Strumenti di analisi del traffico di rete
|
|
- Cornelia Corona
- 7 anni fa
- Visualizzazioni
Transcript
1 Capitolo 1 Strumenti di analisi del traffico di rete Il traffico internet è, per sua natura, di molteplici tipi, per cui può essere necessario analizzarlo: in questo modo, infatti, è possibile capire quale sia quello effettivamente utile e quale no, attuando, nei confronti del secondo, politiche di blocco e simili. L analisi del traffico viene effettuata tramite appositi tool detti sniffers, o analizzatori di protocollo, progettati appositamente per catturare, registrare, visualizzare e decodificare i frames che viaggiano sulla rete. Questi strumenti una volta catturati i pacchetti, li analizzano in profondità, decodificandoli e dissezionandoli; compiuto questo passo, i tool sono in grado di mostrare il traffico della rete in una configurazione leggibile e comprensibile agli esseri umani, permettendo di capire, quindi, cosa sta effettivamente accadendo. Un analizzatore di protocollo può essere sia un apparecchiatura hardware standalone con software specializzato, o più semplicemente un software che si installa su un computer desktop o su un notebook: in questo caso, l installazione avviene su un sistema operativo standard. Questi due tipi hanno evidenti differenze di costo: 5
2 6 Analisi del traffico di rete Figura 1.1. Livello a cui lavorano gli sniffer i primi, infatti, hanno prezzi molto alti in quanto si tratta di macchine dedicate, mentre i secondi sono più economici e convenienti. L analizzatore software può essere inoltre rilasciato sotto licenza open-source, come, ad esempio, la licenza GPL permettendo, a chiunque lo desideri, di analizzare una rete. La cattura dei pacchetti avviene come segue: lo sniffer utilizza le schede di interfaccia di rete configurate in modalità promiscua, un modo di funzionamento particolare che permette di leggere tutto il traffico che transita in un punto della rete e non solo quello diretto ad uno specifico indirizzo; di fatto è opposto alla
3 Analisi del traffico di rete 7 modalità non promiscua, che è il comportamento normale delle schede. Come già accennato, il traffico sulla rete è composto di frame, i quali contengono una serie di informazioni che esulano dai dati veri e propri: queste sono indicate con il nome di header, e contengono indicazioni aggiuntive, comprendenti gli indirizzi di mittente e destinatario e la formattazione del pacchetto stesso. Normalmente, quando i pacchetti così formati vengono trasmessi a tutti coloro che sono in attesa di un segmento da una rete, si parla di modalità broadcast: in questo caso, le schede di rete determinano se l indirizzo MAC a cui è diretto il pacchetto è effettivamente il loro; se è effettivamente così, il pacchetto dati viene quindi passato al Kernel del sistema operativo e da qui in su sulla pila del protocollo, fino ad arrivare a livello applicativo. Nel caso contrario, il ricevente non è autorizzato a riceverlo e il pacchetto deve essere scartato. In modo promiscuo non vengono rifiutati i pacchetti diretti ad altre macchine: così facendo, un analizzatore di protocollo è in grado di controllare il traffico. Un analizzatore di protocollo è uno strumento indispensabile per tutte coloro che abbiano bisogno di capire come funzioni una rete perché è in grado di fornire una visione esatta di quello che sta realmente accadendo: è necessario, innanzitutto, quando si implementano protocolli, si fanno funzionare applicazioni di rete e durante il testing delle stesse, quando si fanno diagnosi e si devono risolvere problemi e ancora quando si vuole semplicemente effettuare il monitoraggio durante il normale funzionamento di tutti gli apparati. A tutte queste motivazioni di carattere lavorativo se ne aggiungono altre di tipo prettamente pedagogico: un analizzatore di protocollo permette di avere un interazione visiva, mostrando i picchi di utilizzo della banda e migliorando la conoscenza del funzionamento della rete stessa. Tramite
4 8 Analisi del traffico di rete un analizzatore, è possibile vedere come funziona un protocollo nella pratica, esplorando il modo in cui opera effettivamente sui dati, distinguendo quindi quelle che sono applicazioni insicure o che appesantiscono inutilmente la rete e identificando gli attacchi; contemporaneamente, è uno strumento molto utilizzato dai pirati informatici per ottenere informazioni non autorizzate o con intenti dannosi. Le reti di computer con gli applicativi che vi lavorano sopra sono sistemi complessi, ricchi di parametri e di variabili. Un analizzatore di protocollo permette di osservare i comportamenti complessi Che queste possono avere, capirne il significato, l importanza, i motivi, riconoscerne i sintomi e risalire alle cause ultime che provocano i problemi che possono sorgere su una rete, poiché permette di diagnosticare con certezza scientifica quello che sta realmente avvenendo su una rete. Solo da una diagnosi precisa delle cause è possibile mettere in atto contromisure capaci di debellare i problemi. 1.1 Il funzionamento dell analizzatore Il processo di lavoro di un analizzatore di protocollo può essere suddiviso in tre fasi: raccolta, conversione, analisi. Analizziamole brevemente: Raccolta - La prima fase comprende la selezione e il corretto posizionamento sulla rete dell interfaccia di cattura in promiscuous mode; Conversione - In questo stadio, i dati binari grezzi catturati sono convertiti in un formato comprensibile; i dati catturati sono comunque in una forma che consente di interpretarli solo ad un livello molto basso; Analisi - L analizzatore di protocollo prende i dati catturati sulla rete, verifica i protocolli basandosi sulle informazioni estratte e in base alle loro caratteristiche specifiche li esamina.
5 Analisi del traffico di rete 9 Questa premessa sul funzionamento degli analizzatori di protocollo serve per introdurre tre tool che servono proprio a questo scopo, ossia Ntop, Wireshark e IPTraf. 1.2 Analizzatore di protocollo Ntop Ntop è un applicazione open-source scritta in C, rilasciata sotto la licenza GNU. Gli obiettivi di questo tool sono i seguenti: Portabilità su piattaforme Unix e non (Windows); Applicazione semplice a livello di kernel con basso utilizzo di memoria e risorse; La capacità di controllare e monitorare reti da remoto, senza necessità di installazione di applicazioni di tipo client specifiche per l analisi del traffico; Requisiti minimi a livello di sistema operativo, ma comunque in grado di sfruttare capacità maggiori se presenti; Abilità di mostrare i dati sia su un terminale che su una pagina web; Output dell analisi del traffico ricco e facilmente comprensibile; possibilità di scaricare estensioni per il programma. La cattura dei pacchetti è sicuramente la caratteristica maggiormente portabile di Ntop: diversamente da altre semplificazioni(come, ad esempio, i thread), non esiste una libreria portabile sui diversi sistemi operativi per tale compito. Sotto i sistemi UNIX esiste la libreria libpcap, che fornisce un interfaccia unica per la cattura dei pacchetti, mentre altri sistemi operativi procurano tool proprietari. Gli autori del programma decisero di utilizzare proprio la libpcap e di portarla anche
6 Analisi del traffico di rete 17 il problema all amministratore di rete, capire l origine dell attacco usando le informazioni sul traffico immagazzinate in un database SQL o ancora attuare azioni specifiche in modo da bloccare l attacco o, almeno, limitarne l estensione all interno della rete Ottimizzazione della rete e progettazione Molto spesso le performance della rete sono influenzate da una configurazione non ottimale di alcuni host e da un utilizzo non efficiente della banda disponibile. In particolare, Ntop permette agli amministratori di: Identificare protocolli non necessari; Identificare routing non ottimale; Capire la caratterizzazione e la distribuzione del traffico; Ridurre il numero di protocolli usati; Rendere più oculato l uso della banda. In generale, Ntop combina caratteristiche presenti in altri tool che non sono sempre facili da integrare. La sua interfaccia unica permette agli amministratori di utilizzarlo immediatamente senza bisogno di configurare applicazioni client necessarie per altri tool. 1.3 Analizzatore di protocollo Wireshark Wireshark (precedentemente chiamato Ethereal) è un software per analisi di protocollo, o packet sniffer, utilizzato per la soluzione di problemi di rete, per l analisi e lo sviluppo di protocolli o di software di comunicazione e per la didattica.
7 18 Analisi del traffico di rete Wireshark possiede tutte le caratteristiche di un analizzatore di protocollo standard: le sue funzionalità sono molto simili a quelle di tcpdump, ma con l aggiunta di un interfaccia grafica, e maggiori funzionalità di ordinamento e filtraggio. Permette all utente di osservare tutto il traffico presente sulla rete utilizzando la modalità promiscua dell adattatore di rete; si riferisce tipicamente alle reti Ethernet, ma è possibile utilizzarlo anche su altri tipi di rete fisica. L analizzatore è rilasciato sotto una licenza Open Source; gira sulla maggior parte dei sistemi Unix e compatibili (inclusi GNU/Linux, Sun Solaris, FreeBSD, NetBSD, OpenBSD e Mac OS X) e sui sistemi Microsoft Windows appoggiandosi al toolkit di grafica multipiattaforma GTK+. Wireshark riesce a comprendere la struttura di diversi protocolli di rete, è in grado di individuare eventuali incapsulamenti, riconosce i singoli campi e permette di interpretarne il significato; per la cattura dei pacchetti Wireshark non dispone di proprio codice, ma utilizza libpcap/winpcap: per questo motivo, Wireshark può essere utilizzato esclusivamente su reti supportate da queste librerie 1. Analogamente a Ntop, Wireshark può essere usato nei casi seguenti: Gli amministratori di rete possono usarlo per risolvere i problemi di rete; Gli amministratori della sicurezza di rete possono sfruttarlo per esaminare eventuali problemi di sicurezza; Gli sviluppatori utilizzano lo sniffer per effettuare un debug delle implementazioni dei protocolli; 1 Le reti supportate da libpcap/winpcap sono le seguenti: BSD loopback encpsulation, Ethernet, Token Ring, ARCNET, SLIP, PPP, FDDI, ATM, raw IP, PPP in HDLC framing, PPPoE, Cisco PPP con HDLC framing, wireless LAN, OpenBSD loopback encapsulation, Linux cooked capture encapsulation, Apple LocalTalk
8 Analisi del traffico di rete 19 Infine le persone possono usarlo per imparare la struttura interna dei protocolli stessi. Figura 1.5. Screenshot di Wireshark Caratteristiche principali Le seguenti caratteristiche sono alcune di quelle che Wireshark fornisce. Come già detto, Wireshark è disponibile sia per Windows che per la piattaforma UNIX; è in grado di effettuare una cattura live dei pacchetti di dati e di aprirli e salvarli,
9 20 Analisi del traffico di rete Figura 1.6. Screenshot di Wireshark importare ed esportare dati da e verso molti altri programmi di cattura del traffico. Un altra caratteristica importante riguarda il filtraggio dei pacchetti, che può essere fatto in maniera analoga a quanto avviene su tcpdump (di fatto, viene utilizzata la stessa sintassi); oltre a questo, è possibile realizzare ricerche sui pacchetti seguendo vari criteri, colorare i pacchetti sulla base dei filtri e creare vari tipi di statistiche. È possibile analizzare dati acquisiti in tempo reale su una rete attiva (from the wire), come pure analizzare dati salvati precedentemente su file di cattura, e ancora: I dati possono essere acquisiti dal vivo su reti di vario tipo, come Ethernet,
10 Analisi del traffico di rete 21 Figura 1.7. Screenshot di Wireshark FDDI, PPP, Token Ring, IEEE , IP classico su ATM, e interfacce di loopback (non tutti i tipi sono supportati su tutte le piattaforme); È possibile analizzare i dati sia tramite interfaccia grafica che da linea di comando, con il programma tshark; I dati catturati su file possono essere facilmente modificati, convertiti o filtrati, tramite opzioni su riga di comando del programma editcap; È possibile scomporre e analizzare centinaia di protocolli di comunicazione.
11 22 Analisi del traffico di rete Wireshark è stato inserito nella lista degli strumenti di sicurezza di la celebre Top 100 Network Security Tools: questo strumento compariva al secondo posto assoluto, e al primo posto per la categoria dei packet sniffers. Grazie alle sue prestazioni e alla sua versatilità, Wireshark è considerato di qualità decisamente superiore rispetto a molti prodotti commerciali. Come dice l intestazione del sito è il più popolare analizzatore di protocollo del mondo e viene attualmente considerato uno standard nel suo genere. 1.4 IPTraf IPTraf è una utility di monitoraggio per reti basate su IP. Il suo compito è quello di intercettare pacchetti dalla rete e fornire vari tipi di informazioni sul traffico corrente presente sulla rete. IPTraf è stato sviluppato utilizzando le librerie ncurses e può essere lanciato sia da console che da interfaccia grafica. Il pacchetto può essere utilizzato soltanto dall amministratore di rete; una volta lanciato, partirà l interfaccia ncurses da cui è possibile impostare tutte le varie opzioni. La configurazione è abbastanza intuitiva e si possono scegliere numerose opzioni. Ad esempio si può scegliere di visualizzare le statistiche ogni cinque minuti cambiando l intervallo di logging. Molto utili risultano inoltre le funzionalità di filtering. I filtri possono essere di grande aiuto se si vuole conoscere solamente il traffico verso certe porte e protocolli. Tutto ciò può essere definito attraverso delle regole. Ovviamente è anche possibile salvare, modificare e cancellare i vari filtri impostati. Tra le informazioni sotto forma di statistiche che IPTraf ci aiuta ad analizzare approfonditamente, certamente enumeriamo:
Wireshark (packet sniffer)
Wireshark (packet sniffer) Introduzione In computing, Wireshark (ex Ethereal) is a protocol analyzer, or "packet sniffer" application, used for network troubleshooting, analysis, software and protocol
DettagliIntroduzione allo sniffing
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica November 30, 2005 Sommario Introduzione alle chiamate socket 1 Introduzione alle chiamate
DettagliProgettazione di Servizi Web e Reti di Calcolatori
Progettazione di Servizi Web e Reti di Calcolatori Prompt dei comandi Politecnico di Torino Prof. Antonio Lioy AA 2015-2016, esercitazione di laboratorio n.2 Per usare gli applicativi nslookup e wget è
DettagliIntroduzione allo sniffing
Introduzione allo sniffing Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre 2006
DettagliBOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 4/2008 Il bollettino può essere
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio
Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliFondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Introduzione a Wireshark Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Wireshark Lab E utile poter «visualizzare i protocolli
DettagliEsercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)
Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore
DettagliSistemi per la Classificazione ed il Monitoraggio di Traffico Internet
UNIVERSITÀ DEGLI STUDI DI FERRARA Facoltà di Ingegneria Corso di Laurea in Ingegneria e Tecnologie per le Telecomunicazioni e l Elettronica Tesi di Laurea Specialistica Sistemi per la Classificazione ed
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliDispense parte di laboratorio corso Introduzione alle reti telematiche
POLITECNICO di TORINO Dipartimento di Elettronica Dispense parte di laboratorio corso Introduzione alle reti telematiche Marco Mellia, Paolo Giaccone E-mail: {mellia,giaccone}@tlc.polito.it 5 aprile 2006
DettagliLa tecnologia Ethernet
Livello 1 Il livello 1 si occupa della trasmissione dei dati trasmormandoli in segnali fisici, a questo livello l'unità di informazione è di tipo binario, la codifica è di tipo Manchester. La sequenza
DettagliReti di Telecomunicazioni Lezione del 15/11/2013
Reti di Telecomunicazioni Lezione del 15/11/2013 Ing. Cesare Sottile Ph.D. Student Cubo 41c VI Piano email : sottile@dimes.unical.it Blog: http://cesaresottile.wordpress.com/ SISTEMI AD EVENTI DISCRETI
DettagliAnalisi del Traffico di Rete
Analisi del Traffico di Rete L. Massari, G. Nebbione giuseppe.nebbione01@universitadipavia.it University of Pavia Anno Accademico 2017/2018 1 / 25 Outline 1 Introduzione all analisi dei pacchetti 2 Principi
DettagliCorso di QoS e sicurezza nelle reti Lezione del 11/03/2015
Corso di QoS e sicurezza nelle reti Lezione del 11/03/2015 Ing. Cesare Sottile Ph.D Student Cubo 41c VI Piano E-Mail : sottile@dimes.unical.it Blog: http://cesaresottile.wordpress.com/ SOMMARIO Simulatore
DettagliOpen Database Connectivity (ODBC)
Open Database Connectivity (ODBC) Open Database Connectivity (ODBC), proposto dalla Microsoft nel 1991, fornisce un interfaccia applicativa standard che permette ad una generica applicazione di accedere
DettagliSistema operativo. Avere un architettura multi-core è un vantaggio
Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi
DettagliTabella 1 Parametri del generatore di traffico
Tabella 1 Parametri del generatore di traffico 3.5 Bit error rate tests BER tests sono usati per determinare il tasso di errori in una trasmissione o in una rete punto-punto. Questi test sono effettuati
DettagliProgettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA)
Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Dipartimento di Informatica e Telecomunicazioni Articolazione Telecomunicazioni L asse scientifico-tecnologico Allegato1
DettagliCURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO
dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare
DettagliTITOLO:...Sistemista. DURATA TOTALE:...XXX ore
TITOLO:...Sistemista DURATA TOTALE:...XXX ore REQUISITI DI AMMISSIONE:... compimento del 18 anno di età diploma di scuola secondaria superiore lingua italiana base UNITA DI COMPETENZA 1. CONFORMAZIONE
DettagliLaboratorio di Reti Locali e Geografiche
Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliLinux e i software liberi. di Nardean Lorenzo e Redigolo Marco
Linux e i software liberi di Nardean Lorenzo e Redigolo Marco Indice INTRODUZIONE - Cos'è Linux - Software libero - Software libero proprietario - Versioni Linux - Distribuzioni STORIA - L idea - Prima
DettagliINTRODUZIONE A RETI E PROTOCOLLI
PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti 1 Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica
DettagliScheda adattatore server di rete Gigabit Ethernet PCI Express (PCIe x4) a due porte - Intel i350 NIC
Scheda adattatore server di rete Gigabit Ethernet PCI Express (PCIe x4) a due porte - Intel i350 NIC Product ID: ST2000SPEXI La scheda di rete Gigabit a due porte PCI Express ST2000SPEXI permette di aggiungere
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 7 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Maschere di sottorete: 1 Un indirizzo IP contiene una parte relativa alla rete ed una parte relativa alla stazione
DettagliAntonio Cianfrani. L emulatore Packet Tracer A.A. 2015/2016
Antonio Cianfrani L emulatore Packet Tracer A.A. 2015/2016 Packet Tracer (1/2) Che cosa è Packet Tracer? Cisco Packet Tracer è un software didattico per l emulazione di apparati di rete CISCO A cosa serve
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
DettagliProtocolli ARP e RARP
Frammentazione Protocolli ARP e RARP Tipi di rete (dati 2000) Estensione Banda (Mbps) Latenza (ms) LAN 1-2 km 10-1000 1-10 WAN worldwide 0.010-600 100-500 MAN 2-50 km 1-150 10 Wireless LAN 0.15-1.5 km
DettagliRiccardo Paterna <paterna@ntop.org>
Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma
DettagliTesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI DI LAVORO INTEGRATO IN OUTLOOK 2010
UNIVERSITÀ DEGLI STUDI DI TRIESTE FACOLTÀ DI INGEGNERIA Corso di laurea in Ingegneria Informatica Tesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI
DettagliNome e indirizzo del datore di lavoro
per scaricare la versione Pdf clicca qua -> Esperienze Lavorative Date (da a) 2001 Attualmente Attivo Nome e indirizzo del datore di lavoro Studio R.S s.a.s 1 / 16 via Nuova,126 Migliarino P.No (Pisa)
DettagliPacket Tracer: simulare utility PING
Esempio: 2 PC collegati ad uno switch (24 porte) Packet Tracer: simulare utility PING Configurare impostando in modalità RealTime (di default) gli indirizzi IP Per maggior controllo, si scelgono indirizzi
DettagliFondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 2 Wireless sniffing Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Introduzione Al giorno d oggi, siamo completamente circondati
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliElementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
DettagliWireshark revealed. Dario Lombardo Linuxday Torino 2010
Wireshark revealed Dario Lombardo Linuxday Torino 2010 Cos è wireshark É un network analyzer, cioè un software che permette l'analisi dei pacchetti che transitano in rete, con lo scopo di analizzarli Può
DettagliTraffic Analyzer. Tutto il traffico di rete sotto controllo. B.L.S. Consulting s.r.l. Tel. 0382/ Mail:
Traffic Analyzer Tutto il traffico di rete sotto controllo L appliance per il Traffic Analysis di BLS è uno strumento semplice e innovativo per monitorare il traffico della propria Rete. Una volta collegata
DettagliBLS Network Attached Storage
BLS Network Attached Storage Interfaccia di gestione e funzioni Schermata Principale La DASHBOARD di gestione è semplice e intuitiva. Configurazione Da questo Menù si può configurare facilmente la Nas
DettagliLe distribuzioni GNU/Linux
Le distribuzioni GNU/Linux 1. Cosa sono 2. Come nascono 3. Da cosa differiscono 4. Panoramica sulle distribuzioni 5. I Pacchetti 6. Quale distro scegliere Cosa sono? (1) Quando si parla di GNU/Linux o
DettagliDIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo
DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo Ogni componente hardware dell elaboratore, per poter svolgere determinati compiti,
DettagliONLINE COLLABORATION
ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca
DettagliReCheck è un software che estrae e controlla dati da file pdf. Un modo semplice e veloce per ridurre errori, tempi e costi in azienda.
ReCheck è un software che estrae e controlla dati da file pdf. Un modo semplice e veloce per ridurre errori, tempi e costi in azienda. www.recheck.work ReCheck: un nuovo approccio nell elaborazione dei
DettagliConfigurazione di riferimento di IP Office Server Edition IP Office 8.1
Configurazione di riferimento di IP Office Server Edition IP Office 8.1 15-604135 Dicembre 2012 Sommario Capitolo 1: Introduzione... 5 Scopo del documento... 5 Destinatari... 5 Documenti correlati...
DettagliMIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica Durata: 3 gg Descrizione Il corso non è orientato alla sola piattaforma Microsoft
DettagliBASI DATI: Open Office BASE INFORMATICA
BASI DATI: Open Office BASE INFORMATICA 1 Open Office OpenOffice è una suite (ovvero una collezione di programmi) da ufficio. Comprende: Writer: un word processor Calc: un foglio di calcolo Base: un sistema
DettagliLe reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete
Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliSETA Selection Tool del Sistema ARTIST
Selection Tool del Sistema ARTIST L incarico è stato affidato al RTI composta da: Kayser Italia S.r.l. Daxo con capogruppo Kayser Italia s.r.l. SETA () Espandibilità e flessibilità Delocalizzazione istallazione
DettagliDipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.
SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione
DettagliNota Tecnica UBIQUITY 7 TN0023. Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity.
UBIQUITY 7 Introduzione Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 29/02/2016 Disclaimer Le informazioni
DettagliI protocolli di rete. Mauro Gaspari
I protocolli di rete Mauro Gaspari 1 La comunicazione in rete è basata sul concetto di Standard Definizione: uno standard di rete è costituito da un insieme di regole e convenzioni che specificano come
DettagliGuida all installazione di rete
Guida all installazione di rete Contatti Auxilia Tel.: 059 216311 E-mail: assistenza@auxilia.it Come installare le applicazioni Widgit Questa guida spiega come installare in rete le applicazioni Widgit.
DettagliReti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 2. Packet Tracer Agenda della lezione CISCO IOS Command Line Interface: User Exec Mode Privileged
DettagliIl corso. Laboratorio di Amministrazione di Sistemi. Orario. Programma. 9 crediti / 90 ore. a.a. 2005/2006
Il corso Laboratorio di Amministrazione di Sistemi 9 crediti / 90 ore 30 ore di lezione e seminari 30 ore di laboratorio guidato 30 ore di tutoring (a richiesta) a.a. 2005/2006 Orario Programma 9-10 10-11
DettagliInternetworking V a nno
Internetworking V anno Introduzione ad Arduino Introduzione La scheda Arduino nasce nel 2005 dall idea di alcuni giovani ricercatori guidati da Massimo Banzi. Il loro obiettivo era quello di creare una
Dettaglinanodos Organizzazione della distribuzione
a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net nanodos Organizzazione della distribuzione........................ 869 Installazione............................................
DettagliUso di sniffer ed intercettazione del traffico IP
Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy
DettagliRouting IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet
Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una
DettagliLo Stack TCP/IP: Le Basi
Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori
DettagliX-RiteColor Master Web Edition
X-RiteColor Master Web Edition Questo documento contiene istruzioni per installare il software X-RiteColor Master Web Edition. Si prega di seguire attentamente tutte le istruzioni nell'ordine dato. Prima
DettagliFondamenti di Internet e Reti Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 2 Wireless sniffing Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Introduzione Al giorno d oggi, siamo completamente circondati
DettagliCollegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.
Collegamento dati per accesso ad Internet Sono in uso due protocolli (supportati da Windows e da tutti i S.O. più diffusi) SLIP (Serial Line IP) è il più vecchio ed ha molti inconvenienti PPP (Point to
DettagliServer LDAP. File Server. Domain Controller. Installazione di una piattaforma Linux Alessandro Brusò 24/05/2012
791522 Alessandro Brusò Installazione di una piattaforma Linux Server LDAP File Server Domain Controller 2 1 1 2 3 Analisi Creazione del server virtuale Installazione e configurazione dei servizi 3 Analisi
DettagliWPCustPad Utility per la personalizzazione di WEBpatente 4.2 offline.
1 WPCustPad Utility per la personalizzazione di WEBpatente 4.2 offline. 1. - Che cos è Questo programma permette generare in modo automatico il file cust.js di WEBpatente realizzando impostazioni personalizzate
DettagliMySQL per amministratori di database
Oracle University Chiamaci: 800 672 253 MySQL per amministratori di database Duration: 5 Days Description Il corso MySQL per amministratori di database è alla base del percorso di formazione per sviluppatori
DettagliL'importanza dell'usabilità per i siti Web della PA: rischi e strumenti a supporto della valutazione
L'importanza dell'usabilità per i siti Web della PA: rischi e strumenti a supporto della valutazione Giuseppe Desolda IVU Lab, Dipartimento di Informatica, Università degli Studi di Bari Aldo Moro L importanza
DettagliDIMETRA EXPRESS FOGLIO DATI DIMETRA EXPRESS
DIMETRA EXPRESS FOGLIO DATI DIMETRA EXPRESS DIMETRA EXPRESS COMUNICAZIONI IN TUTTA SEMPLICITÀ SISTEMA DIMETRA EXPRESS MTS4 TETRA SISTEMA DIMETRA EXPRESS MTS2 TETRA GLI AFFARI SONO GIÀ ABBASTANZA COMPLICATI.
DettagliDispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che
DettagliSistema Operativo (Software di base)
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliIntroduzione al corso. Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione
Introduzione al corso Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione A.A 2016-2017 1 Il corso 6 CFU: Docente: Ing. Claudia Campolo (claudia.campolo@unirc.it) Lezioni:
DettagliDispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni
Dispositivi di Rete Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Strumenti hardware per la realizzazione di reti locali Per risolvere le problematiche di interconnessione delle reti
DettagliIntroduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente
Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino
DettagliTecnico installatore e manutentore di reti locali
Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico installatore e manutentore di reti locali 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 3.1.2.2.0 - Tecnici
DettagliUso del terminale in ambiente UNIX
Uso del terminale in ambiente UNIX Non sempre è disponibile un interfaccia grafica sui computer su cui si lavora In questo caso l interazione con il calcolatore avviene attraverso l interfaccia a riga
DettagliRaccolta e memorizzazione dei dati immessi nei moduli dai visitatori
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati
DettagliOttimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.
L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di
DettagliIP150 (cod. PXDIP15)
Modulo Internet IP150 (cod. PXDIP15) Manuale utente Distribuzione apparecchiature sicurezza Introduzione Il modulo internet IP150 è un modulo di comunicazione su Internet che Vi permette di controllare
DettagliSommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliIndirizzi LAN (MAC) e IP
Indirizzi LAN (MAC) e IP! Indirizzo IP: guida il pacchetto alla rete di destinazione! Indirizzo LAN (o MAC o fisico): indirizza il pacchetto all interfaccia di rete del nodo di destinazione sulla LAN locale!
DettagliPROGRAMMA SVOLTO Materia: Informatica Docentte:: PERAZZOLO GIANTONIO
ISTITUTO D ISTRUZIONE SUPERIORE "G. VERONESE - G. MARCONI" SEDE CENTRALE G. VERONESE Via P. Togliatti, 833-30015 CHIOGGIA (VE) Tel. 041/5542997-5543371 - Fax 041/5548665 e-mail: veis00200g@pec.istruzione.it
DettagliIngegneria del Software
Ingegneria del Software Introduzione e Concetti Fondamentali Porfirio Tramontana, 2009 Corso di Ingegneria del Software Slide 1 Riferimenti Ian Sommerville, Ingegneria del Software, Capitolo 1 Porfirio
DettagliSistemi Operativi 11 ottobre 2017
Sistemi Operativi 11 ottobre 2017 This book is the result of a collaborative effort of a community of people like you, who believe that knowledge only grows if shared. We are waiting for you! Get in touch
DettagliLo sviluppo del progetto informatico
Lo sviluppo del progetto informatico Il progetto Il controllo di qualità Le qualità per i prodotti di software Le figure professionali La metodologia La conoscenza degli obiettivi L analisi La progettazione
DettagliParte 1 - Installazione e avvio
Sommario... 3 Parte 1 - Installazione e avvio... 4 Installazione... 4 Configurazione della scrivania... 7 Configurazione di base dello Studio... 10 Primi passi su Kleos... 12 La prima pratica... 17 2 3
DettagliRouter. E altri elementi di una rete LAN
Router E altri elementi di una rete LAN Scheda di rete NIC Circuito stampato che collega l host al mezzo Ogni scheda è autenticata da un codice detto mac (Media Access Control) address Ogni mac address
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliClassificazione delle applicazioni multimediali su rete
Classificazione delle applicazioni multimediali su rete 1 Sommario Architettura di riferimento Classificazione per funzionalità Classificazione per tipi di dati trasportati Classificazione per tipi di
DettagliElementi di Informatica
Elementi di Informatica Capitolo 1 - Concetti Generali Si definisce: Hardware, l'insieme degli elementi fisici che costituiscono un computer (vedi capitolo 2). Software, l'insieme dei programmi che consentono
DettagliPROGRAMMAZIONE DI TECNOLOGIE INFORMATICHE PER LA CLASSE: I A CHI ANNO SCOLASTICO 2014/2015
PROGRAMMAZIONE DI TECNOLOGIE INFORMATICHE PER LA CLASSE: I A CHI DOCENTE : Proff. ANTONIO MUSU GIORGIO RESCALDANI ANNO SCOLASTICO 2014/2015 La seguente programmazione è stata elaborata per la classe 1
DettagliAntonio Cianfrani. Standard Access Control List (ACL)
Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima
DettagliNet Service S.p.A. Guida all installazione di Consolle Avvocato Nuovo Installer Prot. D Documento emesso da Net Service S.p.A.
Guida all installazione di Nuovo Installer Prot. D16-0285 emesso da. 2 di 20 Introduzione La cosa più innovativa che Net Service SpA ha voluto introdurre col nuovo installer di Consolle Avvocato, è che
DettagliCookie di analisi di servizi di terze parti
Questo documento spiega cosa sono i cookie e come vengono usati su questo sito. Uso dei cookie brunellograzia.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza
DettagliClient Management Solutions e Mobile Printing Solutions. Numero di parte del documento:
e Mobile Printing Solutions Numero di parte del documento: 410173-061 Gennaio 2006 Sommario 1 Client Management Solutions Configurazione e distribuzione................... 1 2 Gestione e aggiornamenti
DettagliIndice generale. Introduzione...xv. Ringraziamenti...xix. Capitolo 1 Condivisione delle risorse con Samba... 1
Introduzione...xv I cambiamenti e le novità della quarta edizione...xvii Ringraziamenti...xix Capitolo 1 Condivisione delle risorse con Samba... 1 Reti Windows... 2 Struttura base di Samba... 3 Configurazione
DettagliScheda di Rete Ethernet PCI express x4 ad 1 porta da 10Gb - Adattatore PCIe NIC Gigabit Ethernet
Scheda di Rete Ethernet PCI express x4 ad 1 porta da 10Gb - Adattatore PCIe NIC Gigabit Ethernet Product ID: ST10000SPEX La scheda di rete PCI Express 10 Gbps ST10000SPEX permette di aggiungere una porta
DettagliOpensuse cenni storici
Opensuse cenni storici SUSE è stata fondata nel tardo 1992 come UNIX Consulting Group che rilasciava regolarmente pacchetti software che includevano SLS e Slackware, inoltre stampava manuali UNIX/Linux.
Dettagli