Linux e le reti LAMP Server

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux e le reti LAMP Server"

Transcript

1 Linux e le reti LAMP Server Università degli Studi di Firenze Facoltà di Ingegneria Alessio Bazzica

2 Licenza d'uso Licenza d uso Questo documento è rilasciato con licenza Creative Commons Questo Attribution-NonCommercial-ShareAlike documento è rilasciato con licenza ed è possibile: riprodurre, distribuire, comunicare, esporre, rappresentare, Creative Commons Attribution-NonCommercial-ShareAlike eseguire, recitare o modificare quest opera. ed è possibile: riprodurre, distribuire, comunicare, esporre, rappresentare, eseguire, recitare o modificare quest opera. Chi usufruisce del presente materiale è tenuto a: attribuirne la paternità (citando nome, cognome ed indirizzo dell autore), non usarlo per fini commerciali o redistribuirlo, se modificato, solo con una licenza identica a questa. Chi usufruisce del presente materiale è tenuto a: attribuirne la paternità (citando nome, cognome ed indirizzo dell autore), non usarlo per fini commerciali o redistribuirlo, se modificato, solo con una licenza identica a questa. Maggiori informazioni sul tipo di licenza impiegata possono essere reperite all indirizzo Maggiori informazioni sul tipo di licenza impiegata possono essere reperite all indirizzo I marchi citati sono di proprietà delle rispettive aziende. I marchi citati sono di proprietà delle rispettive aziende. 2

3 Introduzione In questa sede concentriamo l attenzione sull installazione di un server web LAMP (Linux Apache MySQL PHP) che possiamo usare per pubblicare CMS, gestionali, forum e wiki solitamente usati nelle reti interne delle aziende. 3

4 Introduzione Da anni utilizziamo internet per accedere alle pagine web e ogni giorno vengono effettuate miliardi di richieste verso i server web di tutto il mondo. Nonostante ciò il deployment di un server web non è scontato. Dobbiamo scegliere la distro più adatta, i pacchetti da installare e la loro configurazione in base a fattori come: tipo di applicazione ospitata prestazioni richieste esposizione ad attacchi architettura server amministrazione 4

5 Introduzione Verranno analizzate alcune tecniche per la messa in piedi di un server LAMP: lo scopo è mostrare come operare in modo ordinato con Linux per garantire disponibilità del servizio, sicurezza e stabilità e facilitare la manutenzione. Le modalità di lavoro qui esposte dovrebbero diventare uno spunto anche per la messa in piedi di altri servizi (es. server di posta, server dns). Questo documento non intende essere un HowTo: sarebbe lavoro inutile riportare ritagli delle ottime e complete documentazioni disponibili in rete. 5

6 Obiettivo L obiettivo è costruire un sistema affidabile e sicuro: questo può non coincidere con assemblare hardware, sistema operativo, servizi e applicazioni in modo indipendente. È necessario partire dalle funzionalità richieste dalle applicazioni web ospitate e vedere tutti i componenti come un unico sistema. l applicazione potrebbe gestire i permessi su determinati file i servizi ereditano vulnerabilità dal sistema operativo un file system potrebbe essere un unità remota condivisa 6

7 Scelta della distro 7

8 Scelta della distro Per scegliere la distro GNU Linux più adatta dobbiamo valutare i seguenti fattori: compatibilità hardware (in particolare controller RAID e NIC) supporto e costi (per garantire la continuità a volte non è sufficiente un bravo amministratore di rete quindi è bene prendere in considerazione anche soluzioni commerciali) gestore dei pacchetti (e/o dei ports), tempi di rilascio degli aggiornamenti documentazione (ufficiale e non, una comunità attiva può aiutarci più efficacemente) disponibilità di pacchetti e/o librerie rilasciati e testati per la distro necessari alla/e applicazione/i web da installare (es. non tutti i ports per BSD offrono le caratteristiche dei pacchetti originali rilasciati per Linux) periodo di supporto (evitare migrazioni frequenti, implicano interruzione del servizio quindi SLA ridotti) 8

9 Ambiente di Test e Installazione 9

10 Ambiente di Test È fondamentale effettuare test: testare la distro prima di installare sui server di produzione se possibile riprodurre stesso ambiente di rete utilizzare lo stesso hardware obbligatoriamente stessa architettura (x86, PPC, etc.) possibilmente stessi controller RAID e/o SCSI se possibile affiancare al server di produzione una macchina di test evitare di compilare sulla macchina in produzione provare procedure di aggiornamento (es. passaggio da PHP 4 a PHP 5) 10

11 Ambiente di Test Una seconda macchina può essere utile anche per altri scopi: fornire agli sviluppatori un ambiente quanto più simile al server di produzione (es. provare nuove librerie, testare modifiche all applicazione e/o alle impostazioni) tools per team sviluppatori e amministratori, tools di manutenzione repository delle versioni (cvs, svn) pianificazioni eventi (cron) backup fornire agli utenti finali una ulteriore copia dell applicazione (esercitazioni periodiche, prove con operazioni delicate) È necessario sincronizzare periodicamente con macchina in produzione. 11

12 Ambiente di Test Le configurazioni finali create sulla macchina di test possono essere facilmente esportate sulla macchina di produzione: solitamente si tratta di copiare dei file con estensione.conf e di riavviare eventuali demoni coinvolti (es. dopo un cambiamento in apache2.conf è necessario riavviare il server web Apache)..conf.conf.conf 12

13 Installazione La prima fase consiste nell installazione di un ambiente di base (le modalità variano in base alla distribuzione scelta). Successivamente è necessario personalizzare il server con: moduli aggiuntivi di Apache (es. mod_security) moduli aggiuntivi di PHP (es. php-cli, pear, gd, curl, sqlite, xsl, ldap,...) pacchetti per l amministrazione e utility (es. openssh-server, cvs, lynx,...) front-end web amministrativi (es. phpmyadmin) 13

14 Apache Hardening 14

15 Apache Hardening Problema: spesso si crede che sia sufficiente effettuare gli aggiornamenti per avere un sistema sicuro. Hardening: step fondamentale, implementazione delle politiche di sicurezza e tuning del kernel e dei demoni. Obiettivo: rendere più robusto dagli attacchi il server ovvero minimizzare i possibili danni in caso di attacco. Come utile riferimento consultare in cui sono disponibili linee guida per l hardening dei sistemi operativi, dei servizi che operano su di essi e degli apparati di rete. 15

16 Apache Hardening Elenchiamo gli step per l hardening di Apache: separare le directory per binari, document root e log creare un utente ristretto per l esecuzione del demone scaricare e compilare i sorgenti di Apache* configurare il demone Apache, rimuovere i file non necessari creare un certificato SSL e installare mod_ssl installare e configurare mod_security creare una jail *: solitamente non necessario 16

17 Apache Hardening Creare utente e gruppo ristretto per l esecuzione del demone Quando un utente avvia un eseguibile dalla propria sessione il programma eredita i permessi dell utente. demone (o servizio) user daemon programma in ascolto su una o più porte e su una o più interfacce può essere caricato all avvio, è necessario indicare con quale utente (e gruppo) lanciarlo utilizzare utenti e gruppi ad-hoc con diritti minimi strettamente necessaria per la corretta esecuzione del demone 17

18 Apache Hardening Creare utente e gruppo ristretto per l esecuzione del demone Quando un utente avvia un eseguibile dalla propria sessione il programma eredita i permessi dell utente. i demoni sanno solo prendere i diritti degli utenti che li invocano, sacrifichiamo utenti ristretti demone (o servizio) user daemon programma in ascolto su una o più porte e su una o più interfacce può essere caricato all avvio, è necessario indicare con quale utente (e gruppo) lanciarlo utilizzare utenti e gruppi ad-hoc con diritti minimi strettamente necessaria per la corretta esecuzione del demone 17

19 Apache Hardening Tipicamente vengono usati i nomi nobody, www, httpd o www-data. Anche questa operazione viene già eseguita dallo script di installazione del package; vediamo comunque questi comandi: # groupadd httpd crea il gruppo httpd # useradd -d /var/www/ -g httpd -c Web Server aggiunge l utente httpd appartenente al gruppo httpd # passwd -l httpd blocca l utente (utilizzabile solo dall utente root) # usermod -s /bin/false httpd rimuove la shell per l account $ login httpd testare tentando il login (deve fallire) 18

20 Apache Hardening Scaricare e compilare i sorgenti di Apache In generale compilare un servizio può essere utile per: migliorare le prestazioni compilazione sulla propria macchina scelta dei parametri di compilazione compilazione statica delle estensioni (no chiamate a librerie condivise) migliorare la sicurezza Abbiamo due opzioni per gestire la compilazione: manualmente (download, verifica autenticità e integrità, compilazione, installazione) tramite package manager di sistema (preferibile) 19

21 Apache Hardening Sicurezza di Apache: possiamo cambiare i banner del server web per disorientare gli attaccanti e gli strumenti di fingerprinting. Problema: tecniche di fingerprinting avanzate. tools come nikto e nmap inviano sequenze di pacchetti sonda (TCP, UDP o IP) cercando di scatenare risposte note proprie di un certo sistema per accertarne o ipotizzarne l identità individuano il sistema operativo individuano i servizi in ascolto e le versioni dei software si basano anche sul modo con cui vengono respinte richieste e/o pacchetti comunque cambiando i banner mettiamo in difficoltà gli attaccanti Per approfondimenti: e 20

22 Apache Hardening Chi attacca prova di tutto per conoscere di più sull host: Nota: è possibile configurare Apache per passare al modulo PHP i file.htm in modo da mascherare il linguaggio di scripting utilizzato PHP 4 PHP 5 21

23 Apache Hardening Compilazione gestita manualmente: scaricare i sorgenti da $ wget verificare integrità ed autenticità dei sorgenti $ wget $ wget $ wget $ pgp -ka KEYS $ pgp httpd-2.2.x.tar.gz verificare presenza messaggio Good signature (autenticità) $ cat httpd-2.2.x.tar.gz.md5 $ md5 httpd-2.2.x.tar.gz.md5 verificare che i checksum siano uguali (integrità) configurazione + compilazione + installazione (vedere documentazione) $./configure <parametri> $ make && sudo make install 22

24 Apache Hardening Compilazione gestita da package manager (es. Debian): indicare il mirror dal quale reperire i sorgenti (se necessario) $ vi /etc/apt/sources.lists aggiungere linea: deb-src dapper main installare le chiavi per la verifica dell autenticità dei pacchetti (se necessario) $ wget -O- sudo apt-key add - download dei sorgenti e installazione delle dipendenze $ apt-get source <package-name> $ apt-get build-dep <package-name> tecnica Debian: creare un package (file.deb) dai sorgenti $ cd <package-sources-dir> $ debuild -us -uc $ cd.. $ dpkg --install <package-name>.deb 23

25 Apache Hardening Configurare il demone Apache La configurazione di base risiede in apache2.conf o httpd.conf (vedi documentazione). Fanno parte della configurazione anche i file.htaccess: posizionati all interno della document root permettono di ridefinire alcuni parametri per la directory in cui risiedono evitarne l uso manutenzione più difficile se si cambia un parametro in apache2.conf e tale parametro è stato ridefinito in molti.htaccess può essere necessario modificare singolarmente questi file potenziale vulnerabilità un attaccante potrebbe cambiare a suo favore il comportamento di una directory sovrascrivendo il file.htaccess 24

26 Apache Hardening Vediamo alcune direttive di apache2.conf. Direttiva ServerSignature Off Descrizione Nelle risposte di errore Apache non trasmette informazioni sulla versione. ServerTokens Prod Nell header HTTP Apache non trasmette informazioni sulla versione. Alias /manual Rimuovere questa direttiva per eliminare l accesso alla documentazione del server web (fornirebbe informazioni ad un attaccante). ErrorDocument <http_err_num> errors/<http_err_num>.htm Creare pagine personalizzate da inviare in caso di errore HTTP in modo da rendere ancora più difficoltoso il riconoscimento del server web. 25

27 Apache Hardening Direttiva Descrizione <Directory /> Order Deny, Allow deny from all </Directory> Serve a prevenire l accesso alla root del file system. <Directory /var/www/"> <LimitExcept GET POST> deny from all </LimitExcept> Options -FollowSymLinks -Includes -Indexes -MultiViews AllowOverride None Order allow,deny Allow from all </Directory> LimitExcept abilita soltanto richieste GET e POST disabilitando in particolare richieste TRACE che permettono ad un attaccante di individuare server proxy. AllowOverride None disabilita l utilizzo dei file.htaccess. 26

28 Apache Hardening Apache può essere esteso tramite moduli (per esempio PHP può essere installato come modulo). Vediamo alcuni dei moduli più noti: info, status: sicuramente da disattivare, forniscono informazioni ad un eventuale attaccante autoindex: sicuramente da disattivare, permette il browsing delle directory in assenza di un file predefinito userdir: se non necessario disabilitare, abilita l accesso alle home degli utenti ssl: vivamente consigliata, abilita la gestione delle richieste HTTPS utili non solo per accertare l identità del server al quale i client si connettono ma anche per crittografare il traffico ed evitare di trasmettere in chiaro credenziali e/o contenuti privati In generale la migliore politica è disabilitare ciò che non è necessario; questo principio vale quindi anche per la configurazione e la scelta dei moduli di Apache. 27

29 Apache Hardening Creare un certificato SSL e installare mod_ssl HTTPS permette di crittografare il traffico tra client e server e di autenticare tali host. L autenticazione è per entrambi gli host non solo per il server: certificato lato server certificati firmati da enti accreditati (i browser fanno riferimento a tali enti per la verifica dei certificati) oppure self-signed certificato lato client può essere generato al volo dai client sprovvisti di un certificato ad-hoc (utilizzo comune) oppure il client possiede un certificato firmato con la chiave privata del server che è stato consegnato per potersi autenticare (es. accesso servizi finanziari online) In teoria solo nel caso in cui il server web sia in DMZ possiamo configurare Apache con HTTPS ma ci sono casi in cui anche anche altri host di supporto sfruttino lo stesso certificato del server. 28

30 Apache Hardening Supponiamo di disporre del certificato (self-signed o acquistato presso un ente accreditato). Per comunicare attraverso un canale SSL sono necessari il certificato da inviare al client (server.crt, verrà utilizzato per verificare l identità del server) e la chiave privata (server.key). La configurazione di Apache dovrà puntare a questi file: copiamoli in un directory dedicata con i permessi corretti. In particolare fare attenzione ai permessi di server.key! Secondo voi? Alcune buone norme per la generazione dei certificati: generare la chiave privata in un contesto sicuro non trasmettere la chiave privata attraverso canali in chiaro, evitare in ogni caso di trasferirla tenere la chiave privata nel file system solo dove è necessaria e con i permessi corretti 29

31 Apache Hardening Installare e configurare mod_security mod_security (http://www.modsecurity.org/) è un modulo di Apache: layer di filtraggio normalizzazione SecFilterCheckURLEncoding On, SecFilterCheckUnicodeEncoding On pattern matching SecFilter drop[[:space:]]table protegge da index.php?execsql=drop%20table%20log logging e auditing SecAuditLog /var/log/apache2/modsec_log configurazione caricata all avvio di Apache non è possibile la configurazione a runtime quindi non è un IDS 30

32 Apache Hardening mod_security può essere utile anche per patchare le applicazioni in attesa del rilascio di un bugfix. Vediamo un semplice esempio: loadpage.php <?php if(!$_get[ PAGE_ID ]) { $_GET[ PAGE_ID ] = 1; //default page } $SQL = SELECT FileToInclude FROM pages WHERE PageID =. $_GET[ PAGE_ID ];?> //send query, fetch result, include required page... require pages/. $RS[ FileToInclude ]; Questo script può essere sfruttato per un attacco di SQL injection: 31

33 Apache Hardening Il bug fix in questo caso sarebbe banale: loadpage_fixed.php <?php if(!eregi( ^[0-9]+$, $_GET[ PAGE_ID ])) { $_GET[ PAGE_ID ] = 1; //default page } $SQL = SELECT FileToInclude FROM pages WHERE PageID =. $_GET[ PAGE_ID ];?> //send query, fetch result, include required page... require pages/. $RS[ FileToInclude ]; Con mod_security basterebbe aggiungere questa linea (analoga al bugfix): SecFilter ARGS:PAGE_ID!([0-9]+) Nota: SecFilter drop[[:space:]]table protegge solo dal comando DROP TABLE, un attaccante può usare altro codice SQL 32

34 Apache Hardening Aiuta anche con le tecniche di evasione: tenendo conto che il file richiesto si trova in /var/www/ viene normalizzata in: Nota: questo filtro serve a niente se poi il codice non controlla la directory! if( eregi( ^/var/www/, $_GET[ FILE ]) &&!eregi( /../, $_GET[ FILE ]) ) {... } mod_security è di supporto, le applicazioni devono comunque validare l input sempre. Utilizzi avanzati: filtraggio nei reverse proxy jailing introduciamo la tecnica, poi vediamo come implementare con mod_security 33

35 Apache Hardening Creare una jail jail (o ambiente chrooted): ambiente ristretto per l esecuzione di un demone In sintesi questa tecnica consiste nel far vedere al demone come root del file system una subdirectory della root reale. la jail non può accedere al resto del sistema operativo il sistema operativo può accedere alla jail JAIL jail di Solaris migliori: vere e proprie virtual machines in Linux solo a livello di filesystem, no separazione CPU e RAM in teoria le tecniche di evasione non portano da nessuna parte o meglio non portano fuori dalla jail! solo in teoria: cercare in rete breaking chroot jail 34

36 Apache Hardening L implementazione manuale non è facile: è necessario copiare manualmente le librerie necessarie al demone imprigionato ; altrimenti possiamo compilare tutto staticamente. in entrambi i casi un aggiornamento di una libreria implica un intervento (copia della libreria aggiornata nella jail o ricompilazione); preferibile la prima scelta Altre soluzioni: con makejail solo nei sistemi Debian-like, funziona tentando iterativamente l avvio del demone nella jail e copiando in automatico eventuali librerie mancanti che fanno fallire l avvio (non risolve il problema della soluzione con copia manuale) con mod_security soluzione migliore, non abbiamo più problemi quando aggiorniamo librerie inoltre l implementazione è comune a tutte le distribuzioni 35

37 Apache Hardening L implementazione con mod_security è veramente semplice: è sufficiente indicare nella direttiva SecChrootDir il percorso per la jail. Inoltre nella documentazione è riportato un aspetto molto interessante: With mod_security under your belt, you only need to add one line to the configuration file: SecChrootDir /chroot/apache and your web server will be chrooted successfully. Apart from simplicity, mod_security chrooting brings another significant advantage. Unlike external chrooting (mentioned previously) mod_security chrooting requires no additional files to exist in jail. The chroot call is made after web server initialisation but before forking. Because of this, all shared libraries are already loaded, all web server modules are initialised, and log files are opened. You only need your data in jail. Tratto da: 36

38 Apache Hardening Attacchi DoS (Denial of Service) È sempre buona norma limitare le risorse: limiti hardware RAM CPU banda connessione alla rete stima carico di lavoro max connessioni simultanee memoria per sessione Consultare 37

39 PHP e MySQL 38

40 PHP PHP non è direttamente esposto però alcuni parametri riflettono ciò che le applicazioni possono fare. Dobbiamo quindi limitare i danni potenzialmente causati da applicazioni scritte male. Il file di configurazione è fondamentalmente suddiviso in sezioni che riguardano: sicurezza (in particolare register_globals, variables_order, magic_quotes_gpc) gestione di errori e log prestazioni preferenze di base e delle estensioni compatibilità con precedenti versioni di PHP Vediamo solo alcune direttive, gli aspetti di sicurezza sono ben documentati (consultare sezione Security nella documentazione ufficiale di PHP). 39

41 Configurazione di PHP register_globals = Off Se è On le variabili passate come POST o GET vengono istanziate come variabili con visibilità globale. In questo esempio, se la direttiva è impostata ad On, si avrebbe una grave falla di sicurezza nel sistema di autenticazione: index.php <?php //Make MySession object... if(mysession::isauth()) { $blnloggeduser = true; } if($blnloggeduser) { include 'private_zone.php'; }?> open_basedir = /directory/base Qualsiasi richiesta di apertura file viene soddisfatta solamente se il file è contenuto nella directory indicata o in una sua sotto directory. 40

42 Configurazione di PHP register_globals = Off Se è On le variabili passate come POST o GET vengono istanziate come variabili con visibilità globale. In questo esempio, se la direttiva è impostata ad On, si avrebbe una grave falla di sicurezza nel sistema di autenticazione: index.php <?php index.php?blnloggeduser=true //Make MySession object... if(mysession::isauth()) { $blnloggeduser = true; } if($blnloggeduser) { include 'private_zone.php'; }?> open_basedir = /directory/base Qualsiasi richiesta di apertura file viene soddisfatta solamente se il file è contenuto nella directory indicata o in una sua sotto directory. 40

43 Configurazione di PHP expose_php = Off Evita che venga rilevata la presenza di PHP (e soprattutto il relativo numero di versione) negli header inviati al client. display_errors = Off Eventuali errori (percorsi, file, SQL, numeri di riga, etc.) sarebbero utili ad un attaccante; un applicazione scritta bene dovrebbe richiamare un file di impostazioni d ambiente che a runtime imposti questa direttiva ad Off. error_reporting = E_ALL Livello di verbosità degli errori. Ci sono varie opzioni. Tale livello è in comune agli errori restituiti al client e agli errori annotati nel file di log. 41

44 PHP Si possono fare molte altre considerazioni sulla sicurezza di PHP ma tutto dipende da come sono scritte le applicazioni. Per un sistemista e/o amministratore i possibili scenari sono sostanzialmente due: conosce le applicazioni ospitate conosce il team di sviluppo è anche uno sviluppatore pubblica un applicazione come un CMS non effettua il deployment amministrazione di un server per hosting incaricato solo per l installazione (no manutenzione) 42

45 PHP Si possono fare molte altre considerazioni sulla sicurezza di PHP ma tutto dipende da come sono scritte le applicazioni. Per un sistemista e/o amministratore i possibili scenari sono sostanzialmente due: conosce le applicazioni ospitate conosce il team di sviluppo in base all applicazione e alla fiducia verso il team di sviluppo configura PHP è anche uno sviluppatore pubblica un applicazione come un CMS non effettua il deployment amministrazione di un server per hosting incaricato solo per l installazione (no manutenzione) 42

46 PHP Si possono fare molte altre considerazioni sulla sicurezza di PHP ma tutto dipende da come sono scritte le applicazioni. Per un sistemista e/o amministratore i possibili scenari sono sostanzialmente due: conosce le applicazioni ospitate conosce il team di sviluppo in base all applicazione e alla fiducia verso il team di sviluppo configura PHP è anche uno sviluppatore pubblica un applicazione come un CMS non effettua il deployment amministrazione di un server per hosting deve contenere i possibili danni adottando ogni contromisura incaricato solo per l installazione (no manutenzione) 42

47 MySQL MySQL non è esposto a rischi come Apache in quanto il demone dovrebbe essere accessibile solo al server web. Sotto questa ipotesi è sufficiente impostare la password per l utente root (inizialmente vuota) ed eliminare ogni altro utente predefinito. In seguito è buona norma: creare utenti ad-hoc per i singoli database creare utenti ad-hoc per la manutenzione (es. backup) assegnare privilegi minimi Un altro aspetto al quale l amministratore deve fare attenzione è quali engine rendere disponibili. Un engine è un motore di memorizzazione; tra i più noti MyISAM (no transazioni, ottime prestazioni) e InnoDB (supporta transazioni, discrete prestazioni). 43

48 MySQL Se necessario è possibile utilizzare SSL per crittografare il traffico del servizio MySQL. Per attivare questa opzione nel file di configurazione di MySQL si devono indicare i file relativi al certificato e alla chiave. Questa funzionalità non è gratis quindi è da usare solo quando il traffico in chiaro è una vulnerabilità. Può risultare utile abilitare il logging di certi eventi, per esempio: query DROP DATABASE, DROP TABLE e TRUNCATE query lente 44

49 Deployment e Test finali 45

50 Deployment L amministrazione di un server difficilmente è indipendente dalle applicazioni ospitate. Il primo deployment dovrebbe essere eseguito insieme al sistemista che si è occupato dell installazione. È bene creare una procedura per la pubblicazione, segue un template: * copia dei file nella document root * init/restore data base * init/restore file esterni alla document root * assegnazione e verifica permessi (default www-data:www-data 770) * creazione/copia.htaccess dove previsti * modifica dei file di configurazione delle applicazioni o URL per l'accesso all'applicazione web o path assoluti all'applicazione e alle directory esterne alla document root 46

51 Deployment o parametri per l'invio della posta elettronica + mittente e reply to + invio tramite { (sendmail) ( (smtp smtp-over-ssl) serverip>:<port> ) } + numero max destinatari per ogni invio * modifica dei file di configurazione delle applicazioni o password per l'accesso al/ai database MySQL usati * test applicazione, in particolare o upload di file o invio o autenticazione + con utenti su database + con utenti su server LDAP, Raidus, etc. o generazione di file per download (es. generazione report pdf) o verificare tempi per la creazione di connessioni al database o verificare tempi per l'invio di Questa lista dovrebbe essere creata per ogni applicazione ospitata indicando i parametri specifici. 47

52 Test finali Dopo aver pubblicato e testato le funzionalità delle applicazioni è consigliabile eseguire un test complessivo di sicurezza. Utilizziamo nikto: -***** SSL support not available (see docs for SSL install instructions) ***** + Server: Microsoft-IIS/5.0 + HTTP method 'TRACE' is typically only used for debugging. It should be disabled. OSVDB /manual/images/ - Apache 2.0 directory indexing is enabled, it should only be enabled for specific directories (if required). Apache's manual should be removed and directory indexing disabled. (GET) + /scripts/ - Directory indexing of CGI directory should be disabled. (GET) + /phpinfo.php - Contains PHP configuration information (GET) + /phpmyadmin/db_details_importdocsql.php? submit_show=true&do=import&docpath=../../../../../../../etc - Needs Auth: (realm "phpmyadmin running on ") + / xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx<font%20size=50>defaced<!--//-- - MyWebServer is vulnerable to HTML injection. Upgrade to a later version. (GET) 48

53 Test finali Dopo aver pubblicato e testato le funzionalità delle applicazioni è consigliabile eseguire un test complessivo di sicurezza. Utilizziamo nikto: ci sarà cascato così -***** SSL support not available facilmente? (see docs for SSL install instructions) ***** + Server: Microsoft-IIS/5.0 + HTTP method 'TRACE' is typically only used for debugging. It should be disabled. OSVDB /manual/images/ - Apache 2.0 directory indexing is enabled, it should only be enabled for specific directories (if required). Apache's manual should be removed and directory indexing disabled. (GET) + /scripts/ - Directory indexing of CGI directory should be disabled. (GET) + /phpinfo.php - Contains PHP configuration information (GET) + /phpmyadmin/db_details_importdocsql.php? submit_show=true&do=import&docpath=../../../../../../../etc - Needs Auth: (realm "phpmyadmin running on ") + / xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx<font%20size=50>defaced<!--//-- - MyWebServer is vulnerable to HTML injection. Upgrade to a later version. (GET) 48

54 Test finali Dopo aver pubblicato e testato le funzionalità delle applicazioni è consigliabile eseguire un test complessivo di sicurezza. Utilizziamo nikto: ci sarà cascato così -***** SSL support not available facilmente? (see docs for SSL install instructions) ***** + Server: Microsoft-IIS/ no + HTTP method 'TRACE' is typically only used for debugging. It should be disabled. OSVDB /manual/images/ - Apache 2.0 directory indexing is enabled, it should only be enabled for specific directories (if required). Apache's manual should be removed and directory indexing disabled. (GET) + /scripts/ - Directory indexing of CGI directory should be disabled. (GET) + /phpinfo.php - Contains PHP configuration information (GET) + /phpmyadmin/db_details_importdocsql.php? submit_show=true&do=import&docpath=../../../../../../../etc - Needs Auth: (realm "phpmyadmin running on ") + / xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx<font%20size=50>defaced<!--//-- - MyWebServer is vulnerable to HTML injection. Upgrade to a later version. (GET) 48

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Sicurezza del Web server

Sicurezza del Web server Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server 1 Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Argomenti Percorso 7 Apache HTTP

Argomenti Percorso 7 Apache HTTP Apache httpd Directory importanti File di configurazione Permessi d accesso Virtual Host Moduli ed estensioni SSL e https PHP Argomenti Percorso 7 Apache HTTP 2 httpd.apache.org Percorso 7 Apache HTTP

Dettagli

Esercitazione 8. Basi di dati e web

Esercitazione 8. Basi di dati e web Esercitazione 8 Basi di dati e web Rev. 1 Basi di dati - prof. Silvio Salza - a.a. 2014-2015 E8-1 Basi di dati e web Una modalità tipica di accesso alle basi di dati è tramite interfacce web Esiste una

Dettagli

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale:

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Installazione LAMP Installare un server lamp su Linux Ubuntu Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Poi copiamo ed incolliamo nel terminale il comando: sudo apt-get

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Pannello di controllo Pannello di controllo Avvia/Arresta/Riavvia/Stato TeamPortal: Gestisce start/stop/restart di tutti i servizi di TeamPortal

Dettagli

Completamento installazione

Completamento installazione I.S. Sobrero Dipartimento di Informatica Completamento installazione install.linux@home 1 I gestori dei pacchetti Vi sono due alternative con Ubuntu: Synaptic, in modalità grafica; Advanced Packaging Tool

Dettagli

Server web e protocollo HTTP

Server web e protocollo HTTP Server web e protocollo HTTP Dott. Emiliano Bruni (info@ebruni.it) Argomenti del corso Cenni generali sul web IIS e Apache Il server web Micsosoft Internet Information Server 5.0 Il server web Apache 2.0

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

XAMPP (a cura di Michele Acierno a.a. 2012/2013)

XAMPP (a cura di Michele Acierno a.a. 2012/2013) XAMPP (a cura di Michele Acierno a.a. 2012/2013) Sommario 1. Introduzione 2.Installazione Xampp 3.Avviare Xampp 4.Configurazione Xampp 4.1 DocumentRoot e standard Directory 4.2 Forbidden Access e accesso

Dettagli

Installare Joomla! su Linux (Ubuntu)

Installare Joomla! su Linux (Ubuntu) Installare Joomla! su Linux (Ubuntu) di Salvatore Schirone versione 0.3 Sommario In questo piccolo tutorial viene mostrato l instalazione in locale di joomla! in ambinente Linux. Si farà riferimento esplicito

Dettagli

Rapporto Tecnico N. 2 Ottobre 2012. IBIM Drive. Alessandro Pensato

Rapporto Tecnico N. 2 Ottobre 2012. IBIM Drive. Alessandro Pensato Rapporto Tecnico N. 2 Ottobre 2012 IBIM Drive Alessandro Pensato IBIM DRIVE Alessandro Pensato IBIM-CNR Ottobre 2012 ABSTRACT Con la diffusione dei dispositivi mobili e delle connessioni di rete sempre

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato)

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) (campagnanorap@gmail.com) Miniguida n. 216 Ver. febbraio 2015 OwnCloud 8 su rete lan aziendale (una specie di Gdrive

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Installazione e manutenzione generale

Installazione e manutenzione generale 213 Capitolo 100 Installazione e manutenzione generale 100.1 Gazie in un sistema Unix.......................... 213 100.1.1 Configurazione del servente HTTP............. 213 100.1.2 MySQL.....................................

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 4. Chiara Braghin. Caso di studio: Apache Web Server

Elementi di Sicurezza e Privatezza Laboratorio 4. Chiara Braghin. Caso di studio: Apache Web Server Elementi di Sicurezza e Privatezza Laboratorio 4 Chiara Braghin Caso di studio: Apache Web Server 1 References Pagina web di Apache http://httpd.apache.org Pagina relativa al modulo di autenticazione http://httpd.apache.org/docs/2.2/howto/auth.html

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag. 1/1 Sessione ordinaria 2010 Seconda prova scritta Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO DI ORDINAMENTO Indirizzo: INFORMATICA

Dettagli

Referti on-line Service Monitor Manuale d installazione. Versione 1.0

Referti on-line Service Monitor Manuale d installazione. Versione 1.0 Referti on-line Service Monitor Manuale d installazione Versione 1.0 Sommario 1 - Ambiente server e pre-requisiti... 3 2 - Dove scaricare il pacchetto di installazione... 3 3 - Installazione... 3 3.1 -

Dettagli

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Web Server Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Web Server Per realizzare un sistema web

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Applicazione client-server in PHP con database MySQL

Applicazione client-server in PHP con database MySQL Applicazione client-server in PHP con database MySQL Emanuele Scapin 1 1 Liceo Statale F.Corradini, via Milano 1, 36016 Thiene 30/05/2012 1 Premessa Dopo la trattazione di argomenti teorici di progettazione

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

3. Come realizzare un Web Server

3. Come realizzare un Web Server 3. Come realizzare un Web Server 3.1 Che cos'è un web server Il web server, è un programma che ha come scopo principale quello di ospitare delle pagine web che possono essere consultate da un qualsiasi

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Contestualizzazione tecnologica. hosting.polimi.it

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Contestualizzazione tecnologica. hosting.polimi.it AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Contestualizzazione tecnologica hosting.polimi.it Indice 1. Contestualizzazione... 4 1.1. Content Management System... 4 1.1.1. Componente

Dettagli

Configurazione sicura di un server web Apache in ambiente Linux

Configurazione sicura di un server web Apache in ambiente Linux Configurazione sicura di un server web Apache in ambiente Linux In questo documento saranno illustrate le procedure da seguire per garantire un elevato livello di sicurezza nella configurazione di un server

Dettagli

ISTRUZIONI INSTALLAZIONE PMANGO

ISTRUZIONI INSTALLAZIONE PMANGO ISTRUZIONI INSTALLAZIONE PMANGO Software necessario: PMango richiede un Web server funzionante con PHP e MySQL e un Web browser. Web server: Apache almeno alla versione 2.0.52 (www.apache.org) PHP: consigliata

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

SVN server, per Florim, è installato su server di test, anche se la sua configurazione può avvenire in qualsiasi ambiente.

SVN server, per Florim, è installato su server di test, anche se la sua configurazione può avvenire in qualsiasi ambiente. Siti FLORIM SVN Subversion Il sistema di versioning viene illustrato nell immagine seguente: Sistema locale dello sviluppatore, si parla di working copy ( copia dei file dal server in produzione) SVN server,

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Contestualizzazione tecnologica. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Contestualizzazione tecnologica. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo Contestualizzazione tecnologica Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Contestualizzazione tecnologica Politecnico

Dettagli

Creare un Server Casalingo

Creare un Server Casalingo Creare un Server Casalingo Questa guida è più che altro un promemoria per il sottoscritto,dove si penserà a creare un piccolo server casalingo,in questa breve ma intensa guida si parlerà spesso di ssh,

Dettagli

Xampp. Valeriano Maysonnave - A.A. 2014/2015 -

Xampp. Valeriano Maysonnave - A.A. 2014/2015 - Xampp Valeriano Maysonnave - A.A. 2014/2015-1 Introduzione...1 2 Installazione su Windows...1 3 Configurazione Apache...2 3.1 Accesso al file di configurazione httpd.conf...2 3.2 Il file httpd.conf...3

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Guida passo per passo.

Guida passo per passo. Guida passo per passo. Migrazione di database usando Wizard, Studio e Commander. Basata sulla migrazione da Oracle a PostrgreSQL (Greenplum) Versione 1.0 Copyright 1999-2013 Ispirer Systems Ltd. Ispirer

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Attacchi alle Applicazioni Web

Attacchi alle Applicazioni Web Attacchi alle Applicazioni Web http://www.infosec.it info@infosec.it Relatore: Matteo Falsetti Webbit03 Attacchi alle Applicazioni Web- Pagina 1 Applicazioni web: definizioni, scenari, rischi ICT Security

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

CMS (Content Management System) della categoria Open Source

CMS (Content Management System) della categoria Open Source Una panoramica sui CMS (Content Management System) CMS (Content Management System) della categoria Open Source Per la piattaforma PHP/MYSQL e considerata l esigenza sempre più ricorrente di realizzare

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

APPENDICE B Le Active Server Page

APPENDICE B Le Active Server Page APPENDICE B Le Active Server Page B.1 Introduzione ad ASP La programmazione web è nata con la Common Gateway Interface. L interfaccia CGI tuttavia presenta dei limiti: ad esempio anche per semplici elaborazioni

Dettagli

Architettura Connettore Alfresco Share

Architettura Connettore Alfresco Share Direzione Sistemi Informativi Portale e Orientamento Allegato n. 2 al Capitolato Tecnico Indice Architettura Connettore Alfresco Share 1. Architettura del Connettore... 3 1.1 Componente ESB... 4 1.2 COMPONENTE

Dettagli

Indice generale. Capitolo 3 Introduzione a PHP...43 Sintassi e istruzioni di base... 45 Variabili, operatori e commenti... 47 Array...

Indice generale. Capitolo 3 Introduzione a PHP...43 Sintassi e istruzioni di base... 45 Variabili, operatori e commenti... 47 Array... Prefazione...xiii A chi si rivolge il libro... xiv Struttura e contenuti del libro... xiv Dove trovare aiuto... xvii Le newsletter di SitePoint... xviii I vostri commenti... xviii Convenzioni adottate

Dettagli

BIMPublisher Manuale Tecnico

BIMPublisher Manuale Tecnico Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

2.1 Installazione e configurazione LMS [4]

2.1 Installazione e configurazione LMS [4] 2.1 Installazione e configurazione LMS [4] Prerequisti per installazione su server: Versione PHP: 4.3.0 o superiori (compatibilità a php5 da versione 3.0.1) Versione MySql 3.23 o superiori Accesso FTP:

Dettagli

Database & FreeBSD. Come configurare il sistema operativo ottimizzando le prestazioni sul DB. GufiCon#3 Milano, 12 Ottobre 2002

Database & FreeBSD. Come configurare il sistema operativo ottimizzando le prestazioni sul DB. GufiCon#3 Milano, 12 Ottobre 2002 Database & FreeBSD Come configurare il sistema operativo ottimizzando le prestazioni sul DB GufiCon#3 Milano, 12 Ottobre 2002 Gianluca Sordiglioni inzet@gufi.org I database sono applicazioni particolari

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

Corso LAMP. Linux Apache Mysql Php

Corso LAMP. Linux Apache Mysql Php Corso LAMP Linux Apache Mysql Php Terzo Incontro * Reti basate su TCP/IP * Impostazione della rete su GNU/Linux * Gestione del software su Debian e derivate * Il web Server Apache * Configurazione principale

Dettagli

Registro elettronico scuola ospedaliera rel. 7.0

Registro elettronico scuola ospedaliera rel. 7.0 Registro elettronico scuola ospedaliera rel. 7.0 MANUALE DI INSTALLAZIONE 1/12 MANUALE DI INSTALLAZIONE Informazione per gli utenti Il registro elettronico è un applicazione software sviluppata con licenza

Dettagli

Questo punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Indice 1 L architettura di un sistema GNU/Linux 1 1.1 L architettura del sistema................................ 1 1.1.1 L architettura di base.............................. 1 1.1.2 Il funzionamento del

Dettagli

Creazione di un database per VSFTPD

Creazione di un database per VSFTPD VSFTPD non ha un supporto built-in per MySQL, per cui le libpam-mysql sono fondamentali per permettere a vsftpd di leggere gli utenti presenti su mysql. Aggiungiamo anche un utente di sistema per VSFTPD,

Dettagli

Servizi centralizzati v1.2 (20/12/05)

Servizi centralizzati v1.2 (20/12/05) Servizi centralizzati v1.2 (20/12/05) 1. Premessa Anche se il documento è strutturato come un ricettario, va tenuto presente che l argomento trattato, vista la sua variabilità, non è facilmente organizzabile

Dettagli

Introduzione a XAMPP. Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica

Introduzione a XAMPP. Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Introduzione a XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Introduzione applicazione web richiede diversi componenti

Dettagli

MEGA Advisor Architecture Overview MEGA 2009 SP5

MEGA Advisor Architecture Overview MEGA 2009 SP5 Revisione: August 22, 2012 Creazione: March 31, 2010 Autore: Jérôme Horber Contenuto Riepilogo Il documento descrive i requisiti sistema e le architetture di implementazione possibili per MEGA Advisor.

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Estratto offerta. Area Servizi ICT. Servizi hosting di Ateneo Estratto offerta Versione 1.

Servizi di hosting offerti dall'area Servizi ICT Estratto offerta. Area Servizi ICT. Servizi hosting di Ateneo Estratto offerta Versione 1. Area Servizi ICT Servizi hosting di Ateneo Estratto offerta Versione 1.5 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Estratto offerta Politecnico di Milano Area Servizi ICT

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Estratto offerta. hosting.polimi.it

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Estratto offerta. hosting.polimi.it AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Estratto offerta hosting.polimi.it Indice 1. Documentazione... 6 2. Glossario e convenzioni del documento... 6 3. Oggetto del servizio...

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

14 maggio 2010 Versione 1.0

14 maggio 2010 Versione 1.0 SOFTWARE PER LA GESTIONE DI UN SISTEMA PER LA RILEVAZIONE DELLA QUALITÀ PERCEPITA DAGLI UTENTI, NEI CONFRONTI DI SERVIZI RICHIESTI ALLA PUBBLICA AMMINISTRAZIONE, ATTRAVERSO L'UTILIZZO DI EMOTICON. 14 maggio

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

http://tinyurl.com/mj22ncg Sicurezza nel WEB Configurazione server Linux e tecniche comuni per aumentare la sicurezza sulla grande rete

http://tinyurl.com/mj22ncg Sicurezza nel WEB Configurazione server Linux e tecniche comuni per aumentare la sicurezza sulla grande rete http://tinyurl.com/mj22ncg Sicurezza nel WEB Configurazione server Linux e tecniche comuni per aumentare la sicurezza sulla grande rete T.O.C. Presentazione Gli Strumenti Server dedicati Raspberry Configurazione

Dettagli

Indice register_globals escaping

Indice register_globals escaping 1 Indice La sicurezza delle applicazioni web Le vulnerabilità delle applicazioni web La sicurezza in PHP: La direttiva register_globals Filtrare l'input Filtrare l'output (escaping) SQL Injection Cross

Dettagli

M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag. 1/1 Sessione ordinaria 2009 Seconda prova scritta M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO DI ORDINAMENTO Indirizzo: INFORMATICA Tema di: INFORMATICA (Testo valevole per i corsi di

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per UNIX

Istruzioni di installazione di IBM SPSS Modeler Server 15per UNIX Istruzioni di installazione di IBM SPSS Modeler Server 15per UNIX IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Server dolphin: installazione e configurazione di un server web

Server dolphin: installazione e configurazione di un server web Università degli Studi G. D Annunzio Chieti Pescara GASL - Gruppo assistenza sistemistica laboratori Server dolphin: installazione e configurazione di un server web Seminario di Carlo Capuani Cos è un

Dettagli

DBMS e Linguaggi di programmazione nell'era di Internet

DBMS e Linguaggi di programmazione nell'era di Internet DBMS e Linguaggi di programmazione nell'era di Internet Crippa Francesco fcrippa@tiscalinet.it Crippa Francesco (GPL) 1 Programma del corso DBMS nati per il WEB: MySQL Postgres Il cuore del WWW, il web

Dettagli

CONFIGURAZIONE XAMPP + SSL (HTTPS)

CONFIGURAZIONE XAMPP + SSL (HTTPS) CONFIGURAZIONE XAMPP + SSL (HTTPS) a cura di Anna Marchese Questa guida consente di configurare Xampp per Windows 7, con il protocollo https (ovvero connessione sicura o protetta). Io ho installato Xampp

Dettagli

STRUTTURA RICHIEDENTE Facoltativi. PC Win con Gina modificata Dominio WIN. Proxy Radius SIC. Radius Ospiti. Radius Studenti

STRUTTURA RICHIEDENTE Facoltativi. PC Win con Gina modificata Dominio WIN. Proxy Radius SIC. Radius Ospiti. Radius Studenti Sistemi di Autenticazione di Ateneo Attualmente è possibile utilizzare due distinti servizi di autenticazione di Ateneo. Il primo è basato sul protocollo RADIUS, il secondo su tecnologia Microsoft Active

Dettagli

REQUIREMENTS. http://www.liveboxcloud.com

REQUIREMENTS. http://www.liveboxcloud.com 2014 REQUIREMENTS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

maildocpro Manuale Installazione

maildocpro Manuale Installazione maildocpro Manuale Installazione versione 3.4 maildocpro Manuale Installazione - Versione 3.4 1 Indice Indice... 2 Creazione database... 3 Database: MAILDOCPRO... 3 Database: SILOGONWEB... 5 Configurazione

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM.

CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM. CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM. A CURA DI ANTONELLA LAURINO Questa guida permette di configurare il server apache, contenuto nel software xampp, in modo

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE LABORATORI DI INFORMATICA CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE Tutti i laboratori di informatica, come la gran parte delle postazioni LIM, sono stati convertiti

Dettagli