La scansione SYN è diretta e funziona bene all interno dei firewall, indirettamente controlla le connessioni, non esige di generare allarmi su IDS o firewall e funziona tramite connessione TCP anche se non la completa (sequenza SYN nel pacchetto TCP). Il tempo è un elemento importante in una scansione. Se la scansione è lenta o una porta che dovrebbe essere attiva non viene trovata sarebbe opportuno inserire le

48 CAPITOLO 4 PRODOTTI SELEZIONATI opzioni di timeout di Nessus per velocizzare il tutto. Aumentando la velocità di scansione si aumenta la possibilità di risposte, si decrementa la possibilità di fare azioni che possono portare problemi alla rete e quindi diminuire crash al sistema dovute all azione di controllo. Vi sono vari tipi di policy per il controllo a tempo tipo normal (quella raccomandata), aggressive (per LAN veloci), polite (per WAN) ecc. come mostrato in figura. Fig. 17. Scansione delle porte a tempo Selezione plugin La selezione dei plugin è il secondo passo importante per una scansione. Il servizio dei plugin identifica il programma che stà funzionando su ogni porta e analizza la risposta degli host ed è molto difficile che funzioni male. Questa identificazione è necessaria per sapere quali servizi stanno funzionando su una porta non-standard. Identificandola e testandola

49 CAPITOLO 4 PRODOTTI SELEZIONATI Fig.18. Abilitazione delle dipendenze da plugin Nel capitolo VI si è già visto la pericolosità dei plugin e dei safe checks. Alcuni plugin di Nessus richiedono accesso da amministratore per analizzare il sistema in profondità. Lo username e la password per amministratore vengono immessi in Plugin Configure Plugins SNB Password e SMB Account come mostrato in figura. Fig.19. Inserimento della password

50 CAPITOLO 4 PRODOTTI SELEZIONATI 4.9 Report In questo capitolo si vuole esporre come creare un report e analizzarlo. Essendo capace di analizzare i report finali di scansione è importante sapere come e perché esistono vulnerabilità nel software. Si useranno esempi per illustrare concetti importanti anche se alcuni di essi possono essere obsoleti o vecchi Generazione report Nel capitolo 7 si è parlato in dettaglio delle scansioni. Una volta che le scansioni sono completate i risultati vanno analizzati ed è possibile vederli direttamente da client tramite NessusWX. La scansione si ottiene selezionando la sessione e cliccando su Session Manage result. Il report può essere visto in formato testo (.txt), HTML o Adobe Acrobat (.pdf). La figura seguente mostra i risultati

51 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 20. Visualizzazione risultati. Il numero degli host può essere davvero grande ed esportare il report diventa conveniente. I risultati possono essere esportati in csv, NSR, NSR e NBE per reimportazione di qualsiasi cliente Nessus o file SQL o dentro un database SQL. Ogni linea viene esportata come un record singolo e i risultati salvati automaticamente. Per eseguire l export cliccare su Session Export; la figura seguente mostra il contenuto

52 CAPITOLO 4 PRODOTTI SELEZIONATI Fig. 21. Esportazione scansione Identificazione falsi positivi Una volta che i risultati di una scansione sono pronti ed esportati nel formato voluto, il vero lavoro inizia qui; analizzare i risultati e proporre soluzioni. Nel complesso mondo delle reti di telecomunicazioni esistono migliaia di combinazioni di software e configurazioni quindi non è facile per Nessus funzionare sempre e comunque bene. Se si usano tecniche appropriate (come indicato nel capitolo 7) la precisione di Nessus aumenta, comunque è sempre tutto legato alle configurazioni e al giudizio umano. Nessus funziona bene però può dare falsi positivi per due motivi: Il plugin utilizzato può essere solamente utilizzato per una certa versione di software I risultati sono validi ma non attesi

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli