Linux e le reti LAMP Server

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux e le reti LAMP Server"

Transcript

1 Linux e le reti LAMP Server Università degli Studi di Firenze Facoltà di Ingegneria Alessio Bazzica

2 Licenza d'uso Licenza d uso Questo documento è rilasciato con licenza Creative Commons Questo Attribution-NonCommercial-ShareAlike documento è rilasciato con licenza ed è possibile: riprodurre, distribuire, comunicare, esporre, rappresentare, Creative Commons Attribution-NonCommercial-ShareAlike eseguire, recitare o modificare quest opera. ed è possibile: riprodurre, distribuire, comunicare, esporre, rappresentare, eseguire, recitare o modificare quest opera. Chi usufruisce del presente materiale è tenuto a: attribuirne la paternità (citando nome, cognome ed indirizzo dell autore), non usarlo per fini commerciali o redistribuirlo, se modificato, solo con una licenza identica a questa. Chi usufruisce del presente materiale è tenuto a: attribuirne la paternità (citando nome, cognome ed indirizzo dell autore), non usarlo per fini commerciali o redistribuirlo, se modificato, solo con una licenza identica a questa. Maggiori informazioni sul tipo di licenza impiegata possono essere reperite all indirizzo Maggiori informazioni sul tipo di licenza impiegata possono essere reperite all indirizzo I marchi citati sono di proprietà delle rispettive aziende. I marchi citati sono di proprietà delle rispettive aziende. 2

3 Introduzione In questa sede concentriamo l attenzione sull installazione di un server web LAMP (Linux Apache MySQL PHP) che possiamo usare per pubblicare CMS, gestionali, forum e wiki solitamente usati nelle reti interne delle aziende. 3

4 Introduzione Da anni utilizziamo internet per accedere alle pagine web e ogni giorno vengono effettuate miliardi di richieste verso i server web di tutto il mondo. Nonostante ciò il deployment di un server web non è scontato. Dobbiamo scegliere la distro più adatta, i pacchetti da installare e la loro configurazione in base a fattori come: tipo di applicazione ospitata prestazioni richieste esposizione ad attacchi architettura server amministrazione 4

5 Introduzione Verranno analizzate alcune tecniche per la messa in piedi di un server LAMP: lo scopo è mostrare come operare in modo ordinato con Linux per garantire disponibilità del servizio, sicurezza e stabilità e facilitare la manutenzione. Le modalità di lavoro qui esposte dovrebbero diventare uno spunto anche per la messa in piedi di altri servizi (es. server di posta, server dns). Questo documento non intende essere un HowTo: sarebbe lavoro inutile riportare ritagli delle ottime e complete documentazioni disponibili in rete. 5

6 Obiettivo L obiettivo è costruire un sistema affidabile e sicuro: questo può non coincidere con assemblare hardware, sistema operativo, servizi e applicazioni in modo indipendente. È necessario partire dalle funzionalità richieste dalle applicazioni web ospitate e vedere tutti i componenti come un unico sistema. l applicazione potrebbe gestire i permessi su determinati file i servizi ereditano vulnerabilità dal sistema operativo un file system potrebbe essere un unità remota condivisa 6

7 Scelta della distro 7

8 Scelta della distro Per scegliere la distro GNU Linux più adatta dobbiamo valutare i seguenti fattori: compatibilità hardware (in particolare controller RAID e NIC) supporto e costi (per garantire la continuità a volte non è sufficiente un bravo amministratore di rete quindi è bene prendere in considerazione anche soluzioni commerciali) gestore dei pacchetti (e/o dei ports), tempi di rilascio degli aggiornamenti documentazione (ufficiale e non, una comunità attiva può aiutarci più efficacemente) disponibilità di pacchetti e/o librerie rilasciati e testati per la distro necessari alla/e applicazione/i web da installare (es. non tutti i ports per BSD offrono le caratteristiche dei pacchetti originali rilasciati per Linux) periodo di supporto (evitare migrazioni frequenti, implicano interruzione del servizio quindi SLA ridotti) 8

9 Ambiente di Test e Installazione 9

10 Ambiente di Test È fondamentale effettuare test: testare la distro prima di installare sui server di produzione se possibile riprodurre stesso ambiente di rete utilizzare lo stesso hardware obbligatoriamente stessa architettura (x86, PPC, etc.) possibilmente stessi controller RAID e/o SCSI se possibile affiancare al server di produzione una macchina di test evitare di compilare sulla macchina in produzione provare procedure di aggiornamento (es. passaggio da PHP 4 a PHP 5) 10

11 Ambiente di Test Una seconda macchina può essere utile anche per altri scopi: fornire agli sviluppatori un ambiente quanto più simile al server di produzione (es. provare nuove librerie, testare modifiche all applicazione e/o alle impostazioni) tools per team sviluppatori e amministratori, tools di manutenzione repository delle versioni (cvs, svn) pianificazioni eventi (cron) backup fornire agli utenti finali una ulteriore copia dell applicazione (esercitazioni periodiche, prove con operazioni delicate) È necessario sincronizzare periodicamente con macchina in produzione. 11

12 Ambiente di Test Le configurazioni finali create sulla macchina di test possono essere facilmente esportate sulla macchina di produzione: solitamente si tratta di copiare dei file con estensione.conf e di riavviare eventuali demoni coinvolti (es. dopo un cambiamento in apache2.conf è necessario riavviare il server web Apache)..conf.conf.conf 12

13 Installazione La prima fase consiste nell installazione di un ambiente di base (le modalità variano in base alla distribuzione scelta). Successivamente è necessario personalizzare il server con: moduli aggiuntivi di Apache (es. mod_security) moduli aggiuntivi di PHP (es. php-cli, pear, gd, curl, sqlite, xsl, ldap,...) pacchetti per l amministrazione e utility (es. openssh-server, cvs, lynx,...) front-end web amministrativi (es. phpmyadmin) 13

14 Apache Hardening 14

15 Apache Hardening Problema: spesso si crede che sia sufficiente effettuare gli aggiornamenti per avere un sistema sicuro. Hardening: step fondamentale, implementazione delle politiche di sicurezza e tuning del kernel e dei demoni. Obiettivo: rendere più robusto dagli attacchi il server ovvero minimizzare i possibili danni in caso di attacco. Come utile riferimento consultare in cui sono disponibili linee guida per l hardening dei sistemi operativi, dei servizi che operano su di essi e degli apparati di rete. 15

16 Apache Hardening Elenchiamo gli step per l hardening di Apache: separare le directory per binari, document root e log creare un utente ristretto per l esecuzione del demone scaricare e compilare i sorgenti di Apache* configurare il demone Apache, rimuovere i file non necessari creare un certificato SSL e installare mod_ssl installare e configurare mod_security creare una jail *: solitamente non necessario 16

17 Apache Hardening Creare utente e gruppo ristretto per l esecuzione del demone Quando un utente avvia un eseguibile dalla propria sessione il programma eredita i permessi dell utente. demone (o servizio) user daemon programma in ascolto su una o più porte e su una o più interfacce può essere caricato all avvio, è necessario indicare con quale utente (e gruppo) lanciarlo utilizzare utenti e gruppi ad-hoc con diritti minimi strettamente necessaria per la corretta esecuzione del demone 17

18 Apache Hardening Creare utente e gruppo ristretto per l esecuzione del demone Quando un utente avvia un eseguibile dalla propria sessione il programma eredita i permessi dell utente. i demoni sanno solo prendere i diritti degli utenti che li invocano, sacrifichiamo utenti ristretti demone (o servizio) user daemon programma in ascolto su una o più porte e su una o più interfacce può essere caricato all avvio, è necessario indicare con quale utente (e gruppo) lanciarlo utilizzare utenti e gruppi ad-hoc con diritti minimi strettamente necessaria per la corretta esecuzione del demone 17

19 Apache Hardening Tipicamente vengono usati i nomi nobody, www, httpd o www-data. Anche questa operazione viene già eseguita dallo script di installazione del package; vediamo comunque questi comandi: # groupadd httpd crea il gruppo httpd # useradd -d /var/www/ -g httpd -c Web Server aggiunge l utente httpd appartenente al gruppo httpd # passwd -l httpd blocca l utente (utilizzabile solo dall utente root) # usermod -s /bin/false httpd rimuove la shell per l account $ login httpd testare tentando il login (deve fallire) 18

20 Apache Hardening Scaricare e compilare i sorgenti di Apache In generale compilare un servizio può essere utile per: migliorare le prestazioni compilazione sulla propria macchina scelta dei parametri di compilazione compilazione statica delle estensioni (no chiamate a librerie condivise) migliorare la sicurezza Abbiamo due opzioni per gestire la compilazione: manualmente (download, verifica autenticità e integrità, compilazione, installazione) tramite package manager di sistema (preferibile) 19

21 Apache Hardening Sicurezza di Apache: possiamo cambiare i banner del server web per disorientare gli attaccanti e gli strumenti di fingerprinting. Problema: tecniche di fingerprinting avanzate. tools come nikto e nmap inviano sequenze di pacchetti sonda (TCP, UDP o IP) cercando di scatenare risposte note proprie di un certo sistema per accertarne o ipotizzarne l identità individuano il sistema operativo individuano i servizi in ascolto e le versioni dei software si basano anche sul modo con cui vengono respinte richieste e/o pacchetti comunque cambiando i banner mettiamo in difficoltà gli attaccanti Per approfondimenti: e 20

22 Apache Hardening Chi attacca prova di tutto per conoscere di più sull host: Nota: è possibile configurare Apache per passare al modulo PHP i file.htm in modo da mascherare il linguaggio di scripting utilizzato PHP 4 PHP 5 21

23 Apache Hardening Compilazione gestita manualmente: scaricare i sorgenti da $ wget verificare integrità ed autenticità dei sorgenti $ wget $ wget $ wget $ pgp -ka KEYS $ pgp httpd-2.2.x.tar.gz verificare presenza messaggio Good signature (autenticità) $ cat httpd-2.2.x.tar.gz.md5 $ md5 httpd-2.2.x.tar.gz.md5 verificare che i checksum siano uguali (integrità) configurazione + compilazione + installazione (vedere documentazione) $./configure <parametri> $ make && sudo make install 22

24 Apache Hardening Compilazione gestita da package manager (es. Debian): indicare il mirror dal quale reperire i sorgenti (se necessario) $ vi /etc/apt/sources.lists aggiungere linea: deb-src dapper main installare le chiavi per la verifica dell autenticità dei pacchetti (se necessario) $ wget -O- sudo apt-key add - download dei sorgenti e installazione delle dipendenze $ apt-get source <package-name> $ apt-get build-dep <package-name> tecnica Debian: creare un package (file.deb) dai sorgenti $ cd <package-sources-dir> $ debuild -us -uc $ cd.. $ dpkg --install <package-name>.deb 23

25 Apache Hardening Configurare il demone Apache La configurazione di base risiede in apache2.conf o httpd.conf (vedi documentazione). Fanno parte della configurazione anche i file.htaccess: posizionati all interno della document root permettono di ridefinire alcuni parametri per la directory in cui risiedono evitarne l uso manutenzione più difficile se si cambia un parametro in apache2.conf e tale parametro è stato ridefinito in molti.htaccess può essere necessario modificare singolarmente questi file potenziale vulnerabilità un attaccante potrebbe cambiare a suo favore il comportamento di una directory sovrascrivendo il file.htaccess 24

26 Apache Hardening Vediamo alcune direttive di apache2.conf. Direttiva ServerSignature Off Descrizione Nelle risposte di errore Apache non trasmette informazioni sulla versione. ServerTokens Prod Nell header HTTP Apache non trasmette informazioni sulla versione. Alias /manual Rimuovere questa direttiva per eliminare l accesso alla documentazione del server web (fornirebbe informazioni ad un attaccante). ErrorDocument <http_err_num> errors/<http_err_num>.htm Creare pagine personalizzate da inviare in caso di errore HTTP in modo da rendere ancora più difficoltoso il riconoscimento del server web. 25

27 Apache Hardening Direttiva Descrizione <Directory /> Order Deny, Allow deny from all </Directory> Serve a prevenire l accesso alla root del file system. <Directory /var/www/"> <LimitExcept GET POST> deny from all </LimitExcept> Options -FollowSymLinks -Includes -Indexes -MultiViews AllowOverride None Order allow,deny Allow from all </Directory> LimitExcept abilita soltanto richieste GET e POST disabilitando in particolare richieste TRACE che permettono ad un attaccante di individuare server proxy. AllowOverride None disabilita l utilizzo dei file.htaccess. 26

28 Apache Hardening Apache può essere esteso tramite moduli (per esempio PHP può essere installato come modulo). Vediamo alcuni dei moduli più noti: info, status: sicuramente da disattivare, forniscono informazioni ad un eventuale attaccante autoindex: sicuramente da disattivare, permette il browsing delle directory in assenza di un file predefinito userdir: se non necessario disabilitare, abilita l accesso alle home degli utenti ssl: vivamente consigliata, abilita la gestione delle richieste HTTPS utili non solo per accertare l identità del server al quale i client si connettono ma anche per crittografare il traffico ed evitare di trasmettere in chiaro credenziali e/o contenuti privati In generale la migliore politica è disabilitare ciò che non è necessario; questo principio vale quindi anche per la configurazione e la scelta dei moduli di Apache. 27

29 Apache Hardening Creare un certificato SSL e installare mod_ssl HTTPS permette di crittografare il traffico tra client e server e di autenticare tali host. L autenticazione è per entrambi gli host non solo per il server: certificato lato server certificati firmati da enti accreditati (i browser fanno riferimento a tali enti per la verifica dei certificati) oppure self-signed certificato lato client può essere generato al volo dai client sprovvisti di un certificato ad-hoc (utilizzo comune) oppure il client possiede un certificato firmato con la chiave privata del server che è stato consegnato per potersi autenticare (es. accesso servizi finanziari online) In teoria solo nel caso in cui il server web sia in DMZ possiamo configurare Apache con HTTPS ma ci sono casi in cui anche anche altri host di supporto sfruttino lo stesso certificato del server. 28

30 Apache Hardening Supponiamo di disporre del certificato (self-signed o acquistato presso un ente accreditato). Per comunicare attraverso un canale SSL sono necessari il certificato da inviare al client (server.crt, verrà utilizzato per verificare l identità del server) e la chiave privata (server.key). La configurazione di Apache dovrà puntare a questi file: copiamoli in un directory dedicata con i permessi corretti. In particolare fare attenzione ai permessi di server.key! Secondo voi? Alcune buone norme per la generazione dei certificati: generare la chiave privata in un contesto sicuro non trasmettere la chiave privata attraverso canali in chiaro, evitare in ogni caso di trasferirla tenere la chiave privata nel file system solo dove è necessaria e con i permessi corretti 29

31 Apache Hardening Installare e configurare mod_security mod_security (http://www.modsecurity.org/) è un modulo di Apache: layer di filtraggio normalizzazione SecFilterCheckURLEncoding On, SecFilterCheckUnicodeEncoding On pattern matching SecFilter drop[[:space:]]table protegge da index.php?execsql=drop%20table%20log logging e auditing SecAuditLog /var/log/apache2/modsec_log configurazione caricata all avvio di Apache non è possibile la configurazione a runtime quindi non è un IDS 30

32 Apache Hardening mod_security può essere utile anche per patchare le applicazioni in attesa del rilascio di un bugfix. Vediamo un semplice esempio: loadpage.php <?php if(!$_get[ PAGE_ID ]) { $_GET[ PAGE_ID ] = 1; //default page } $SQL = SELECT FileToInclude FROM pages WHERE PageID =. $_GET[ PAGE_ID ];?> //send query, fetch result, include required page... require pages/. $RS[ FileToInclude ]; Questo script può essere sfruttato per un attacco di SQL injection: 31

33 Apache Hardening Il bug fix in questo caso sarebbe banale: loadpage_fixed.php <?php if(!eregi( ^[0-9]+$, $_GET[ PAGE_ID ])) { $_GET[ PAGE_ID ] = 1; //default page } $SQL = SELECT FileToInclude FROM pages WHERE PageID =. $_GET[ PAGE_ID ];?> //send query, fetch result, include required page... require pages/. $RS[ FileToInclude ]; Con mod_security basterebbe aggiungere questa linea (analoga al bugfix): SecFilter ARGS:PAGE_ID!([0-9]+) Nota: SecFilter drop[[:space:]]table protegge solo dal comando DROP TABLE, un attaccante può usare altro codice SQL 32

34 Apache Hardening Aiuta anche con le tecniche di evasione: tenendo conto che il file richiesto si trova in /var/www/ viene normalizzata in: Nota: questo filtro serve a niente se poi il codice non controlla la directory! if( eregi( ^/var/www/, $_GET[ FILE ]) &&!eregi( /../, $_GET[ FILE ]) ) {... } mod_security è di supporto, le applicazioni devono comunque validare l input sempre. Utilizzi avanzati: filtraggio nei reverse proxy jailing introduciamo la tecnica, poi vediamo come implementare con mod_security 33

35 Apache Hardening Creare una jail jail (o ambiente chrooted): ambiente ristretto per l esecuzione di un demone In sintesi questa tecnica consiste nel far vedere al demone come root del file system una subdirectory della root reale. la jail non può accedere al resto del sistema operativo il sistema operativo può accedere alla jail JAIL jail di Solaris migliori: vere e proprie virtual machines in Linux solo a livello di filesystem, no separazione CPU e RAM in teoria le tecniche di evasione non portano da nessuna parte o meglio non portano fuori dalla jail! solo in teoria: cercare in rete breaking chroot jail 34

36 Apache Hardening L implementazione manuale non è facile: è necessario copiare manualmente le librerie necessarie al demone imprigionato ; altrimenti possiamo compilare tutto staticamente. in entrambi i casi un aggiornamento di una libreria implica un intervento (copia della libreria aggiornata nella jail o ricompilazione); preferibile la prima scelta Altre soluzioni: con makejail solo nei sistemi Debian-like, funziona tentando iterativamente l avvio del demone nella jail e copiando in automatico eventuali librerie mancanti che fanno fallire l avvio (non risolve il problema della soluzione con copia manuale) con mod_security soluzione migliore, non abbiamo più problemi quando aggiorniamo librerie inoltre l implementazione è comune a tutte le distribuzioni 35

37 Apache Hardening L implementazione con mod_security è veramente semplice: è sufficiente indicare nella direttiva SecChrootDir il percorso per la jail. Inoltre nella documentazione è riportato un aspetto molto interessante: With mod_security under your belt, you only need to add one line to the configuration file: SecChrootDir /chroot/apache and your web server will be chrooted successfully. Apart from simplicity, mod_security chrooting brings another significant advantage. Unlike external chrooting (mentioned previously) mod_security chrooting requires no additional files to exist in jail. The chroot call is made after web server initialisation but before forking. Because of this, all shared libraries are already loaded, all web server modules are initialised, and log files are opened. You only need your data in jail. Tratto da: 36

38 Apache Hardening Attacchi DoS (Denial of Service) È sempre buona norma limitare le risorse: limiti hardware RAM CPU banda connessione alla rete stima carico di lavoro max connessioni simultanee memoria per sessione Consultare 37

39 PHP e MySQL 38

40 PHP PHP non è direttamente esposto però alcuni parametri riflettono ciò che le applicazioni possono fare. Dobbiamo quindi limitare i danni potenzialmente causati da applicazioni scritte male. Il file di configurazione è fondamentalmente suddiviso in sezioni che riguardano: sicurezza (in particolare register_globals, variables_order, magic_quotes_gpc) gestione di errori e log prestazioni preferenze di base e delle estensioni compatibilità con precedenti versioni di PHP Vediamo solo alcune direttive, gli aspetti di sicurezza sono ben documentati (consultare sezione Security nella documentazione ufficiale di PHP). 39

41 Configurazione di PHP register_globals = Off Se è On le variabili passate come POST o GET vengono istanziate come variabili con visibilità globale. In questo esempio, se la direttiva è impostata ad On, si avrebbe una grave falla di sicurezza nel sistema di autenticazione: index.php <?php //Make MySession object... if(mysession::isauth()) { $blnloggeduser = true; } if($blnloggeduser) { include 'private_zone.php'; }?> open_basedir = /directory/base Qualsiasi richiesta di apertura file viene soddisfatta solamente se il file è contenuto nella directory indicata o in una sua sotto directory. 40

42 Configurazione di PHP register_globals = Off Se è On le variabili passate come POST o GET vengono istanziate come variabili con visibilità globale. In questo esempio, se la direttiva è impostata ad On, si avrebbe una grave falla di sicurezza nel sistema di autenticazione: index.php <?php index.php?blnloggeduser=true //Make MySession object... if(mysession::isauth()) { $blnloggeduser = true; } if($blnloggeduser) { include 'private_zone.php'; }?> open_basedir = /directory/base Qualsiasi richiesta di apertura file viene soddisfatta solamente se il file è contenuto nella directory indicata o in una sua sotto directory. 40

43 Configurazione di PHP expose_php = Off Evita che venga rilevata la presenza di PHP (e soprattutto il relativo numero di versione) negli header inviati al client. display_errors = Off Eventuali errori (percorsi, file, SQL, numeri di riga, etc.) sarebbero utili ad un attaccante; un applicazione scritta bene dovrebbe richiamare un file di impostazioni d ambiente che a runtime imposti questa direttiva ad Off. error_reporting = E_ALL Livello di verbosità degli errori. Ci sono varie opzioni. Tale livello è in comune agli errori restituiti al client e agli errori annotati nel file di log. 41

44 PHP Si possono fare molte altre considerazioni sulla sicurezza di PHP ma tutto dipende da come sono scritte le applicazioni. Per un sistemista e/o amministratore i possibili scenari sono sostanzialmente due: conosce le applicazioni ospitate conosce il team di sviluppo è anche uno sviluppatore pubblica un applicazione come un CMS non effettua il deployment amministrazione di un server per hosting incaricato solo per l installazione (no manutenzione) 42

45 PHP Si possono fare molte altre considerazioni sulla sicurezza di PHP ma tutto dipende da come sono scritte le applicazioni. Per un sistemista e/o amministratore i possibili scenari sono sostanzialmente due: conosce le applicazioni ospitate conosce il team di sviluppo in base all applicazione e alla fiducia verso il team di sviluppo configura PHP è anche uno sviluppatore pubblica un applicazione come un CMS non effettua il deployment amministrazione di un server per hosting incaricato solo per l installazione (no manutenzione) 42

46 PHP Si possono fare molte altre considerazioni sulla sicurezza di PHP ma tutto dipende da come sono scritte le applicazioni. Per un sistemista e/o amministratore i possibili scenari sono sostanzialmente due: conosce le applicazioni ospitate conosce il team di sviluppo in base all applicazione e alla fiducia verso il team di sviluppo configura PHP è anche uno sviluppatore pubblica un applicazione come un CMS non effettua il deployment amministrazione di un server per hosting deve contenere i possibili danni adottando ogni contromisura incaricato solo per l installazione (no manutenzione) 42

47 MySQL MySQL non è esposto a rischi come Apache in quanto il demone dovrebbe essere accessibile solo al server web. Sotto questa ipotesi è sufficiente impostare la password per l utente root (inizialmente vuota) ed eliminare ogni altro utente predefinito. In seguito è buona norma: creare utenti ad-hoc per i singoli database creare utenti ad-hoc per la manutenzione (es. backup) assegnare privilegi minimi Un altro aspetto al quale l amministratore deve fare attenzione è quali engine rendere disponibili. Un engine è un motore di memorizzazione; tra i più noti MyISAM (no transazioni, ottime prestazioni) e InnoDB (supporta transazioni, discrete prestazioni). 43

48 MySQL Se necessario è possibile utilizzare SSL per crittografare il traffico del servizio MySQL. Per attivare questa opzione nel file di configurazione di MySQL si devono indicare i file relativi al certificato e alla chiave. Questa funzionalità non è gratis quindi è da usare solo quando il traffico in chiaro è una vulnerabilità. Può risultare utile abilitare il logging di certi eventi, per esempio: query DROP DATABASE, DROP TABLE e TRUNCATE query lente 44

49 Deployment e Test finali 45

50 Deployment L amministrazione di un server difficilmente è indipendente dalle applicazioni ospitate. Il primo deployment dovrebbe essere eseguito insieme al sistemista che si è occupato dell installazione. È bene creare una procedura per la pubblicazione, segue un template: * copia dei file nella document root * init/restore data base * init/restore file esterni alla document root * assegnazione e verifica permessi (default www-data:www-data 770) * creazione/copia.htaccess dove previsti * modifica dei file di configurazione delle applicazioni o URL per l'accesso all'applicazione web o path assoluti all'applicazione e alle directory esterne alla document root 46

51 Deployment o parametri per l'invio della posta elettronica + mittente e reply to + invio tramite { (sendmail) ( (smtp smtp-over-ssl) serverip>:<port> ) } + numero max destinatari per ogni invio * modifica dei file di configurazione delle applicazioni o password per l'accesso al/ai database MySQL usati * test applicazione, in particolare o upload di file o invio o autenticazione + con utenti su database + con utenti su server LDAP, Raidus, etc. o generazione di file per download (es. generazione report pdf) o verificare tempi per la creazione di connessioni al database o verificare tempi per l'invio di Questa lista dovrebbe essere creata per ogni applicazione ospitata indicando i parametri specifici. 47

52 Test finali Dopo aver pubblicato e testato le funzionalità delle applicazioni è consigliabile eseguire un test complessivo di sicurezza. Utilizziamo nikto: -***** SSL support not available (see docs for SSL install instructions) ***** + Server: Microsoft-IIS/5.0 + HTTP method 'TRACE' is typically only used for debugging. It should be disabled. OSVDB /manual/images/ - Apache 2.0 directory indexing is enabled, it should only be enabled for specific directories (if required). Apache's manual should be removed and directory indexing disabled. (GET) + /scripts/ - Directory indexing of CGI directory should be disabled. (GET) + /phpinfo.php - Contains PHP configuration information (GET) + /phpmyadmin/db_details_importdocsql.php? submit_show=true&do=import&docpath=../../../../../../../etc - Needs Auth: (realm "phpmyadmin running on ") + / xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx<font%20size=50>defaced<!--//-- - MyWebServer is vulnerable to HTML injection. Upgrade to a later version. (GET) 48

53 Test finali Dopo aver pubblicato e testato le funzionalità delle applicazioni è consigliabile eseguire un test complessivo di sicurezza. Utilizziamo nikto: ci sarà cascato così -***** SSL support not available facilmente? (see docs for SSL install instructions) ***** + Server: Microsoft-IIS/5.0 + HTTP method 'TRACE' is typically only used for debugging. It should be disabled. OSVDB /manual/images/ - Apache 2.0 directory indexing is enabled, it should only be enabled for specific directories (if required). Apache's manual should be removed and directory indexing disabled. (GET) + /scripts/ - Directory indexing of CGI directory should be disabled. (GET) + /phpinfo.php - Contains PHP configuration information (GET) + /phpmyadmin/db_details_importdocsql.php? submit_show=true&do=import&docpath=../../../../../../../etc - Needs Auth: (realm "phpmyadmin running on ") + / xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx<font%20size=50>defaced<!--//-- - MyWebServer is vulnerable to HTML injection. Upgrade to a later version. (GET) 48

54 Test finali Dopo aver pubblicato e testato le funzionalità delle applicazioni è consigliabile eseguire un test complessivo di sicurezza. Utilizziamo nikto: ci sarà cascato così -***** SSL support not available facilmente? (see docs for SSL install instructions) ***** + Server: Microsoft-IIS/ no + HTTP method 'TRACE' is typically only used for debugging. It should be disabled. OSVDB /manual/images/ - Apache 2.0 directory indexing is enabled, it should only be enabled for specific directories (if required). Apache's manual should be removed and directory indexing disabled. (GET) + /scripts/ - Directory indexing of CGI directory should be disabled. (GET) + /phpinfo.php - Contains PHP configuration information (GET) + /phpmyadmin/db_details_importdocsql.php? submit_show=true&do=import&docpath=../../../../../../../etc - Needs Auth: (realm "phpmyadmin running on ") + / xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx<font%20size=50>defaced<!--//-- - MyWebServer is vulnerable to HTML injection. Upgrade to a later version. (GET) 48

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Sicurezza del Web server

Sicurezza del Web server Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server 1 Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Argomenti Percorso 7 Apache HTTP

Argomenti Percorso 7 Apache HTTP Apache httpd Directory importanti File di configurazione Permessi d accesso Virtual Host Moduli ed estensioni SSL e https PHP Argomenti Percorso 7 Apache HTTP 2 httpd.apache.org Percorso 7 Apache HTTP

Dettagli

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale:

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Installazione LAMP Installare un server lamp su Linux Ubuntu Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Poi copiamo ed incolliamo nel terminale il comando: sudo apt-get

Dettagli

XAMPP (a cura di Michele Acierno a.a. 2012/2013)

XAMPP (a cura di Michele Acierno a.a. 2012/2013) XAMPP (a cura di Michele Acierno a.a. 2012/2013) Sommario 1. Introduzione 2.Installazione Xampp 3.Avviare Xampp 4.Configurazione Xampp 4.1 DocumentRoot e standard Directory 4.2 Forbidden Access e accesso

Dettagli

Server web e protocollo HTTP

Server web e protocollo HTTP Server web e protocollo HTTP Dott. Emiliano Bruni (info@ebruni.it) Argomenti del corso Cenni generali sul web IIS e Apache Il server web Micsosoft Internet Information Server 5.0 Il server web Apache 2.0

Dettagli

Esercitazione 8. Basi di dati e web

Esercitazione 8. Basi di dati e web Esercitazione 8 Basi di dati e web Rev. 1 Basi di dati - prof. Silvio Salza - a.a. 2014-2015 E8-1 Basi di dati e web Una modalità tipica di accesso alle basi di dati è tramite interfacce web Esiste una

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Pannello di controllo Pannello di controllo Avvia/Arresta/Riavvia/Stato TeamPortal: Gestisce start/stop/restart di tutti i servizi di TeamPortal

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

Referti on-line Service Monitor Manuale d installazione. Versione 1.0

Referti on-line Service Monitor Manuale d installazione. Versione 1.0 Referti on-line Service Monitor Manuale d installazione Versione 1.0 Sommario 1 - Ambiente server e pre-requisiti... 3 2 - Dove scaricare il pacchetto di installazione... 3 3 - Installazione... 3 3.1 -

Dettagli

Rapporto Tecnico N. 2 Ottobre 2012. IBIM Drive. Alessandro Pensato

Rapporto Tecnico N. 2 Ottobre 2012. IBIM Drive. Alessandro Pensato Rapporto Tecnico N. 2 Ottobre 2012 IBIM Drive Alessandro Pensato IBIM DRIVE Alessandro Pensato IBIM-CNR Ottobre 2012 ABSTRACT Con la diffusione dei dispositivi mobili e delle connessioni di rete sempre

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato)

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) (campagnanorap@gmail.com) Miniguida n. 216 Ver. febbraio 2015 OwnCloud 8 su rete lan aziendale (una specie di Gdrive

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE LABORATORI DI INFORMATICA CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE Tutti i laboratori di informatica, come la gran parte delle postazioni LIM, sono stati convertiti

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Indice generale. Capitolo 3 Introduzione a PHP...43 Sintassi e istruzioni di base... 45 Variabili, operatori e commenti... 47 Array...

Indice generale. Capitolo 3 Introduzione a PHP...43 Sintassi e istruzioni di base... 45 Variabili, operatori e commenti... 47 Array... Prefazione...xiii A chi si rivolge il libro... xiv Struttura e contenuti del libro... xiv Dove trovare aiuto... xvii Le newsletter di SitePoint... xviii I vostri commenti... xviii Convenzioni adottate

Dettagli

Completamento installazione

Completamento installazione I.S. Sobrero Dipartimento di Informatica Completamento installazione install.linux@home 1 I gestori dei pacchetti Vi sono due alternative con Ubuntu: Synaptic, in modalità grafica; Advanced Packaging Tool

Dettagli

Configurazione sicura di un server web Apache in ambiente Linux

Configurazione sicura di un server web Apache in ambiente Linux Configurazione sicura di un server web Apache in ambiente Linux In questo documento saranno illustrate le procedure da seguire per garantire un elevato livello di sicurezza nella configurazione di un server

Dettagli

Xampp. Valeriano Maysonnave - A.A. 2014/2015 -

Xampp. Valeriano Maysonnave - A.A. 2014/2015 - Xampp Valeriano Maysonnave - A.A. 2014/2015-1 Introduzione...1 2 Installazione su Windows...1 3 Configurazione Apache...2 3.1 Accesso al file di configurazione httpd.conf...2 3.2 Il file httpd.conf...3

Dettagli

2.1 Installazione e configurazione LMS [4]

2.1 Installazione e configurazione LMS [4] 2.1 Installazione e configurazione LMS [4] Prerequisti per installazione su server: Versione PHP: 4.3.0 o superiori (compatibilità a php5 da versione 3.0.1) Versione MySql 3.23 o superiori Accesso FTP:

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 4. Chiara Braghin. Caso di studio: Apache Web Server

Elementi di Sicurezza e Privatezza Laboratorio 4. Chiara Braghin. Caso di studio: Apache Web Server Elementi di Sicurezza e Privatezza Laboratorio 4 Chiara Braghin Caso di studio: Apache Web Server 1 References Pagina web di Apache http://httpd.apache.org Pagina relativa al modulo di autenticazione http://httpd.apache.org/docs/2.2/howto/auth.html

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

CONFIGURAZIONE XAMPP + SSL (HTTPS)

CONFIGURAZIONE XAMPP + SSL (HTTPS) CONFIGURAZIONE XAMPP + SSL (HTTPS) a cura di Anna Marchese Questa guida consente di configurare Xampp per Windows 7, con il protocollo https (ovvero connessione sicura o protetta). Io ho installato Xampp

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Registro elettronico scuola ospedaliera rel. 7.0

Registro elettronico scuola ospedaliera rel. 7.0 Registro elettronico scuola ospedaliera rel. 7.0 MANUALE DI INSTALLAZIONE 1/12 MANUALE DI INSTALLAZIONE Informazione per gli utenti Il registro elettronico è un applicazione software sviluppata con licenza

Dettagli

Guida all installazione di SWC701DataWebAccess (.net 2.0)

Guida all installazione di SWC701DataWebAccess (.net 2.0) Guida all installazione di SWC701DataWebAccess (.net 2.0) (per la versione 2.04 e successive di SWC701DataWebAccess) Premessa... 2 Introduzione... 2 Sistemi operativi supportati... 3 Installazione di SWC701DataWebAccess...

Dettagli

ISTRUZIONI INSTALLAZIONE PMANGO

ISTRUZIONI INSTALLAZIONE PMANGO ISTRUZIONI INSTALLAZIONE PMANGO Software necessario: PMango richiede un Web server funzionante con PHP e MySQL e un Web browser. Web server: Apache almeno alla versione 2.0.52 (www.apache.org) PHP: consigliata

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in esecuzione

Dettagli

Manuale per il cliente finale

Manuale per il cliente finale Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della

Dettagli

APPENDICE B Le Active Server Page

APPENDICE B Le Active Server Page APPENDICE B Le Active Server Page B.1 Introduzione ad ASP La programmazione web è nata con la Common Gateway Interface. L interfaccia CGI tuttavia presenta dei limiti: ad esempio anche per semplici elaborazioni

Dettagli

Installare Joomla! su Linux (Ubuntu)

Installare Joomla! su Linux (Ubuntu) Installare Joomla! su Linux (Ubuntu) di Salvatore Schirone versione 0.3 Sommario In questo piccolo tutorial viene mostrato l instalazione in locale di joomla! in ambinente Linux. Si farà riferimento esplicito

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Gestione del software

Gestione del software Gestione del software Installazione e gestione repository Andrea Gussoni andrealinux1@gmail.com Corsi Gnu/Linux Avanzati 2014 Andrea Gussoni Gestione Software Corsi Linux Avanzati 2014 1 / 31 Introduzione

Dettagli

Introduzione a XAMPP. Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica

Introduzione a XAMPP. Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Introduzione a XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Introduzione applicazione web richiede diversi componenti

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

Questo punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla FileZilla è un client Ftp facile da usare, veloce ed affidabile. Supporta molte opzioni di configurazione. Il programma offre la consueta interfaccia a due finestre affiancate, il resume automatico e la

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla!

INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla! Guida di Virtuemart INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla! INDICE INDICE... 1 INTRODUZIONE... 2 DONWLOAD... 2 INSTALLAZIONE... 2 REQUISITI MINIMI... 3 PASSAGGIO 1... 4 PASSAGGIO 2...

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

SPECIFICHE FUNZIONALI E COMPATIBILITA HW/SW DELL APPLICAZIONE ISO9000WEB

SPECIFICHE FUNZIONALI E COMPATIBILITA HW/SW DELL APPLICAZIONE ISO9000WEB SPECIFICHE FUNZIONALI E COMPATIBILITA HW/SW DELL APPLICAZIONE ISO9000WEB Sommario 1. Funzionalità del software...ii 2.Compatibilità hardware...v 3. Compatibilità software... VI 4.Browser supportati...vii

Dettagli

Installazione & Configurazione Php e MySQL su Mac Os X. Php

Installazione & Configurazione Php e MySQL su Mac Os X. Php Installazione & Configurazione Php e MySQL su Mac Os X Php PHP è un linguaggio di scripting interpretato, con licenza Open Source, originariamente concepito per la realizzazione di pagine web dinamiche.

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

INSTALLAZIONE JOOMLA

INSTALLAZIONE JOOMLA INSTALLAZIONE JOOMLA Moltissime volta mi capita (e penso capiti anche a voi) di dover prima di pubblicare un sito farlo vedere al cliente per l ok finale, o magari doverlo fare vedere, ma non avere ancora

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

Architettura Connettore Alfresco Share

Architettura Connettore Alfresco Share Direzione Sistemi Informativi Portale e Orientamento Allegato n. 2 al Capitolato Tecnico Indice Architettura Connettore Alfresco Share 1. Architettura del Connettore... 3 1.1 Componente ESB... 4 1.2 COMPONENTE

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Introduzione a phpmyadmin

Introduzione a phpmyadmin Introduzione a phpmyadmin http://www.phpmyadmin.net Per chiarimenti, http://www.ing.unibs.it/~alberto.lazzaroni 1 phpmyadmin: cosa è, a cosa serve È un software di amministrazione di database MySql (MySql

Dettagli

14 maggio 2010 Versione 1.0

14 maggio 2010 Versione 1.0 SOFTWARE PER LA GESTIONE DI UN SISTEMA PER LA RILEVAZIONE DELLA QUALITÀ PERCEPITA DAGLI UTENTI, NEI CONFRONTI DI SERVIZI RICHIESTI ALLA PUBBLICA AMMINISTRAZIONE, ATTRAVERSO L'UTILIZZO DI EMOTICON. 14 maggio

Dettagli

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag. 1/1 Sessione ordinaria 2010 Seconda prova scritta Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO DI ORDINAMENTO Indirizzo: INFORMATICA

Dettagli

BIMPublisher Manuale Tecnico

BIMPublisher Manuale Tecnico Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Cimini Simonelli - Testa

Cimini Simonelli - Testa WWW.ICTIME.ORG Joomla 1.5 Manuale d uso Cimini Simonelli - Testa Cecilia Cimini Angelo Simonelli Francesco Testa Joomla 1.5 Manuale d uso V.1-31 Gennaio 2008 ICTime.org non si assume nessuna responsabilità

Dettagli

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale

Dettagli

Server dolphin: installazione e configurazione di un server web

Server dolphin: installazione e configurazione di un server web Università degli Studi G. D Annunzio Chieti Pescara GASL - Gruppo assistenza sistemistica laboratori Server dolphin: installazione e configurazione di un server web Seminario di Carlo Capuani Cos è un

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Database & FreeBSD. Come configurare il sistema operativo ottimizzando le prestazioni sul DB. GufiCon#3 Milano, 12 Ottobre 2002

Database & FreeBSD. Come configurare il sistema operativo ottimizzando le prestazioni sul DB. GufiCon#3 Milano, 12 Ottobre 2002 Database & FreeBSD Come configurare il sistema operativo ottimizzando le prestazioni sul DB GufiCon#3 Milano, 12 Ottobre 2002 Gianluca Sordiglioni inzet@gufi.org I database sono applicazioni particolari

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it Pagina 1 di 6 Joomla! 2.5:Utenti e permessi Da Il wiki di Joomla.it. Traduzione (http://cocoate.com/it/j25it/utenti) dal libro Joomla! 2.5 - Beginner's Guide (http://cocoate.com/j25/users-permissions)

Dettagli

CONFIGURAZIONE WAMP SERVER + SSL (HTTPS)

CONFIGURAZIONE WAMP SERVER + SSL (HTTPS) CONFIGURAZIONE WAMP SERVER + SSL (HTTPS) Questa guida consente di configurare Wampserver per Windows XP, con il protocollo https (ovvero connessione sicura o protetta). Effettuare una copia di backup dei

Dettagli

Installazione e manutenzione generale

Installazione e manutenzione generale 213 Capitolo 100 Installazione e manutenzione generale 100.1 Gazie in un sistema Unix.......................... 213 100.1.1 Configurazione del servente HTTP............. 213 100.1.2 MySQL.....................................

Dettagli

CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM.

CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM. CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM. A CURA DI ANTONELLA LAURINO Questa guida permette di configurare il server apache, contenuto nel software xampp, in modo

Dettagli

In aggiunta si richiede che il server sia in grado di inviare correttamente le email da terminale e abbia un accesso costante a internet.

In aggiunta si richiede che il server sia in grado di inviare correttamente le email da terminale e abbia un accesso costante a internet. Rkhunter è un programma cacciatore di Rootkit in grado di funzionare su sistemi Linux, BSD, Solaris e *NIX. L'installazione e l'uso sono semplici, ma la documentazione non descrive operativamente la fase

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Realizzato da: Ing. Francesco Cacozza

Realizzato da: Ing. Francesco Cacozza (ITALIANO) Software Gestionale Professionale Specifico per Comuni Realizzato da: Ing. Francesco Cacozza Indice Introduzione e requisiti tecnici 3 Installazione 5 Menu principale 6 Gestione 7 Dati Societari

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

SVN server, per Florim, è installato su server di test, anche se la sua configurazione può avvenire in qualsiasi ambiente.

SVN server, per Florim, è installato su server di test, anche se la sua configurazione può avvenire in qualsiasi ambiente. Siti FLORIM SVN Subversion Il sistema di versioning viene illustrato nell immagine seguente: Sistema locale dello sviluppatore, si parla di working copy ( copia dei file dal server in produzione) SVN server,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli