KERBEROS IL MOSTRO DELLA RETE Di : [JARRET SCREAM] [- Hacker Alliance -]

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "KERBEROS IL MOSTRO DELLA RETE Di : [JARRET SCREAM] [- Hacker Alliance -] jarret@hackeralliance.net www.hackeralliance.net"

Transcript

1 KERBEROS IL MOSTRO DELLA RETE Di : [JARRET SCREAM] [- Hacker Alliance -]

2 Prefazione Questa guida è stata scritta originariamente nel 2000, ma non è mai stata divulgata prima. C è un motivo per il quale non ho mai voluto divulgarla prima, e ve lo spiego brevemente. Negli ultimi tempi ho notato, con rammarico, che non esiste più un identità dell Hacker inteso come uno che cerca con i suoi sforzi di migliorare e rendere più sicuro tutto quello che gli passa tra le mani. Oggi tutto è cambiato. Non interessa più a nessuno sapere cos è il TCP/IP, però tutti vogliono capire come si fa a spoofare o fare un ping Un po come se io volessi costruire una casa partendo dal tetto. Quindi, vi premetto, questa guida è per utenti piuttosto avanzati, che già conoscono le BASI. Il titolo il mostro della rete vi ha colpiti? Chissà cosa vi aspettate forse ora In realtà i mostri (come spero abbiate capito da soli) non c entrano proprio nulla, è solo un tocco per dare un po di magia alchemica a questo manuale Non mi resta altro da dire, le solite cose le sapete, e quindi non vi sto a scrivere i soliti disclaimer che tanto non servono a nulla. Scrivono migliaia di libri sulla Security, ne ho letti a centinaia. Tutti spiegano come prendere possesso di un sistema informatico. Mai trovato nessun disclaimer Quindi io perché dovrei metterlo? Nei miei tutorial e manuali non ne troverete mai, tanto so che nessuno li legge e so anche che purtroppo a nessuno frega niente Se troviamo una porta aperta, abbiamo due possibilità: scegliere di essere onesti e segnalare che qualcosa non va, e se ne abbiamo le capacità, cercare di ripararla. L altra possibilità è quella di scegliere la strada della pirateria informatica. Se scegliete la seconda, non siete degli Hacker, ma dei coglioni che devono solo vergognarsi. Spero comunque che questa guida non inciti ad atti illegali nei confronti di sistemi informatici di altri [JARRET] Hacker Alliance Ringraziamenti Prima di iniziare, vorrei ringraziare i miei amici per avermi spronato (o obbligato?!? ) a riscrivere questa guida e pubblicarla. Ringrazio quindi: AJANTY, FRANZ, VEGETA, PIRATI, Mr.MonkeyBusiness, ZEROHACK, BOSS FOX, SYDRO, DYLAN DOK, LIONHEAD, SERAK, Flavio Bernadotti, The JACKAL e tanti altri che ora non mi ricordo, ma sono tanti.. ;-)

3 KERBEROS DUE PAROLE PRIMA DI INIZIARE Sarebbe poco cortese non citare la fabbrica che ha creato KERBEROS. Kerberos è stato sviluppato al M.I.T. (Massachusetts Istitute of Technology), ed è stato, in origine, sviluppato in concomitanza del progetto Athena tra il 1980 e il 1983 in collaborazione con IBM e la Digital Equipment Corporation. Come ci narra la mitologia greca, KERBEROS era un cane enorme a tre teste (e se non ricordo male era il cagnolino che faceva la guardia alle porte dell inferno ). Il nome Kerberos per questo insieme di protocolli (o procedure), viene paragonato a questo cane a tre teste proprio perché il sistema si basa su tre procedure: - Autenticazione - Autorizzazioni - Accounting Ora inizieremo a scendere anche noi negli abissi dell inferno, alla ricerca della bestia a tre teste per capire come funziona, quali sono le su procedure, quali sono i suoi bugs La Struttura del Mostro Esistono centinaia di modi per rendere sicuro (o quasi) un sistema, ma la sicurezza è direttamente proporzionale al numero di computers collegati alla rete. Più computer sono presenti, più sono alte le possibilità che un aggressore riesca a penetrare nel sistema. Teniamo presente che molti computer utilizzano configurazioni particolari adibite al loro ruolo all interno della rete. KERBEROS è qualcosa di più di un protocollo di rete. Normalmente il protocollo è una sequenza di funzioni standardizzate che consente a più computers di dialogare tra loro e di scambiarsi dati facendo in modo che tutti utilizzino la stessa lingua. Anche per il KERBEROS è così, ma con qualche cosa in più. Partiamo con un analisi a livello fisico. Kerberos è un server sicuro (o così dovrebbe essere). Un unico server che controlla e distribuisce ad altri server di secondo livello le chiavi di accesso alle risorse di tutti gli altri computers. Se viene rilevata una richiesta da un server NON fidato o da una comune workstation, Kerberos non accetta nessuna richiesta. Ma perché prima ho detto che questo protocollo ha un qualcosa in più? Semplice, Kerberos innanzi tutto è un server chiuso dentro una stanza sorvegliata 24 ore su 24. Nessuno ha accesso alla stanza a parte l amministratore di rete. Solitamente per accedere alla stanza dove è conservato il server Kerberos si possono trovare porte con riconoscimento di impronte digitali e tessere magnetiche. In altri casi possiamo addirittura trovare più amministratori della stessa rete, e per accedere a quella stanza è necessaria la presenza dei vari amministratori che devono inserire il loro codice personale in sequenza per aprire quella famosa porta Cose di questo tipo, comunque, è facile trovarle nelle reti informatiche militari e/o governative, in reti più alla mano come quelle degli ISP è già una cosa fantascientifica Questo è Kerberos visto dalla parte fisica. In ogni caso, se siete degli ottimisti, potete liberamente immaginare che Kerberos sia un computer sicuro, ma in realtà non lo è. Pensiamo ai sistemi distribuiti, quelli con più server e computer client Ovvio che il solito bug si annidi qua e là, semi addormentato, ma presente, pronto ad essere risvegliato per compiere le sue routine

4 NEL DETTAGLIO Ed ora la faccenda inizia ad essere un po più complessa.. Il protocollo Kerberos esegue una serie di controlli prima di far si che un utente della sua rete possa raggiungere un file su un altro server. In questo modo si può garantire la sicurezza e il controllo quasi totale delle comunicazioni all interno e all esterno della rete. Analizziamo ora punto per punto cosa accade quando un utente della rete Kerberos tenta di accedere a un file su un server non fidato. C è da tener presente il discorso della crittografia con chiave pubblica e privata. Ricordiamo che Kerberos (il server) utilizza una chiave pubblica, mentre i client una chiave privata (come è ovvio che sia, ma è sempre meglio ripetere). Sulla rotta del pacchetto Bene, abbiamo la necessità di accedere a un file contenuto su un server non fidato della rete, un computer con un livello di sicurezza di secondo livello (secondo livello: sempre paragonandoci a Kerberos e alla sua struttura, non riferito alla rete globale) Nel momento della richiesta del file ecco cosa accade: - Il software di rete inserisce una firma nella richiesta di accesso della nostra workstation al file remoto. Viene quindi creato un pacchetto che contiene: Richiesta + Firma, il tutto crittografato con un algoritmo a livello di codifica di BIT molto elevato. In questo modo, solo ed esclusivamente il server fidato può leggere il messaggio e decodificarlo. - Una volta decodificato il pacchetto, il server legge la firma digitale in modo da accertarsi se il messaggio inviato al server è autentico/autorizzato. - A questo punto, il server fidato controllerà le credenziali del client che ha richiesto l accesso a quel server. Controllerà la firma a chiave privata contenuta nel pacchetto e la confronterà con quelle conosciute. Inoltre, si accerterà che quell utente abbia o meno accesso a quel file. A questo punto inizia un fitto scambio di dati Questa comunicazione tra: CLIENT SERVER FIDATO SERVER NON FIDATO avviene tramite determinate procedure. Il server fidato utilizza una chiave univoca (TICKET) e la invia al client utilizzando la chiave pubblica del client. Per fare questo, il pacchetto viene codificato per non essere intercettato. Il TICKET, in poche parole, contiene una specie di passaporto temporaneo che il client utilizzerà poi per la comunicazione con il server non fidato. Questo pacchetto (il TICKET) contiene: - Informazioni di accesso - una chiave di sessione Contemporaneamente, la stessa procedura viene fatta con il server non fidato. Il Server Kerberos invia lo stesso TICKET crittografato questa volta con la chiave pubblica del server non fidato, e la invia a quest ultimo. Ora i due computer utilizzano la stessa chiave di sessione in modo che il server non fidato possa riconoscere l accesso del client alle sue risorse. Ora, verrà instaurata una connessione tra client e server non fidato. I due confronteranno i due passaporti temporanei generati da KERBEROS. Ora accade questo, ci sono due strade. - Le chiavi corrispondono: il server accetta la comunicazione con il client - Le chiavi NON corrispondono: la comunicazione viene subito interrotta. Terminata questa procedura, il SERVER FIDATO ha già terminato il suo compito, ora saranno gli altri due computers a dialogare direttamente tra loro. Ora mettiamo il caso che tra i due accada qualcosa a livello fisico della rete (scollegamento di cavi ad esempio) la comunicazione tra i due host verrà terminata e la procedura dovrà essere riavviata dal principio (sempre che i problemi sulla rete non persistano ) Una volta terminata la sessione di comunicazione tra i due computer, il server non fidato comunica al server fidato che la procedura è stata portata a termine. Il Server Fidato distruggerà i TICKET. Una volta distrutto il TICKET, ancora una volta, la procedura dovrà essere riavviata dal principio se il client vorrà nuovamente accedere alle risorse del server non fidato. Kerberos fa una netta distinzione tra server sicuro e server non sicuro.

5 La rete, dal punto di vista di un server Kerberos, è una rete non sicura. La minaccia può arrivare da qualsiasi computer, anche dalla rete interna di cui fa parte il server Kerberos stesso. Ogni computer client potrebbe essere in realtà un Cracker pronto ad espugnare la fortezza. Proprio per questo motivo, si è indotti a pensare che questo sistema sia tra i più sicuri, anche se, come sappiamo bene, non lo è. Kerberos, come detto prima, fa un lavoro di riconoscimento, distribuzione di chiavi di sessione, quindi, attende un messaggio dal computer a cui è stato chiesto accesso, distrugge il ticket che trasporta le informazioni univoche di accesso ai dati. Da qui viene spontaneo dirvi che un computer SICURO è un computer spento. La comunicazione tra due Host è scontata all interno di una rete, quindi, dal momento in cui due PC sono collegati tra loro a livello fisico (livello di rete), nessuno dei due computers è più al sicuro Bene, dopo quest ultima frase che è il trionfo della retorica, proseguiamo e andiamo ad analizzare a livello ancora più approfondito il protocollo PROTOCOLLI, SOTTOPROTOCOLLI, SERVER E CLIENT Abbiamo visto prima come un client e il server Kerberos si comportino nel momento in cui il client deve accedere a una risorsa su un altro computer. A questo punto però esistono in realtà due diverse procedure che il protocollo (a seconda della sua configurazione) può effettuare. Il primo è quello semplice: - Il client invia la richiesta di permesso di accesso a una risorsa su un altro computer direttamente a Kerberos. - Kerberos analizza le credenziali del client Credenziali errate Richiesta respinta (accesso Negato) Credenziali Riconosciute Distribuzione del ticket contenente la chiave di sessione univoca e temporanea. - Accesso alle risorse - Distruzione della chiave di sessione (Ticket) Questa è la procedura semplificata analizzata prima, ma ne esiste una seconda. Nella seconda possibilità, il client invia al server una richiesta in chiaro, quindi, non crittografata. In poche parole, il client invia un ticket per la richiesta di un Ticket di sessione. Come avrete capito, si svolge il tutto con una serie di passaggi maggiore. Il Server dovrà prima di tutto autentificare il client, confrontare le credenziali tramite una key segreta condivisa, che nel caso può essere una password di rete. Ora il server invierà un post-ticket per la richiesta di ticket (un po burocratico come protocollo, no?) Tutto questo, in realtà potrebbe sembrare inutile, ma non lo è. Con questa procedura il client evita di utilizzare la sua chiave pubblica. In poche parole, è come se il client inviasse un certificato al server, il server lo timbra e lo restituisce. Con quel modulo timbrato (Ticket) il client potrà fare richiesta della chiave di sessione per l accesso ai dati. Con questa procedura, si può inoltre far richiesta di accedere a determinate risorse di rete utilizzando un unico Ticket contenente le credenziali per l accesso a sessioni differenti, ad esempio l accesso a un file su un altro computer e l accesso alla condivisione di stampanti. Il ticket avrà valore per la durata di tutte le sessioni convalidate da Kerberos, le altre no, e quindi queste ultime, avranno bisogno di una seconda richiesta di ticket e il gioco si ripete da capo. I REALM DI KERBEROS Ora dobbiamo abituarci a pensare a Kerberos anche in questo modo, come ad un RE, perché esistono i KERBEROS INTER-REALM che tradotto in italiano significa più o meno IL REAME DI KERBEROS Cosa significa questo? Significa che in origine, Kerberos è nato per gestire strutture informatiche sparse anche su territori piuttosto vasti. Geograficamente, una rete Kerberos potrebbe comprendere una rete in Italia e l altra in Inghilterra. Kerberos gestisce le credenziali e l accounting, distribuisce le solite chiavi di sessione esattamente come spiegato prima, ma con una variante. Immaginiamo di utilizzare una workstation all interno di una rete gestita da Kerberos. Ok, abbiamo necessità di accedere in comunicazione con un server che sta in

6 Inghilterra (ma che comunque fa sempre parte dello stesso network). A livello locale, il server Kerberos utilizzerà la procedura solita, ma il computer che ha richiesto l accesso, non potrà contattare direttamente il server Kerberos remoto. Ad esempio: Immaginiamo due reti geografiche Kerberos che si chiamano rispettivamente StoneA e StoneB. StoneA = Italia StoneB = Inghilterra Ora, uno dei client di StoneB richiede l accesso a un file presente sul sistema StoneA. Questo client contiene il nome REALM di registrazione per il riconoscimento. Abbiamo quindi il client Divisione1 nella rete StoneB con il nome REALM Divisione1:-StoneB. La richiesta di accesso alle risorse verrà fatta accertando le credenziali direttamente in remoto dalla postazione Server Kerberos di StoneA. Spieghiamo meglio I vari REALM possono comunicare tra loro solo se una chiave inter-real condivisa, oppure se tra i due realm esiste un secondo nodo realm di secondo livello che fa da tramite fra le due reti remote. In caso esistano più REALM sul percorso, il ticket con la richiesta di chiave di sessione dovrà attraversare tutti i realm connessi, ognuno dei quali darà una chiave per ogni accesso ad un altro REALM sino a giungere a quello finale. Ma ricordiamo che solitamente, la struttura di un inter-realm è strutturata in modo gerarchico. In poche parole troveremo diversi Server Kerberos con una sottostirpe di Kerberos minori i quali condividono tra loro la stessa chiave. In questo modo, le operazioni vengono svolte in modo più fluido e veloce. Il alcuni casi, invece, se in una struttura Kerberos non sono presenti sottodomini Kerberos (sempre Inter-Realm), il server dovrà di volta in volta accedere a un data-base interno per poter autentificare l effettiva appartenenza alla rete aziendale del server che richiede l accesso alle risorse. Quando KERBEROS bypassa in modo autorizzato un Inter-Realm In certe situazioni, possiamo trovarci di fronte ad una rete Kerberos a struttura gerarchica (come detto prima), ma è possibile che alcuni terminali Kerberos abbiano la possibilità di effettuare diverse connessioni tra loro senza dover necessariamente far transitare le richieste attraverso i Kerberos minori. Questi collegamenti devono essere naturalmente definiti prima dall amministratore, Kerberos non ha potere di decidere che percorso effettuare e quindi di cercare un instradamento del pacchetto migliore come nelle normali connessioni point-to-point Quindi, il famoso Ticket, viene utilizzato per certificare un intera sessione contenente le credenziali di tutti i Kerberos Principali o minori. Lo stesso Ticket viaggerà attraverso la rete una sola volta per far si che tutte le credenziali vengano accettate tutte con l ausilio di un solo Ticket. Quindi avremo un Ticket che conterrà le chiavi di sessione di tutti i Kerberos minori e maggiori. In questo modo si eviterà l uso di più Ticket che dovranno essere certificati di volta in volta dai server Kerberos minori e maggiori. Il traffico di rete viene reso più fluido e più sicuro. Se una credenziale all interno del Ticket risulterà falsa, qualsiasi Kerberos della rete sarà in grado di riconoscerlo con una fattore di errore più basso rispetto alla certificazione di sessione singola tra host e host. In più, possiamo dire che qualsiasi Kerberos della rete, una volta vista una chiave non valida, di bloccare completamente la sessione o addirittura (più rischioso) saltare il computer che non è risultato sicuro. Facendo questo, i due Kerberos (minori o maggiori) residenti alle due estremità del percorso direttamente collegati, potranno bypassare il server e distribuire il Ticket con la chiave di sessione. Naturalmente quest ultimo procedimento è una contromisura per evitare lo sniffing di un potenziale intruso sulla rete. E comunque il caso di dire che spesso, è nella natura del pirata fingersi quello che non è per fare in modo che il ragionamento del computer lo porti a escludere un determinato terminale della rete e far quindi in modo che il percorso del Ticket cambi strada. Ricordate che il Pirata, (o l Hacker) è un fantasma. Può non esistere come eseguire una sofisticatissima tecnica di DOPPELGAENGER ed essere due cose distinte al tempo stesso.

7 GESTIONE DEI NOMI REALM La faccenda si complica, ma diventa più gustosa Cosa c è a questo mondo che ci portiamo appresso come una piaga che ci affligge da millenni? Ebbene si, l incomprensione tra i popoli. Niente discorsi filosofici e alchimie strane di pensiero, ma Kerberos, dovrete imparare ad assaporarlo lentamente L analogia vista sopra usatela come uno schema, ne avrete bisogno. Entriamo ora nel vivo. Abbiamo visto prima i REALM che altro non sono che dislocazioni Kerberos sparse geograficamente e non, ma che appartengono ad un unica grande rete. Ok, ma come parlano tra loro? Vediamo bene quali sono i nomi assegnati per far si che i REALM non entrino in conflitto tra loro. Ci sono 4 diversi modi per assegnare nomi REALM, e sono: Domain Aspetto apparente sullo stile UNIX. Possono contenere i punti. Come separatori di nomi. I nomi non contengono MAI i caratteri : e /. X.500 Contengono sempre il segno di uguale = ma assolutamente mai il carattere due punti : prima del segno uguale =. Questo tipo di REALM, è la rappresentazione dei nomi componenti separati dalle barre / Mai barre iniziali e finali. Other MAI caratteri di segno uguale = o punto. Iniziale. La struttura è fatta in modo che al nome segua sempre il segno due punti : seguito dal seguito del nome. A questo stile di REALM, Internic assegna un prefisso standard. Reserved Questa categoria di REALM è, lo dice il nome, riservata, ed è l ultima possibilità considerata in caso esistano motivi per i quali non si possa utilizzare lo stile OTHER. Schema riassuntivo delle assegnazioni dei nomi: MODO o STILE ASSEGNAZIONE DEI NOMI Domain Host.subdominio.dominio X.500 C=US/O=OSF Other NOME:resto/seguito.nome=nessuna-restrizione Reserved Riservato, non da conflitti con gli altri modi Realm I PRINCIPAL DI KERBEROS Cos è il Principal? Semplice, il Principal può identificare un utente della rete Kerberos o un servizio a cui assegnare le credenziali di accesso alle risorse. Il nome di un Principal è strutturato nel seguente modo: PRIMARY = Equivale al nome dell utente o del servizio INSTANCE = Equivale alla qualifica di un utente Prima di proseguire vi farò uno schema che riassume i nomi definiti dal protocollo Kerberos, altrimenti ora andate in palla TIPI DI NOME VALORE DEFINIZIONE NT-UNKNOWN 0 Non identificato NT-PRINCIPAL 1 Identifica server/client e servizi in modo univoco NT-SRV-INST 2 Servizi e istanze univoche o ticket per la richiesta di ticket NT-SRV-HST 3 Denota un servizio con un nome host per istanza NT-SRV-XHST 4 Servizio host per i componenti non rientranti in altre categorie NT-UID 5 ID univoco

8 E importante ricordare che Kerberos definisce solo un numero limitato di Principal, e il riconoscimento di essi è dato dall assegnazione dei nomi. I nomi vengono assegnati in base ad una logica ferrea: ad esempio, al tipo di nome NT-SRV-HST sarà sempre associato un servizio con un nome Host come istanza. ANALISI DETTAGLIATA DEL TICKET Ora passiamo alla descrizione dettagliata dei Ticket di Kerberos. Ogni Ticket contiene dei FLAG con delle istruzioni ben precise che Kerberos attiva o disattiva in base alle necessità del client. Vediamo nel dettaglio: Flag di richiesta Ticket Flag INITIAL Il FLAG INITIAL segnala che il Ticket in cui è contenuto, è stato creato da un server di autenticazione e che il server non ha ancora avviato la procedura di creazione del ticket per la creazione di un ticket di validazione di sessione. Questo Flag viene utilizzato quando un server vuole richiedere al client la chiave di sessione. In questo caso il server richiede a Kerberos che venga attivato il Flag INITIAL per verificare che il client abbia ricevuto la chiave univoca nella sessione corrente. Quindi, il ticket viene inviato con protocollo AS e non servendosi di un Ticket-Granting. Un po come dire a Kerberos: Il client ha la chiave per questa sessione? Flag Pre-Autenticati In questo caso, i Flag sono due: PRE-AUTHENT e HW-AUTHENT. Questi due Flag danno al server altre specifiche sulla prima autenticazione anche se il server imputato ha già rilasciato il ticket di avvio sessione. In questo modo, il server è in grado di capire se il ticket è stato prodotto in modo diretto oppure, se il ticket è stato creato in risposta a un ticket per la richiesta di ticket. Nel primo caso abbiamo all interno del ticket anche il Flag INITIAL, mentre nel secondo caso il Flag INITIAL è associato al valore 0. Ticket con Flag INVALID Quest altro Flag denota un ticket non valido, che verrà scartato dal server. Il server di autenticazione rilascia sempre ticket postdatati, quindi a questo punto, il server di autenticazione deve convalidate il ticket INVALID per far si che il client possa utilizzare il ticket. Sino a che il ticket è INVALID, rimane solo un semplice ticket di richiesta perso nella rete senza meta, questo per farvi capire quanto sia sospettoso Kerberos. Ora il client deve convalidare il ticket INVALID rilasciandolo al server di autenticazione con inserita l opzione VALIDATE. Ora, il punto è che il server non convalida il ticket se il tempo di validità non è ancora iniziato. Esempio: Il Ticket riporta l ora di inizio validazione alle ore 16:30. Al server arriva alle ore 16:29. Il Ticket non viene autenticato. E ovvio che il pacchetto non rimane latitante per la rete per un minuto, si parla in realtà di un paio di secondi al massimo. Il fatto è che Kerberos è stato programmato anche per capire se quel pacchetto che gli viene inoltrato è in realtà un Ticket catturato da un aggressore tempo prima e poi inviato a Kerberos per ottenere le credenziali di accesso alle risorse. E inutile che sincronizzate gli orologi, fa fede anche la data. Ticket Rinnovabili Esistono alcune applicazioni di rete che richiedono un lungo periodo di conservazione dello stesso Ticket di validazione della sessione. Però pensiamoci bene Più il Ticket ha una durata estesa e più la possibilità di intercettazione del ticket da parte di un pirata diventa più pericolosa. Lo stesso ticket potrebbe esser riutilizzato così come è nato per appropriarsi delle chiavi di sessione e quindi prender possesso delle risorse del sistema. Ma c è un altro problema. I Ticket di durata molto limitata aumentano il possibile danno alla sicurezza rispetto a ticket di lunga durata. Vi spiego perché. E un po come se noi volessimo utilizzare la nostra carta di credito per fare acquisti su internet. Il rischio di intercettazione del numero della nostra carta aumenta mano a mano che noi la utilizziamo Quindi cosa succede? Che se noi utilizziamo sempre Ticket a breve scadenza, dobbiamo ripetere la richiesta di accesso alle risorse ogni volta che terminiamo una sessione.

9 Questo espone le nostre chiavi di riconoscimento a oltranza e le rende possibilmente intercettabili. A questo proposito, per ovviare al problema, si utilizzano i Ticket Rinnovabili. I Ticket Rinnovabili hanno due scadenze, la prima viene utilizzata quando scade l istanza del ticket in uso. La seconda da la possibilità di rinnovare il ticket. In questo modo viene attivata l opzione RENEW del ticket rinnovabile, ma questo solo prima che scada la copia del ticket, altrimenti questo non verrà rinnovato. Quando il server devo rinnovare il ticket, altro non fa che creare un nuovo tiket contenente una nuova chiave di sessione con una nuova data di scadenza. Il ticket morirà solo quando verrà raggiunta l ultima data di scadenza. C è dell altro Kerberos può essere configurato in modo da poter accedere a un data-base contenente tutti i ticket non più validi o che sono stati sniffati/rubati. In caso venga riscontrato un ticket precedentemente catturato da un utente non autorizzato, il server bloccherà immediatamente il rinnovo del ticket. Ticket Postdatati I Ticket Postdatati sono particolari Ticket che vengono utilizzati in quei casi in cui un determinato software di rete richiede un utilizzo dopo un tot di tempo, ad esempio accodamenti in fase di stampa o funzioni che verranno utilizzate dopo qualche tempo in automatico. Il problema è che questi ticket sono soggetti più di altri a sniffing Questi in realtà sono dei Ticket per la richiesta di ticket che hanno bisogno di una convalida dal server per essere instradati verso la solita procedura. Mettiamo il caso che qualcuno riesca a filtrare un ticket postdatato, il server non convaliderà la richiesta. C è da ricordare che i server di servizio non sono in grado di convalidare tali ticket. Solo il server di autenticazione può farlo. Le funzioni a basso livello sono semplici: il client invia un ticket di richiesta contenente il Flag MAY-POSTDATE e viene attivata la funzione ALLOW-POSTDATE. Al verificarsi della richiesta, il server di autenticazione convalida il ticket per la richiesta di ticket e invia la chiave di sessione al client. Ci vuole lo schema: CLIENT Richiesta Ticket postdatato SERVER 01/02/2002 ore 14:00 DI AUTENTICAZIONE CLIENT Ticket postdatato SERVER 02/02/2002 ore 16:00 DI AUTENTICAZIONE 3. Ticket di Accesso (2)

10 CLIENT Ticket postdatato (1) SERVER 02/02/2002 ore 16:00 DI AUTENTICAZIONE Ticket di accesso Alle risorse (3) Ticket di accesso OK (2) SERVER DI SERVIZIO L intestazione Flag MAY-POSTDATE non da la possibilità di richiedere più di un ticket postdatato per sessione, e quindi, niente nuovi ticket postdatati per altre sessioni. Ticket RENEWABLE Esiste inoltre l opzione RENEWABLE. Questo tipo di Flag del Ticket contiene due tipi di scadenza. Il primo è il tempo di scadenza associato al Ticket singolo, mentre il secondo corrisponde al tempo massimo in cui il Ticket potrà essere rinnovato. Questa è un altra tecnica che dovrebbe far si che un pirata non possa utilizzare il pacchetto intercettato. Ticket POSTDATED C è da dire che questa opzione viene spesso dimenticata o addirittura tolta dal protocollo. Errore! Vi spiego perché. Il POSTDATED indica che il ticket è stato postdatato dal server di autenticazione. All interno del POSTDATED risiede il campo AUTHTIME che denota in modo inequivocabile quando è stata dichiarata l autenticazione originale. Esiste una variabile che regola una certa flessibilità di accettazione da parte del server di atenticazione che fa in modo di calcolare un minimo e un massimo di margine per l accettazione del ticket postdatato. Quando questa certificazione è fuori dai tempi flessibili il server di autenticazione emette un ticket INVALID obbligando il client a inoltrare un ticket a Kerberos per una convalida. Ora, vi lascio immaginare cosa potrebbe accadere se un pirata avesse la possibilità di intercettare un ticket postdatato e di utilizzarlo travestendosi da client Ticket PROXYABLE e PROXY Su questo, si potrebbe parlare per ore.. Alla fine di questa guida, probabilmente tornerete in questo punto e inizierete a ragionare Ticket PROXYABLE, il ticket che assume diverse identità per eseguire operazioni associate a un servizio anziché a un Principal. E il Principal che, a seconda delle necessità, fa eseguire un operazione a un servizio. In questo modo, al servizio viene associata un identità diversa, e per la precisione, l identità del Principal che ne ha richiesto l operazione. Ora, di norma solo il server che autentica i ticket può riconoscere il Flag PROXYABLE, mentre i server di applicazioni e servizi, a seconda delle loro impostazioni, possono accettare o ignorare il Flag PROXYABLE. Il comportamento di questo Flag permette al server di autenticazione di produrre un ticket nuovo con un indirizzo IP

11 diverso sempre basandosi sul ticket pervenuto dalla richiesta (N.B.). A questo punto il meccanismo è basato su sequenze che possono, con alcuni accorgimenti, diventare potenzialmente dannosi per la sicurezza. Le impostazioni di default di Kerberos permettono di attivare questo Flag (Proxyable) all interno del ticket per la richiesta di ticket. Questo procedimento ci permetterà di oltrepassare un Proxy (che può essere sotto controllo sniffer, da non dimenticare!) per raggiungere un server facendo sì, che questo esegua una richiesta in remoto al posto suo. Questa funzione è motivo di disputa fra i vari Admin che bene o male, possono fare in modo che questa procedura sia possibile o meno. D altra parte, è abbastanza rischioso far si che un computer assuma l identità di un altro Immaginiamo di riuscire a spoofarci e assumere l identità di una macchina di una rete Kerberos. Assumiamo potenzialmente il controllo dell intera rete. Ricordo ancora che la struttura Kerberos si basa su una gerarchia, quindi a strati. E possibile in questo modo, accedere a diversi strati della rete in modo ciclico senza nessun problema. L impostazione naturalmente, è equivalente su tutti i computer della rete e quindi non troverete mai disabilitati servizi per l uso di Flag su una macchina e su altre no. Il fatto è che con questa tecnica, abbiamo già assunto due diverse identità di cui una fantasma. In rete i nostro IP apparirà come un normale indirizzo IP di rete, ma allo stesso tempo, potremo assumere diverse identità di volta in volta utilizzando pacchetti contenenti Flag PROXYABLE. Non cantate vittoria Perché per questo problema esistono contromisure difficilmente valicabili (difficile non significa impossibile). In caso vengano rubate delle credenziali, Kerberos non certifica (e quindi non da accesso) a ticket che contengono indirizzi di rete non specificati nel ticket. Ma per questo abbiamo già visto che è possibile assumere una diversa identità Attenzione! LA RICHIESTA O L INOLTRO DI TICKET SENZA INDIRIZZI DI RETE E PERO CONSENTITA IN MOLTI CASI. Per il resto, a voi le conclusioni Ticket INOLTRABILI Questi Ticket sono simili ai Ticket PROXYABLE, ma con una piccola differenza. Il server di autenticazione può in questo caso inoltrare Ticket per la richiesta di Ticket con indirizzi di rete diversi (N.B.). Questo tipo di Ticket viene utilizzato quando vi è un accesso remoto alla rete, cioè quando le richieste in remoto devono essere eseguite come se avvenissero in locale. Questo vi fa capire che il Ticket inoltrabile o FORWARDABLE associa al servizo la completa identità del client. E comunque da dire che le impostazioni di default dei ticket, non contengono il flag FORWARDABLE. Questo flag deve essere attivato selezionando l opzione FORWARDABLE delle richieste KRB_nome del server di autenticazione_req. RENEWABLE-OK ENC-TGT-IN-SKEY RENEW-TILL Queste che vedete qui sopra (RENEWABLE-OK, ENC-TGT-IN-SKEY e RENEW-TILL) sono due opzioni che possono essere aggiunte ad una richiesta al server di autenticazione. RENEWABLE-OK e ENC-TGT-IN-SKEY Questa opzione specifica che in qualsiasi caso, se il server di autenticazione non può inviare ticket con una sessione della durata richiesta (perché supera un tot di tempo prestabilito), il client dovrà automaticamente accettare un ticket RENEWABLE, appunto, modificato nel flag RENEWABLE-OK. RENEW-TILL Questa opzione nel flag permette al client di avere un accesso alla sessione anche se la durata di sessione richiesta supera quella reimpostata. Il valore assegnato a questa opzione del flag è variabile. IL DATA BASE KERBEROS Il data base di Kerberos è una parte delicata, è il cuore. All interno del data base sono contenuti tutti i dati più importanti, motivo per il quale fa molta gola ad un Cracker All interno di questo Database sono conservate tutte le chiavi e gli identificatori delle macchine collegate alla rete Kerberos. Questo Database non deve necessariamente risiedere sul server di autenticazione, può quindi

12 anche essere conservato su un altra macchina a patto però che questa macchina sia totalmente raggiungibile da Kerberos. Per non causare rallentamenti, o spiacevoli inconvenienti, il server di autenticazione non dovrebbe mai trovarsi di fronte ad un impedimento fisico o software nell attingere informazioni a questa macchina. Il più delle volte che viene utilizzato questo metodo, il server Kerberos è collegato in modo diretto alla macchina che conserva il database. Questo metodo non è privo di lati positivi come di quelli negativi. Ad esempio, se noi vogliamo collegare una macchina contenente il database direttamente a Kerberos, non sarebbe una cosa sbagliata utilizzare una seconda scheda di rete. In certi casi ho riscontrato macchine di questo tipo collegate in modo diretto al server di autenticazione attraverso l unica scheda di rete. Da qui in poi ne seguiva un collegamento a cerchio (anziché a stella). Da qui vi lascio capire da soli che ovviamente il computer contenente il database era facilmente accessibile e oltremodo sniffabile. Utilizzando una seconda scheda di rete potremo assegnare un indirizzo IP e un Subnet differente dalla rete Kerberos in modo da poter gestire due diversi processi separati su due reti differenti. Un auditing della rete sarà molto più difficile in questo modo. Anche una volta trovati tutti i computer client collegati alla rete, e potendo quindi sostituirsi fisicamente a un client della rete Kerberos, avremo le nostre difficoltà a risalire all indirizzo IP della macchina contenente il database Kerberos. Per la cronaca: la procedura delle due schede di rete si è cominciato solo di recente ad utilizzarla, prima era molto difficile, forse un caso su 100 Ma veniamo ora al contenuto del famigerato Database di Kerberos Prima di tutto si deve dire che il database di Kerberos è un file sia di lettura che di scrittura. Durante l accesso a tal file, Kerberos aggiunge e toglie record dai vari campi che compongono il database. Cosa importante da far notare, è anche la possibilità di cambiare e modificare le chiavi di un server di applicazioni, ma ricordiamoci che questa operazione non può assolutamente essere effettuata durante una sessione aperta con il server a cui noi vorremo cambiare le chiavi. La cosa è abbastanza ovvia, ma credo sia un bene ribadire i concetti due volte in più che due volte in meno Quindi, se il dialogo è attivo fra i due server, dovremo aspettare che la sessione sia chiusa e quindi scadano tutti i Ticket validi per quella sessione. Così, se invece un Principal ha più di una sessione aperta troveremo diversi record nel database, la procedura è la solita, si attende lo scadere della sessione e si procede con la modifica delle chiavi. LE VOCI DEL DATABASE All interno del database di Kerberos, troviamo 5 chiavi principali, o se preferiamo, richiami DB delle applicazioni di rete. Analizziamole una a una: NAME Questo campo contiene gli indicatori dei Principal KEY Questo campo contiene le chiavi crittografiche dei Principal. Può essere criptata utilizzando la chiave Master di KERBEROS. Operazione solitamente utilizzata per difendere dalla fuga di notizie il database. P_KVNO Versione della chiave dei Principal MAX_LIFE In questo campo viene definita la durata massima del Ticket-Principal. Teniamo presente che la durata massima non dovrebbe mai essere troppo alta. Lo scopo è quella di rendere l accesso del Principal limitato ad una minor esposizione ad uno sniffing o a furto di Ticket. MAX_RENEWABLE_LIFE Come per il MAX_LIFE questo campo contiene la durata massima di vita del TICKET, ma in questo caso si parla di Ticket Rinnovabili. Anche questo valore dovrebbe essere tenuto piuttosto basso.

13 I CAMPI DI SCRITTURA Come detto prima, il database di Kerberos è soggetto sia a lettura, sia alla scrittura. Ad esempio, ci sono opzioni avanzate impostabili dai server di autenticazione che permettono la memorizzazione dei processi eseguiti nella negoziazione tra Server di autenticazione e Principal. Possono memorizzare le durate in termini di tempo delle sezioni, registrare i nomi delle richieste, se i ticket erano ticket per la richiesta di ticket ecc.. Ora vi farò una panoramica dei campi aggiuntivi contenuti nel server di autenticazione: K_KVNO Viene inserita la versione della chiave Master di Kerberos, che viene utilizzata per criptare le chiavi dei Principal. EXPIRATION Questo campo contiene ciò che dovrebbe essere eseguito in due processi separati. Solitamente qui viene rappresentata la data di scadenza di una determinata voce. Superata la data di scadenza, il server invia un pacchetto contenente un ERROR_REQ ad ogni client che tenta di ottenere le credenziali per accedere al Principal associato alla chiave scaduta. Come detto poche righe sopra, i due processi separati sono da associare all utilizzo di due scadenze: una per la scadenza della chiave e una per la scadenza della password, questo però solo nel caso in cui il database contenga il campo KEY_EXP. ATTRIBUTES In questo campo vengono svolte operazioni che controllano i Principal. MOD_DATE Inserisce i dati che determinano l ultima modifica delle voci MOD_NAME Qui viene registrato il nome dell ultimo Principal che ha eseguito l operazione di modifica. BONES, DES e un po di C/C++ Kerberos ha un piccolo punto debole (non solo questo, state tranquilli). Avete mai sentito parlare di BONES? In poche parole Bones è quello che fornisce l interfaccia API a Kerberos senza utilizzare crittografia. La struttura di Bones non contiene algoritmi di crittografia, ed è quindi facilmente ri-programmabile, modificabile, e cancellabile E possibile disattivare la crittografia DES dal codice sorgente di Kerberos, e trovarne i richiami all interno dei listati è abbastanza semplice. Sarà sufficiente cercare la costante #NOENCRYPTION per rilevare tutte le chiamate della crittografia DES. Esempio: #if!#noencryption { (Qui trovate le chiamate e/o l algoritmo DES) Ricordiamo che se le chiamate sono vere (TRUE) la funzione di crittografia non viene eseguita. } Conclusioni: BONES è la brutta (orrenda) copia di Kerberos, ma ad un software di rete, esso apparirà come un Kerberos. Ma cosa molto importante, non utilizzerà il metodo di crittografia DES e quindi, la sicurezza è praticamente inesistente. L utilità di Bones: Quando abbiamo la necessità di utilizzare software di rete che necessitano di essere ingannati, cioè dobbiamo fare in modo che il software pensi di trovare Kerberos, quando in realtà Kerberos non c è. KERBEROS V5 Diciamo un paio di parole sui nuovi KERBEROS, si perché Kerberos si è evoluto (come tutto il resto dell informatica naturalmente) ed ora siamo alla versione n 5.

14 Quindi, facciamo una breve panoramica sul nuovo KERBEROS.. Non spaventatevi! Quello che avete letto sino ad ora non è stato tempo sprecato, anzi! I Fondamenti di KERBEROS sono e rimarranno sempre gli stessi. Ma veniamo al sacrosanto dunque Quello che leggerete ora l ho praticamente 2preso dall indirizzo: er/help/sag_seconceptsunauthkerb.htm e visto che era lì, scritto e bello comodo da copiare :D eccolo: Autenticazione Kerberos V5 Kerberos V5 rappresenta il principale protocollo di protezione per l'autenticazione in un dominio. Esso verifica l'identità dell'utente e dei servizi di rete. Questa duplice verifica viene definita anche autenticazione reciproca. Funzionamento del protocollo Kerberos V5 Il meccanismo di autenticazione Kerberos V5 rilascia dei ticket per consentire l'accesso ai servizi di rete. Questi ticket contengono dati crittografati, compresa una password crittografata, che conferma l'identità dell'utente al servizio richiesto. Ad eccezione dell'immissione di credenziali quali la password o la smart card, l'intero processo di autenticazione risulta invisibile all'utente. Un importante servizio offerto dal protocollo Kerberos V5 è il Centro distribuzione chiave (KDC, Key Distribution Center) Il KDC viene eseguito in ciascun controller di dominio come parte di Active Directory, che memorizza tutte le password dei client e altre informazioni sugli account. Il processo di autenticazione Kerberos V5 funziona come segue: 1. L'utente che si trova in un sistema client ottiene l'autenticazione al KDC utilizzando una password o una smart card. 2. Il KDC rilascia al client uno speciale ticket di concessione ticket (TGT, Ticket- Granting Ticket) Il sistema client utilizza questo TGT per accedere al servizio di concessione dei ticket (TGS, Ticket-Granting Service), che fa parte del meccanismo di autenticazione Kerberos V5 nel controller di dominio. 3. Il servizio TGS rilascia quindi al client un ticket di servizio 4. Il client presenta questo ticket al servizio di rete richiesto. Con il tagliando di servizio viene verificata l'identità dell'utente al servizio e l'identità del servizio all'utente. Per ulteriori informazioni sull'autenticazione del protocollo Kerberos V5, fare riferimento al Windows 2000 Resource Kit (informazioni in lingua inglese). Kerberos V5 e i controller di dominio I servizi Kerberos V5 vengono installati in ciascun controller di dominio e il client Kerberos viene installato in ogni workstation e server di Windows Ogni controller di dominio funge da KDC. Un sistema Windows 2000 utilizza una ricerca DNS (Domain Name Service) per individuare il controller di dominio più vicino. Tale controller di dominio funziona quindi come KDC preferito per tale utente durante la sessione di accesso. Se il KDC preferito non è più disponibile, il sistema Windows 2000 individuerà un altro KDC per fornire l'autenticazione. Delega dell'autenticazione La delega dell'autenticazione è un privilegio che un amministratore può garantire a un account utente o di computer. In base all'impostazione predefinita, questo privilegio viene assegnato solo agli amministratori di dominio. Tale privilegio deve essere assegnato in modo selettivo ai servizi che è possibile considerare attendibili. In un'applicazione di N livelli l'utente ottiene l'autenticazione a un servizio di livello intermedio. Questo servizio a sua volta ottiene l'autenticazione a un server di dati back-end per conto dell'utente. La delega dipende dal servizio di livello intermedio trusted per la delega. Trusted per la delega significa che il servizio può rappresentare un utente per utilizzare altri servizi di rete. Interoperabilità Kerberos V5 Windows 2000 supporta due tipi di interoperabilità Kerberos V5:

15 È possibile stabilire una relazione di trust tra un dominio e un'area di autenticazione Kerberos MIT. Questo significa che un client che si trova in un'area di autenticazione Kerberos può ottenere l'autenticazione a un dominio Active Directory per accedere alle risorse di rete in tale dominio. All'interno di un dominio i client e i server UNIX possono disporre di account Active Directory e di conseguenza ottenere l'autenticazione da un controller di dominio. Per ulteriori informazioni sull'interoperabilità tra le versioni MIT del protocollo Kerberos e le implementazioni di Windows 2000 di tale protocollo, fare riferimento al Windows 2000 Resource Kit. <<<[ Spero che vi sia stato chiaro ]>>> ***I PUNTI DEBOLI DI KERBEROS *** IL DOPPELGAENGER SU KERBEROS Avete presente quando si parla tra amici e ad un certo punto, tutti e due siete convinti di aver visto la stessa identica persona in due posti diversi lontani fra loro, alla stessa ora, lo stesso giorno? Nella realtà, forse, questo tipo di esperienze le possiamo spiegare in modo piuttosto semplice con somiglianze o altro Ma a livello informatico, noi possiamo essere più unità distinte sulla rete? Certo che è possibile. A questo punto, urge una premessa Questa tecnica, non so nemmeno se l ho creata io, forse qualcuno prima di me l ha già sperimentata con successo o meno, resta il fatto che in giro per la rete non vi è traccia di una tecnica simile, e ormai sono circa 5 anni che la uso ;-) Il problema è che non posso allargarmi più di tanto su questo argomento dato che se lo facessi, stavolta finisco in galera fino alla 100 generazione, se non decidono invece di eliminarmi fisicamente da questa valle di lacrime prima Come avrete notato, nelle pagine precedenti ho calcato un po la mano in alcuni punti.. spero abbiate recepito i messaggi subliminali ^_^ Ma torniamo a noi.. DOPPELGAENGER è una parola tedesca che significa sdoppiamento. Lo sdoppiamento, non è detto che sia per forza di cose un unico doppio. Il doppio può essere anche quadruplo (estremamente difficile, praticamente quasi impossibile, ho detto QUASI ). Su questa tecnica potrei scrivere un libro di 1000 pagine, ma non è il caso. Inoltre, è una tecnica applicabile a tutti i sistemi, e non solo a KERBEROS. E applicabile a reti promiscue, e multi protocollo. Altra cosa, con questa tecnica (altrimenti, o vi verrà spontanea la domanda, o non capirete) secondo voi è possibile avere più di un indirizzo IP dinamico allo stesso tempo? Risposta: SI. A questo punto immagino che corriate subito all indietro di questa guida alla ricerca di quei punti un po più calcati Fate con comodo, studiate Però ora è giusto entrare nei dettagli più importanti, e cioè definire chiaramente i veri e propri punti deboli di KERBEROS. Come sappiamo, KERBEROS opera sui Ticket e sulle certificazioni dei computer che interagiscono con lui nella rete. Su questa procedura esiste la possibilità per un pirata di inserirsi all interno della rete KERBEROS spoofandosi facendosi credere un client della rete. Una volta abbattuta questa barriera, la rete KERBEROS è completamente in balia del pirata. Ma come avviene questo? Il tutto avviene tramite intercettazione dei pacchetti. Un pirata può filtrare i pacchetti che circolano sulla rete e estrapolare il contenuto di un Ticket. Ora sorgerà spontanea la domanda: ma come faccio a sniffare su una rete remota? Ok, domanda molto pertinente Ma l argomento è estremamente vasto. Vi darò le dritte per procurarvi comunque le informazioni giuste. Prima di prendere possesso di una rete, il pirata deve per forza di cose prendere possesso di almeno un computer della rete. Per questo tipo di attacco vengono utilizzate le Back Door, Non vi sto a spiegare cosa sono le Back Door, perché spero sappiate cosa siano se non lo sapete, deduco che almeno i 9/10 di questa guida non l avete capita Torniamo a noi. Le Back Door permettono di prendere possesso della macchina e da questo cosa se ne deduce? Semplice, il pirata a questo punto potrebbe benissimo installare uno sniffer

16 di rete invisibile all utente reale della workstation. Esistono sniffer in C/C++ programmati appositamente per sniffare determinati pacchetti, ad esempio quelli contenenti all interno dei pacchetti le intestazioni PASSWORD, ARP, ICMP_PROTOCOL, ecc In questo modo, una volta installato lo sniffer, avremo la possibilità di accedere senza problemi ai log file generati dallo sniffer. All interno troveremo tutti i pacchetti catturati con tutte le informazioni che cerchiamo e i più bravi potranno riutilizzare il pacchetto riscrivendone il codice. Da qui in poi sta a voi.. ^_^ Esiste un secondo metodo per utilizzare i pacchetti catturati ed è quello di riutilizzarli subito, entro 5 minuti (il TIMESTAMP, tempo programmato dopo il quale il server di autenticazione non accetta più il ticket). Ovviamente, ricevendo tale ticket per tempo, il server di autenticazione vi darà accesso alle risorse. Altro bel problema di KERBEROS è che è possibile decodificare la risposta che uno dei server KERBEROS ha inviato a un Principal mettendolo sotto torchio usando Brute Force alla ricerca della chiave privata rilasciata. Se siete oltremodo interessati ai BUGS di KERBEROS, eccovi alcuni link: mentre se avete la necessità di configurare un sistema KERBEROS in ambiente NT, un ottimo manuale lo trovate direttamente a questo indirizzo: Come avrete certamente capito, Kerberos, non è un sistema estremamente sicuro. Al massimo, Kerberos permette di definire soltanto alcuni computer dei quali la sicurezza può essere garantita in modo più robusto rispetto ad altri, ma nulla di più. Kerberos rimane comunque uno dei protocolli più utilizzati specialmente all interno di reti governative. Riassumendo i principi di Kerberos, potremmo dire che: - Solo una macchina è da considerare veramente sicura, ed è il Server centrale, il cuore, KERBEROS, o server di autenticazione. Alcuni server della rete KERBEROS sono semi-sicuri, gli altri sono considerati computer NON sicuri, pur facendo parte della stessa rete. - L accesso dei server viene controllato tramite Ticket - Kerberos utilizza 6 tipi di Ticket, questi sono: INITIAL, RENEWABLE, POSTDATED, INVALID, PRE-AUTENTICATE, FORWARDABLE. - Kerberos utilizza i nomi REALM per definire reti geografiche o locali anch esse utilizzanti il protocollo Kerberos. Ragazzi, siamo alla fine. Spero che questa guida vi possa servire a qualcosa, almeno per capire come funziona il protocollo Kerberos Pensavo di inserire qui anche degli esempi e dei capture di alcuni ticket sniffati, ma a dire il vero, sono troppo ansioso di pubblicare questa guida ^_^ In ogni caso prevedo un update di questa guida dove spiegherò nel dettaglio la programmazione a basso livello di Kerberos, e tutta un altra serie di cose molto tecniche simpatiche simpatiche Per il resto che dirvi? Siate prudenti, non commettete atti criminali a sistemi informatici e soprattutto non siate Lamer. L hacking non è un crimine, l hacking è studiare, e mettere in pratica in continuazione le proprie conoscenze, alla ricerca della perfezione. Ora vi saluto!!! Alla prossima. [JARRET] +++

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

LEZIONE 4 DIRE, FARE, PARTIRE! ESERCIZI DI ITALIANO PER BRASILIANI

LEZIONE 4 DIRE, FARE, PARTIRE! ESERCIZI DI ITALIANO PER BRASILIANI In questa lezione ci siamo collegati via Skype con la Professoressa Paola Begotti, docente di lingua italiana per stranieri dell Università Ca Foscari di Venezia che ci ha parlato delle motivazioni che

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Analisi della situazione iniziale

Analisi della situazione iniziale Linux in azienda Solitamente quando si ha un ufficio e si pensa all'acquisto dei computer la cosa che si guarda come priorità è la velocità della macchina, la potenza del comparto grafico, lo spazio di

Dettagli