hakin9 In breve hakin9.live Strumenti GFI Network Server Monitor 7 SwitchSniffer Prima pagina Sicurezza Wi-Fi WEP, WPA e WPA2 Focus Rootkit per Oracle

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "hakin9 In breve hakin9.live Strumenti GFI Network Server Monitor 7 SwitchSniffer Prima pagina Sicurezza Wi-Fi WEP, WPA e WPA2 Focus Rootkit per Oracle"

Transcript

1

2

3

4 hakin9 Segretario di redazione: Tomasz Nidecki Formaggio svizzero ben confezionato Ultimamente ho notato sulla lista di discussione Full Disclosure una discussione veramente molto interessante. È etico o no portare una notiza a pubblica conoscenza che riguarda una falla nella sicurezza? Lo scenario era il seguente il pentester aveva contattato una ditta informandola di aver trovato una falla nel suo software. Il produttore purtroppo non si era rivelato riconoscente; anzi, aveva reagito in un modo furioso visto che sapeva già da tanto dell'esistenza di questa falla e sperava che comunque nessuno se ne sarebbe accorto. Un tale comportamento suscita per forza un sospetto. Quante falle vengono lasciate nei software commerciali dai fabbricanti stessi che, essendone consapevoli, invece di risolverle le nascondo facendo finta di niente? C'è in particolare una cosa che non mi lascia in pace, perché tutte queste falle sono top secret? Per caso non vengono sfruttate dai produttori come gli spyware (vedi pagina 66)? Forse sono troppo sospettoso, ma non è venuto in mente anche a voi? La politica di nascondere gli errori e le falle nella sicurezza dall'opinione pubblica non è una novità per le enormi corporazioni come Microsoft oppure Oracle (vedi pagina 28). Ai clienti si parla degli standard di massima sicurezza, mentre in realtà questi clienti ricevono un pezzo di formaggio svizzero ben confezionato: in pellicola elegante ed etichetta colorata. All'esterno il prodotto è stupendo e fresco, mentre all'interno puzza ed è pieno di buchi. In tali condizioni vale veramente la pena di trattnersi dall'informare le comunità su Internet sull'esistenza di falle nei software di ditte potenti, se esse stesse non hanno nessun rimorso a mentire? Da un punto di vista vale la pena, non perché si tratti dei produttori, ma piuttosto pensando ai clienti. Una volta rivelata l'informazione sulle falle, gli utenti di un software bucato potranno diventare vittime di probabili attacchi. D'altro canto che cosa sarà se tutti i rischi legati all'esistenza delle falle continueranno ad essere nascosti? A quel punto i clienti continueranno ad essere attaccati ci saranno sempre quelli che sapendo delle falle non tappate le sfrutteranno a fini maligni. Finché non si parla del problema ad alta voce, gli utenti continuano ad essere incoscienti del rischio, visto che il produttore molto probabilmente non vorrà mai eliminare l'errore. Parlare delle falle o non parlarne per niente, secondo voi che cosa è peggiore? Io sono del parere che è giusto portare la notizia a pubblica conoscenza. Così come fa del resto la nostra rivista che con il presente numero lo dimostra di nuovo. Tomasz Nidecki In breve Marek Bettman Le informazioni più importanti dal mondo della sicurezza dei sistemi operativi. hakin9.live Jadwiga Rzepacka-Makara La descrizione del contenuto della versione attuale di hakin9.live allegata alla nostra rivista. Strumenti GFI Network Server Monitor 7 Stefan Lochbihler Uno strumento che permette agli amministratori di scansionare la rete alla ricerca di eventuali errori software o hardware. Consente di rivelare i problemi e di inviare degli avvisi prima ancora che gli utenti li riferiscano. SwitchSniffer Paweł Charnas Uno strumento semplice e gratuito destinato al monitoring delle reti di computer locali, dotato di meccanismi base per l'amministrazione e la rivelazione degli abusi. Prima pagina Sicurezza Wi-Fi WEP, WPA e WPA2 Guillaume Lehembre Presentiamo le debolezze dei metodi di crittografia usati nei collegamenti wireless. Inoltre spieghiamo nei dettagli le regole di funzionamento di WPA e WPA2. Mostriamo anche come superare la protezione di sicurezza WEP, WPA e WPA2. Focus Rootkit per Oracle Alexander Kornburst Grazie a questo articolo capirete il concetto di rootkit nei database. Mostriamo come scrivere semplice rootkit per Oracle. Inoltre presentiamo i metodi della protezione contro i rootkit dei db e le potenziali direzioni di sviluppo di questi metodi dell'attacco. La sicurezza in Windows Server Rudra Kamal Sinha Roy Lo scopo di questo articolo è analizzare la sicurezza in Windows Server Descriviamo quali meccanismi ha implementato Microsoft per proteggere meglio i suoi utenti e come si può superarli. Apprenderete le basi della protezione di Windows hakin9 Nº 2/2006

5 In pratica Il sistema IPS basato a Snort Michał Piotrowski Questo articolo spiega come a base di un computer semplice, tre interfacce ed il programma gratuito Snort si possa costruire il sistema di protezione contro gli attacchi (IPS). Vi mostreremo l'installazione e la configurazione di tale sistema. Tecniche Come superare un firewall di rete Oliver Karow Descriviamo i metodi per superare un firewall di rete. L'articolo vi mostrerà l'uso di questi metodi in pratica. Dall'articolo imparerete come configurare i firewall per impedire gli attacchi Metodi di infezione da spyware Christiaan Beek Presentiamo le tecniche più utilizzate dagli spyware per infettare il sistema Windows. Insegniamo come difendersi dalle minacce e come rimuovere i programmi indesiderati quando i pacchetti per l'eliminazione di spyware non riescono a farlo. Autenticazione del mittente protezione o minaccia Tomasz Nidecki Con il diffondersi dello spam, del phishing e dei joejob che minacciano sempre di più l intera comunità Internet, l autenticazione del mittente è diventato il problema principale della posta elettronica. Ma le soluzioni implementate come patch veloci e sbrigative per gestire i protocolli SMTP, notoriamente insicuri e non funzionanti, invece di risolvere i problemi ne creano di nuovi. Nel prossimo numero Daria Juchnowicz-Bierbasz Anticipazioni sugli articoli, che saranno pubblicati nel prossimo numero di hakin9. Editoriale Microsoft una nuova mariuoleria Tomasz Nidecki Dopo questa sua lettura capirete perchè la Microsoft rende la vita difficile agli utenti delle firme digitali. è pubblicato dalla Software-Wydawnictwo Sp. z o.o. L indirizzo di corrispondenza: Software-Wydawnictwo Sp. z o.o., ul. Piaskowa 3, Varsavia, Polonia Tel , Fax Direttore di pubblicazione: Jarosław Szumski Produzione: Marta Kurpiewska Distribuzione: Monika Godlewska Market Manager: Joanna Bogusławska Segretario di redazione: Tomasz Nidecki CD-ROM: Witold Pietrzak Publishing: Anna Osiecka Copertina: Agnieszka Marchocka Pubblicità: Abbonamenti: Traduzione: Ilaria Scotti Rinaldi, Katarzyna Kruś Correzione: Adriano Toldo, Raffaele Giuliano, Marco Villa Distributore esclusivo per l Italia: Parrini&C. SpA Via Vitorchiano Roma Centr. Tel. 06/ Milano Viale Forlanini 23 Centr. Tel. 02/ In attesa di registrazione al Tribunale. Le persone interessate ad una collaborazione sono pregate di contattarci all indirizzo: Se sei interessato ad acquistare la licenza per la pubblicazione delle nostre riviste, ti invitiamo a contattare: Monika Godlewska tel.: fax: Stampa: 101 Studio, Firma Tęgi La redazione fa tutto il possibile poiché le informazioni pubblicate sulla rivista ed i programmi presentati sui supporti allegati siano corretti, ma comunque non si assume alcuna responsabilità per gli effetti dati dal loro utilizzo; inoltre, non garantisce neanche il corretto funzionamento dei programmi shareware, freeware e public domain forniti con la rivista. Tutti i marchi presentati sulla rivista sono di proprietà delle rispettive ditte e sono stati utilizzati solo a scopo informativo. La redazione non fornisce assistenza tecnica legata all installazione né assistenza legata all utilizzo dei programmi inseriti nel CD allegato alla rivista. I dischi danneggiati in fase di trasporto/spedizione sono sostituiti dalla redazione. La redazione utilizza il sistema di publishing automatico Per la creazione dei grafici e diagrammi è stato utilizzato della società I dischi CD allegati alla rivista sono stati testati grazie ad AntiVirenKit, della società G DATA Software Sp. z o.o. La rivista hakin9 è pubblicata in 7 diverse lingue: PL IT CZ EN DE FR ES ATTENZIONE! La vendita del presente numero e dei numeri arretrati ad un prezzo inferiore di quanto indicato sulla copertina senza il consenso dell editore è considerata come un azione a suo danno e comporta dunque conseguenze a livello legale. Le tecniche presentate negli articoli possono essere utilizzate soltanto nelle proprie reti locali. La redazione non si assume la responsabilità per un uso scorretto delle tecniche proposte e per l eventuale perdita di dati da esso causata. hakin9 Nr 2/2006 5

6 In breve Una rivoluzione nelle protezioni e nell'identificazione La ditta australiana CSIRO ha elaborato la tecnologia DataTraceDNA, che permette di proteggere e di identificare i prodotti grazie all'utilizzo dei codici a barre chimici. DataTrace- DNA integra unici ed indelebili motivi di micromolecole con la struttura molecolare di materiali e di prodotti. Le micromolecole sono invisibili da un occhio umano, possono senza problemi essere interpretate come un codice a barre chimico, con l'utilizzo di un apposito lettore portatile. Il codice a barre chimico è molto complesso ed al tempo stesso molto difficile da falsificare da parte dei contraffattori. Inoltre, non può essere eliminato né cambiato, perché fa parte della struttura del materiale o del prodotto. Attualmente la ditta si è concentrata sull'integrazione della nuova tecnologia con cemento, legno, materiali pirotecnici, colle, vernici, imballaggi e polimeri, sostanze chimiche e confezioni farmaceutiche. I domini.eu non per gli Svizzeri In base alle normative della Comunità Europea gli abitanti della Svizzera non potranno registrare i loro indirizzi nel comune dominio europeo.eu. Nonostante questo paese sia situato proprio al centro dell'europa, il diritto di possedere gli indirizzi nel nuovo dominio europeo spetta soltanto ai paesi che fanno parte della Comunità Europea. Beat Fehr, il capo di una delle due aziende Internet svizzere, alle quali è stata assegnata la licenza per vendere gli indirizzi nel dominio.eu, è molto preoccupato per questa informazione. A suo parere, i consorzi svizzeri tra l'altro Nestle e Swatch perderanno i loro domini europei a beneficio di astuti imprenditori stranieri che registreranno in tutta fretta gli indirizzi con i nomi delle ditte menzionate. Egli ammette anche che il dominio stesso.eu dovrebbe essere assegnato a tutti i paesi del Vecchio Continente. Però i dibattiti condotti tra la Commissione Svizzera per la Comunicazione e la Commissione Europea non hanno portato ai risultati attesi. In situazione simile alla Svizzera, si sono trovati anche altri paesi europei che non fanno parte della Comunità Europea Islanda, Liechtenstein e Norvegia. Skype pericoloso La ditta Info-Tech, che si occupa di analisi nel settore IT, avverte che, ovunque abbiamo a che fare con soluzioni business, l'applicazione Skype dovrebbe essere senza indugio aggiunta alla lista delle applicazioni che non dovrebbero essere installate e tanto meno utilizzate. Skype è una delle imprese Internet con il maggiore sviluppo già adesso vanta 54 milioni di utenti in 225 paesi di tutto il mondo. È considerato uno dei leader di mercato praticamente in tutti i paesi in cui funziona. Circa 17 milioni di utenti registrati del programma Skype lo utilizzano per scopi business. Finché non entreranno in vigore specifiche di sicurezza più restrittive riguardanti questa soluzione, questi 17 milioni di utenti sono un ideale backdoor per gli intrusi dice un impiegato della Info-Tech. Secondo Info-Tech, i peccati cardinali di Skype sono: la codifica utilizzata in Skype ha carattere chiuso, quest'applicazione è molto vulnerabile ad attacchi di tipo man-inthe-middle, sono sconosciuti i meccanismi di gestione delle chiavi, la comunicazione a livello business tramite Skype può rendere la vita dei nostri utilizzatori più difficile, poiché molte istituzioni hanno aggiunto l'applicazione Skype ai loro libri neri, Skype non è compatibile con i firewall più diffusi, perciò un errore scoperto nell'applicazione oppure un attacco diretto all'applicazione stessa verrà senza problemi tralasciato da un tipico firewall. Da quando il conosciutissimo gigante mondiale delle aste Internet ebay, decise di comprare Skype un potentato nel mercato della telefonia Internet, tra gli specialisti per la sicurezza di rete si scatenò il pandemonio. L'olio sul fuoco lo gettò l'intervento di Joseph E. Sullivan (del reparto di ebay per la collaborazione con le aziende governative) durante la conferenza CyberCrime2003. Veramente i dati personali degli utenti di Skype sono facilmente accessibili e la loro privacy minacciata? Scott Granneman sul SecurityFocus cita l'enunciato, ferale per gli utenti di Skype, di un impiegato di ebay dalla conferenza CyberCrime2003: Studiando le questioni legate alle truffe su ebay ho imparato che la mia ditta esercita probabilmente la politica più favorevole ed aperta riguardo la condivisione delle informazioni private dei nostri utenti; basta rappresentare una qualsiasi agenzia che si occupa dell'applicazione della legge e, inviandoci via fax su carta intestata una domanda di richiesta di informazioni sull'anagrafica di qualsiasi utente del portale di aste, tutti i particolari della sua attività verranno inviati. Tutto questo senza alcun mandato giudiziario! L'instant messenger Skype è presentato dai suoi autori come pienamente sicuro (codifica di conversazione con algoritmo AES, e RSA per negoziare una chiave) però, dato che il suo codice sorgente non è stato svelato, possiamo soltanto ipotizzare fidandoci sulla parola dei programmatori, che le informazioni trasmesse via Skype sono conosciuti soltanto a noi ed al ricevente... Sapendo quanto è facile ricavare i dati personali di qualsiasi utente del portale ebay, il fatto che il nuovo proprietario di Skype eserciti una politica della protezione di dati personali così debole non solo provoca una generale preoccupazione tra gli specialisti per la sicurezza IT, ma incute anche spavento tra gli utenti comuni. Per chi non vuole rischiare di lasciare i propri dati personali nelle mani di persone inidonee, cercare un'alternativa per la telefonia Internet VoIP servita da Skype non è poi molto difficile. Oltre a Skype, sul mercato va preso in considerazione praticamente soltanto un instant messenger Gizmo. Anche questo utilizza la codifica forte, però possiede il vantaggio che per la comunicazione usa il protocollo aperto SIP e XMMP/Jabber (comunicazione testuale). 6 hakin9 Nº 2/2006

7 In breve Un nuovo worm una minaccia per Linux In Internet si sta diffondendo un nuovo worm, con il nome Lupper, il quale attacca i computer che lavorano con sistema Linux. Sulle macchine infette il worm lascia aperte delle backdoor, concedendo in questo modo ai cracker una possibilità di prendere il controllo remoto sul sistema. La falla che permette al worm l'attività nociva si trova in XML- RPC per PHP, quindi la minaccia riguarda soprattutto i computer sui IT UNDERGROUND 2006 L 'accesso alla rete globale, sempre più ampio ed illimitato, ha fatto sì che si debba far fronte a minacce che fino a poco tempo fa si potevano incontrare soltanto nelle visioni futuristiche di scrittori e registi. Le capacità di calcolo sempre crescenti dei computer, i collegamenti a banda larga appartenenti alla società di Internet costringono le persone responsabili per la sicurezza della rete ad una costante vigilanza, alla capacità di identificare e di neutralizzare le minacce. Tutti questi temi verranno discussi durante la Conferenza IT UNDERGROUND 2006, la più grande in Europa. Acquisiremo tra l'altro conoscenze sui metodi d'attacco, sui modi di difesa, sulla sicurezza delle reti senza fili e sull'analisi post-intrusione. Gli argomenti delle sessioni: Attacchi alle applicazioni UNIX, Attacchi alle applicazioni Windows, Tecniche per spezzare le protezioni, Analisi del codice binario e sorgente, Sicurezza dei servizi Web Services, Sicurezza dei database, Sicurezza dell'hardware, Scansione ed analisi della rete, Anonimato e privacy in Rete, Crittografia, Hardening dei sistemi UNIX, Hardening dei sistemi Windows, Analisi post-intrusione dei sistemi Unix/Linux, quali sono state installate le applicazioni WordPress, Drupal, PostNuke, o TikiWiki. Per fortuna, finora, sono state osservate pochissime infezioni riuscite, e la società McAfee definisce basso il livello di rischio legato all'infezione con il worm Lupper. D'altro canto la Symantec definisce questo rischio come medio anche se afferma che il numero delle infezioni rilevate è per adesso molto limitato. Analisi post-intrusione dei sistemi Windows, Sicurezza delle reti senza fili (Wi- Fi, Bluetooth), Rootkits e backdoors nei sistemi UNIX, Rootkits e backdoors nei sistemi Windows, Canali nascosti e steganografia di rete, Analisi di worms, malware e spyware, Certificati di sicurezza - PKI, Reverse Engineering, Ingegneria sociale, Aspetti giuridici, BYOL. Una parte delle conferenze si terrà in forma BYOL (Bring Your Own Laptop). I partecipanti potranno avviare i propri computer da un CD appositamente preparato contenente le distribuzioni hakin9.live, e poi fare un'intrusione ad una rete di test utilizzando le tecniche descritte dal conferenziere o difendersi dall'attacco effettuato dagli altri partecipanti. Le prossime Conferenze: IT UNDERGROUND 2006, aprile Gran Bretagna, IT UNDERGROUND 2006, giugno Spagna, IT UNDERGROUND 2006, settembre Italia. Informazioni dettagliate riguardanti le imprese si possono trovare su: La Microsoft apre le specifiche dei file MS Office Il gigante di Redmond ha annunciato che renderà accessibile il formato dei file Office XML ed ha presentato la domanda all'organizzazione internazionale per la standardizzazione ECMA per far riconoscere questo formato come uno standard di settore. Sembra che la Microsoft abbia finalmente capito che il suo atteggiamento intransigente riguardo la questione dell'apertura di alcuni formati dei file può essere molto svantaggioso. Specialmente a proposito dei file dal pacchetto da ufficio, dove è sorto un forte concorrente, cioè il formato OpenDocument. Microsoft ha annunciato la pubblicazione degli speciali strumenti che permetteranno la conversione dei dati memorizzati nel vecchio formato ai file Office XML. Le lettere falsificate dalla FBI austriaca Un equivalente austriaco alla FBI americana Ufficio Federale Criminale avverte riguardo ad i cui autori si spacciano per tale Ufficio. Le ricevono soprattutto gli abitanti di Austria, Germania e Svizzera, ma anche di altri paesi europei. Nel contenuto della lettera il ricevente può leggere che sta utilizzando software pirata. Nel file allegato alla lettera si trova una delle versioni del virus Sober. L'Ufficio Federale Criminale mette in guardia dall'aprire l'allegato ed informa che non ha niente in comune con di questo tipo. ISSA ormai in Polonia Dal novembre dell'anno scorso anche nel nostro paese funziona la filiale dell'organizzazione ISSA (International Security Systems Association). Proprio allora sono stati terminati i lavori legati alla registrazione di ISSA Polska. L'associazione radunerà gli specialisti che si occupano delle questioni di sicurezza informatica, tra questi anche il personale amministrativo delle ditte di questo settore. Uno dei modi per organizzare meglio quest'ambiente saranno incontri mensili durante i quali verranno trattati ed analizzati i più importanti problemi legati alla sicurezza IT. Può darsi che la collaborazione aiuti a trovare più facilmente il modo per risolvere alcuni problemi. hakin9 Nº 2/2006 7

8 In breve Un altro errore critico in Internet Explorer La società britannica Computer Terrorism ha presentato un codice malizioso che sfrutta una nota falla in Internet Explorer per prendere il controllo sul computer. La falla è conosciuta dal 31 maggio di quest'anno. Inizialmente è stata definita come poco pericolosa, perché permetteva appena di effettuare un attacco di tipo DoS (denial-of-service). Adesso, dopo la prova data dai Britannici che questa falla permette di prendere il controllo su un computer, viene valutata come critica. È il più alto grado di pericolosità possibile. L'errore deriva dal modo di gestione del codice JavaScript da parte del browser. Se un internauta dovesse visitare una pagina Web adeguatamente preparata, il suo autore potrà esegure sul suo computer qualsiasi codice. Gli esperti consigliano di disattivare in Internet Explorer la gestione di JavaScript (provocando notevoli disagi nell'utilizzo di Rete), oppure di utilizzare un altro browser. Windows via Internet La ditta Microsoft ha annunciato che una parte delle applicazioni dell'ambiente Windows verrà spostata dai dischi rigidi ad Internet. Secondo Bill Gates, il nuovo sito Internet, chiamato Windows Live, permetterà di utilizzare molte applicazioni Windows in qualsiasi posto e momento. Il fondatore della Microsoft ha sottolineato però che, sia il nuovo servizio che la gemella Windows Office, non sostituiranno completamente il software installato sui dischi rigidi. Il nuovo sito Internet dovrà facilitare l'accesso a molte applicazioni Windows da parte di oltre 28 milioni di clienti del settore delle piccole e medie industrie di tutto il mondo, offrendo le estensioni delle applicazioni standard di Office ed alcuni nuovi servizi, che di solito stanno fuori dalla portata finanziaria dei clienti di questo settore. Office Live per adesso verrà fornito ad un ristretto gruppo di clienti. Windows Live verrà offerto per abbonamento e già adesso viene considerato come la risposta della Microsoft alle nuove idee delle società Google e Yahoo. Speriamo che il nuovo prodotto del gigante di Redmond sia fornito di protezioni migliori in confronto ai suoi fratelli maggiori. Una falla in itunes Secondo le ultime notizie dalla ditta eeye, nelle protezioni del software itunes è stato scoperto un grave errore, che permette di prendere il controllo del computer dell'utente. Fino ad ora mancano commenti a riguardo da parte del consorzio Apple. Sulla pagina di eeye si può leggere che l'errore in itunes permette un avvio non autorizzato di codice su una macchina attaccata. I dettagli riguardo alla falla non sono stati svelati. È noto che il problema delle falle nel codice riguarda diverse versioni del programma compresa la più recente, indicata dal numero 6. Il problema riguarda esclusivamente le versioni per il sistema Windows. La sicurezza d'internet minacciata Un team di scienziati finlandesi dell'università di Oulu ha scoperto una grave falla nell'implementazione del protocollo ISAKMP (Internet Security Association and Key Management Protocol), utilizzata nei prodotti di Cisco e di Juniper Networks. La falla scoperta è tanto seria che gli esiti delle ricerche degli scienziati finlandesi hanno guadagnato immediatamente la celebrità, grazie al Centro Nazionale Britannico per la Coordinazione della Sicurezza di Rete e grazie al CERT finlandese. In modo particolare sono minacciate le barriere di rete delle ditte Cisco Systems e Juniper Networks. Entrambi i consorzi sono già stati avvertiti della nuova minaccia. I rappresentanti della ditta Cisco hanno ammesso che un pacchetto adeguatamente preparato può causare un momentaneo riavvio dei dispositivi, che permette un attacco di tipo DoS. La ditta fornisce già aggiornamenti gratuiti del suo software. Tra i prodotti minacciati della ditta ci sono le applicazioni Cisco IOS, Cisco PIX Firewall, Cisco Firewall Services Module, Cisco VPN 3000 Series Concentrators e Cisco MDS Series SanOS. Anche il consorzio Juniper ha reagito alla minaccia notificata, annunciando che l'intero software della società messo in circolazione dopo il 28 luglio possiede ormai le adeguate protezioni. Tra i prodotti, che si sono trovati sulla lista dei più minacciati, ci sono i router della serie M, T, J ed E, ed anche la maggior parte delle versioni del software Junos e JunoSE Security. La sicurezza dei browser Internet produttori dei browser Internet più I diffusi hanno dibattuto insieme sul modo in cui difendersi dalle minacce che arrivano da Internet. Gli impiegati di Microsoft (Internet Explorer), di Mozilla Foundation (Firefox), di Opera Software (Opera) ed i creatori di Konqueror si sono incontrati a Toronto durante una sessione congiunta organizzata dagli sviluppatori di KDE. Il tema principale dei dibattiti è stata l'elaborazione di modi per far rendere possibile il riconoscimento da parte dei browser dei siti degni di fiducia e di quelli che creano una minaccia. Inoltre si è riflettuto anche sul modo di proteggere la tecnologia pop-up, affinché i cyberdelinquenti non riescano a sfruttarla per strappare i dati personali. Una delle soluzioni proposte è stato il cambiamento del colore della barra d'indirizzo, dipendentemente dal livello di fiducia e dal livello delle protezioni utilizzate sul sito visitato. Sulla barra dovrebbero apparire anche le icone che indicano l'attivazione della trasmissione codificata di dati da parte del sito. Inoltre, ogni finestra aperta visualizzerebbe l'indirizzo dal quale è stato scaricato il suo contenuto. Questo principio riguarderebbe anche i finestrini pop-up o i moduli. Non è noto, però, se i modi di protezione elencati verranno applicati in tutti i browser. I rappresentanti di Firefox e di Konqueror hanno costatato infatti che possono soltanto consigliare, ma non imporre, qualcosa alle persone che lavorano su questi programmi. 8 hakin9 Nº 2/2006

9 In breve Una reclusione pluriennale per un cyberdelitto Due Nigeriani sono stati condannati a diversi anni di reclusione per la più grande vicenda nella storia di questo paese legata al furto di denaro tramite Internet. Emmanuel Nwude passerà in prigione 25 anni, mentre Nzeribe Okoli 12, dopo aver rubato da una banca brasiliana 242 milioni di dollari. Inoltre, dovranno pagare 121,5 milioni di dollari di risarcimento alle vittime del delitto, tra le quali si annoverano i clienti del Banko Noroeste di Sao Paulo. L'attività dei Nigeriani ha condotto la banca al fallimento. Il terzo degli accusati, Amaka Anajemba, ha accettato di pagare 48,5 milioni di dollari di risarcimento ed è stato condannato a due anni e mezzo di reclusione. I delinquenti hanno spillato i soldi dalla banca offrendo ai suoi impiegati grandi provvigioni in cambio della mediazione in una fittizia costruzione di un aeroporto nella capitale della Nigeria, Abuja. Le frodi di questo tipo soltanto negli Stati Uniti fruttano, Le nuove protezioni dei film Durante la conferenza dell'organizzazione DVD Forum, che si è svolta a Parigi, è stata presentata una tecnologia, il compito della quale sarà la protezione dalla riproduzione e divulgazione non autorizzata dei film venduti sui dischi HD-DVD. Il sistema delle filigrane sonore è stato presentato da Allan Bell, del consorzio Warner Brothers. Tutti i lettori HD-DVD verranno forniti di un sensore che verificherà le filigrane, inudibili da un orecchio umano, racchiuse nella colonna sonora dei film. Tramite la nuova soluzione verranno protette tutte le maggiori produzioni lanciate sugli schermi dei cinema. Quando un lettore scoprirà il codice nascosto, considererà il supporto una copia illegale e renderà impossibile la sua lettura su tale dispositivo. In questo modo il settore cinematografico vuole eliminare le copie pirata dei film registrati con una cinepresa digi- a danno degli ingenui, circa 1 milione di dollari al giorno così succede già da molti anni e questo fenomeno si intensifica sempre di più. Per la Nigeria è il terzo, prendendo in considerazione i ricavi, ramo dell'industria. Attualmente in molti paesi del mondo ogni lettera, o quasi, proveniente dalla Nigeria, dalla Repubblica Sudafricana, dallo Zimbabwe, Angola, Sierra Leone o dalla Costa d'avorio, viene considerata come un preambolo per spillare soldi. Dal 1999 in Nigeria funziona un agenzia del Secret Service Americano però, nonostante questa e le centinaia di arresti effettuati, il business illegale funziona su scala sempre più grande e coinvolge sempre più paesi del mondo. Purtroppo risulta che il governo nigeriano non intende collaborare a combattere quest'attività finora il tribunale nigeriano non ha condannato nessuno ai sensi del 419 CP e nessuna delle vittime ha ottenuto un risarcimento. tale durante gli spettacoli di cinema in anteprima. I dischi HD-DVD per l'uso domestico conteranno anch'essi una filigrana sonora, che, sarà però diversa dalla versione da cinema. Verranno rilevate le copie dei film sia bruciate in masterizzatori DVD, sia riprese tramite una cinepresa digitale dallo schermo di un televisore. Dopo aver scoperto una copia illegale la protezione spegnerà il lettore. Inoltre, poco tempo fa, al blocco dei sostenitori del formato HD-DVD si è unita anche la Microsoft, il che permette di supporre che le nuove tecnologie di protezione verranno implementate anche in Windows. Speriamo che il sistema di protezione basato sulle filigrane sonore non possieda delle proprietà nascoste, come il software di Sony per la protezione dei dischi audio, o la maggior parte delle stampanti laser prodotte sul territorio degli Stati Uniti. BIN GigaCon La Sicurezza e l'infallibilità dei Sistemi Informatici la più grande conferenza in Europa Centrale dedicata alla sicurezza ed all'infallibilità dei sistemi informatici già quest'anno si svolgerà anche in Germania ed in Francia. Finora in Polonia hanno avuto luogo sei edizioni di quest'incontro, invece nella Repubblica Ceca tre. Ogni incontro raduna migliaia di partecipanti e decine di ditte celebri che presentano le loro soluzioni. La decisione presa dagli organizzatori della conferenza, ossia dalla ditta Software Konferencje, di organizzare l'incontro in Francia ed in Germania è un evento molto importante per tutte le persone che si occupano quotidianamente della sicurezza dei sistemi informatici. Ogni edizione consta di oltre 30 conferenze e di 3 sessioni tematiche parallele, accompagnate inoltre dalle sessioni tecniche. La partecipazione è gratuita. La rivista hakin9 era presente durante tutte le edizioni sia in Polonia che nella Repubblica Ceca. Ci saremo anche in Germania ed in Francia. Vi invitiamo. Chi attacca le reti militari americane? Il governo cinese assume hacker che effettuano intrusioni alle reti militari americane. Gli esperti hanno rivelato informazioni su un gruppo di persone che lavorano per il governo di Pechino. Gli hacker, che hanno la loro sede probabilmente nella provincia di Guangdong, hanno rubato molti documenti segreti americani. Tra le informazioni rubate ci sono particolari riguardanti la costruzione di aerei e il software per pianificare i percorsi dei voli. Secondo l'opinione di Alan Paller, il direttore di SANS Institute, che ha studiato i casi delle intrusioni e dei furti dei dati segreti, il gruppo di hacker conta 20 persone. Il governo americano ha chiamato il gruppo Titan Rain e per combatterlo ha ingaggiato tra l'altro l'hacker soprannominato Shawni Carpenter, che è riuscito a fare un'intrusione nei computer utilizzati dai Cinesi. In Rete si è diffusa anche l'opinione che l'intera vicenda sia stata montata dagli Americani in cerca di una scusa per monitorare, in modo legale, l'attività della Cina nel campo informatico. hakin9 Nº 2/2006 9

10 hakin9.live Contenuto del CD Nel disco allegato alla rivista si trova hakin9.live (h9l) nella versione 2.9-ng la distribuzione bootable di Linux che contiene strumenti utili, documentazione, tutorial e materiali supplementari agli articoli. Per cominciare il lavoro con hakin9.live basta avviare il computer da CD. Dopo l'avvio del sistema è sufficiente inserire il nome dell'utente hakin9 senza fornire password. I materiali supplementari sono stati collocati nelle seguenti directory: doc la documentazione nel formato HTML, hit hit del presente numero: Shadow Security Scanner, un ottimo scanner di vulnerabilità la versione completa per 5 indirizzi IP. Per ottenere i codici che rendono accessibile la versione gratuita di questo programma occorre installare la versione del programma presente sul disco hakin9.live ed inviare all indirizzo un messaggio con il titolo Hakin9-Safety-lab SSS offer. La promozione è valida fino al 31 maggio 2006, art i materiali supplementari agli articoli: listing, script, programmi indispensabili, tut i tutorial, add i libri ed altri documenti nel formato PDF (tra l'altro Using PGP/GnuPG and S/MIME with , ICMP attacks against TCP, Host Fingerprinting and Firewalking With hping, Writing Stack Based Overflows on Windows (4 pats + Examples), rfc il set degli documenti RFC aggiornati. I materiali archiviali sono stati collocati nelle directory _arch, invece i nuovi nelle directory principali seguendo la struttura menzionata sopra. Nel caso di esplorazione del disco dall'interno di hakin9.live avviato, la struttura di sopra è accessibile dalla sottodirectory /mnt/cdrom. La versione 2.9-ng h9l l'abbiamo costruita in base alla distribuzione Gentoo Linux ed agli script livecd- tools. Gli strumenti inaccessibili nel repository Gentoo vengono installati dai pacchetti collocati nella directory /usr/local/portage o vengono registrati alla directory /usr/local/bin. Nel confronto con h9l 2.8-ng abbiamo cambiato la versione del kernel (attualmente con le patch gentoo-sources r4). Abbiamo aggiornato i pacchetti per le versioni i più nuove e stabili. Abbiamo aggiunto i nuovi driver per le carte wireless PCI e USB. Nella versione attuale di h9l compaiono tra l'altro i programmi: ap-utilis la raccolta di strumenti per la configurazione degli Access Point, mrtg la supervisione della carico dei collegamenti di rete, ekg2 comunicatore di consolle che serve tra l'altro i protocoli come Jabber. Inoltre il programma Nessus è stato aggiornato alla versione Nel nuovo h9l si trova il programma d'installazione (la versione modificata degli script di Knoppix). Dopo l'installazione sul disco per installare il software supplementare si può utilizzare portage (il comando emerge). L'ambiente grafico di h9l è Fluxbox con il file manager ROX. Tutorial e documentazione La documentazione consiste tra l'altro nei tutorial preparati dalla redazione che contengono esercizi pratici. Premettiamo che l'utente utilizzi hakin9.live. Grazie a questo eviterà i problemi legati alle diverse versioni dei compilatori, alla differente localizzazione dei file di configurazione, oppure alle opzioni indispensabili per l'avvio del programma in un dato ambiente. Fig. 1: Sempre più strumenti utili Fig. 2: Shadow Security Scanner 10 hakin9 Nº 2/2006

11 Se non riesci a leggere il contenuto del CD, e non presenta danni meccanici, controllalo almeno su due CD driver. In caso di problemi con il CD scrivete all indirizzo:

12 GFI Network Server Monitor 7 Strumenti Sistema operativo: Windows NT4/2000/XP/2003 Licenza: Commerciale con versione di prova di 10 o 30 giorni Destinazione: Monitoraggio della rete e del server alla ricerca di errori Homepage: GFI Network Server Monitor è uno strumento che permette agli amministratori di scansionare la rete alla ricerca di eventuali errori software o hardware. Consente di rilevare i problemi e di inviare degli avvisi prima ancora che gli utenti li riferiscano. Partenza veloce: Supponiamo di essere un amministratore di una rete formata da un server Win 2003 e da un server SUSE con un servizio HTTP, SSH e FTP. Stiamo cercando un software che sia in grado di monitorare costantemente i nostri servizi e di informarci immediatamente della presenza di un errore. Il GFI Network Server Monitor è quello che stiamo cercando. Incominciamo a impostare alcuni controlli basilari sul sistema SUSE. A tale scopo è necessario creare una nuova cartella che conterrà le nostre regole e impostazioni per il monitoraggio del sistema. Selezioniamo l'opzione Monitoring Checks Configuration (Configurazione dei controlli di monitoraggio) dalla barra degli strumenti e clicchiamo sul tasto destro per creare una nuova cartella. Se clicchiamo di nuovo sulla cartella con il tasto destro saremo in grado di modificare le proprietà dei controlli del monitor. Per prima cosa, inseriamo l'ip/hostname del nostro host (su cui vogliamo eseguire il controllo) e impostiamo l'opzione Error Threshold (Soglia di errore) pari a uno. Poi selezioniamo certificate authentication (autenticazione del certificato) nel parametro Logon credentials (Credenziali di accesso) per avere una connessione sicura. È anche necessario impostare Alert -> Settings (Avviso -> Impostazioni) sotto il campo Actions (Azioni) per definire la modalità in cui vogliamo essere informati quando accade qualcosa di sbagliato alla rete. Per ricevere gli avvisi tramite posta elettronica, è necessario deselezionare Send a SMS message to (Invia messaggio SMS a) e Send a network message to (Invia messaggio di rete a). A questo punto possiamo aggiungere delle regole. Facciamo doppio clic sulla cartella e poi sul tasto destro del mouse per impostare un'altra verifica. Se vogliamo rendere disponibile il nostro sito, dobbiamo selezionare l'opzione Check for availability only (Verifica solo la disponibilità). In questo modo abbiamo creato la nostra prima regola. Vogliamo anche conoscere se il processo Apache sia in esecuzione correttamente, è quindi necessario creare una nuova regola e selezionare Generic Secure Shell (SSH) Check (Controllo Secure Shell generico). Come potete vedere, il GFI Software ha già creato alcuni script. Selezionate lo script di verifica Apache e specificate il server/ip. Per vedere se il server FTP funziona correttamente, è necessario definire una regola secondo cui verrà eseguito un login completo al server FTP. Ripetete le stesse procedure di prima, ma questa volta selezionate FTP dall'elenco delle regole e abilitate l'opzione Use FTP site authentication (Utilizza autenticazione sito FTP). Non dimenticate di specificare come il Network server monitor dovrebbe eseguire il login. Poi impostate alcune regole per la macchina Windows Server Create una nuova cartella con le stesse impostazioni del sistema SUSE e modificate l'ip/hostname/logon credentials (credenziali di accesso) del server win. Modificatelo nella cartella win e create una nuova regola CPU Usage (Utilizzo della CPU). Impostate l'utilizzo massimo di CPU al 100%. Con un messaggio standard di errore obbligate il Network monitor a riavviare il server Win 2003 se raggiunge un utilizzo della CPU del 100%. Per fare ciò è necessario abilitare l'opzione Reboot the following computer (Riavviare il seguente computer) sotto le impostazioni Actions -> Reboot Computer / Restart Services (Azioni -> Riavvia Computer / Riavvia Servizi). Adesso è arrivato il momento di vedere se tutte le regole funzionano correttamente. Per questa operazione bisogna selezionare Monitoring Checks Status (Stato di controllo del monitoraggio) dalla barra degli strumenti. È bene sapere che le stesse informazioni sono anche disponibili attraverso un browser web Se i servizi sono avviati correttamente apparirà uno stato di Succeeded (Riuscito) nelle regole (altrimenti apparirà uno stato di Failed, ossia Non Riuscito). Se otterrete il secondo stato il GFI Network Monitor invierà un messaggio o potrebbe riavviare il sistema. Altri utili attributi: Come potete vedere quasi non ci sono limiti a quello che possiamo controllare o cosa dovrebbe fare il vostro server in caso di errore. Inoltre è anche possibile eseguire una ricerca DNS, abilitare la funzione whois per l'identificazione del client e eseguire richieste di traceroute. Se una macchina compatibile con SNMP è in esecuzione sulla rete lo strumento fornisce anche un controllo SNMP (SNMP Audit) e una funzione SNMP Walk. Un'altra bella caratteristica è che potete richiedere quali computer sono al momento presenti sul vostro dominio oltre a contare i processi di un dato sistema. Stefan Lochbihler 12 hakin9 Nº 2/2006

13 Strumenti SwitchSniffer Sistema operativo: Windows NT4/2000/XP/2003 Licenza: Freeware Destinazione: Monitoring di rete LAN Homepage: SwitchSniffer è uno strumento semplice e gratuito, destinato al monitoring delle reti di computer locali, dotato di meccanismi base per l'amministrazione e la rivelazione degli abusi. Partenza veloce: Da poco tempo svolgiamo le mansioni di amministratore di rete presso una piccola azienda. Il nostro presidente ci ha incaricati di rilevare quali dipendenti della ditta, invece di dedicare il tempo al lavoro, usano gli Internet communicator e le applicazioni peer-to-peer. Dato che la nostra postazione è basata sul sistema Windows, la rete aziendale basata sugli switch e il datore di lavoro non ha acquistato nessun altro strumento commerciale per il penetration test, abbiamo deciso di usare un'applicazione gratuita chiamata SwitchSniffer elaborata per lo sniffing nelle reti basate su switch. Per l'avvio del programma sono necessari i diritti di amministratore, senza di essi l'applicazione può comportarsi in modo instabile. Dopo il primo lancio ci appare la finestra delle opzioni. Nel sottomenù Network dobbiamo scegliere l'interfaccia di rete su cui andremo ad ascoltare. Vale la pena dare un'occhiata anche al sottomenù Spoof ed impostare Spoofing Types su <-> Gateway. In alcune reti può essere indispensabile per un corretto funzionamento dello sniffer. Il lavoro inizia con la scansione della rete locale (tasto Scan). Il programma la esegue in modo veloce rilevando tutti gli host attivi nella nostra sottorete. Essi verranno presentati sulla lista Local Hosts Info e sull'albero Up Hosts. Affinché l'analisi venga riferita a tutti gli host attivi, dobbiamo sviluppare l'albero e cliccare con il tasto destro del mouse su Select All. Dopo un paio di secondi possiamo premere il tasto Start il programma inizierà ad intercettare le informazioni dalla rete. Nel sottomenù Local Hosts Info otteniamo le informazioni sui computer della rete locale. SwitchSniffer svela inoltre: il sistema operativo, il nome del computer, l'indirizzo IP, l'indirizzo MAC ed il produttore della scheda di rete. Vengono mostrate anche le dimensioni dei pacchetti scaricati dalla rete, la velocità dello scarico e dell'invio. Con SwitchSniffer possiamo quindi monitorare anche il livello di utilizzo della rete da parte dei singoli dipendenti, ciò ci può suggerire chi si diverte invece di lavorare. Nel sottomenù Remote Hosts Info avremo le informazioni sugli host remoti. Mentre in Sessions Info troveremo le informazioni sulle sessioni correnti. I sottomenù della finestra a sinistra contengono rispettivamente: gli host locali (Local), l'albero degli host remoti (Remote) e l'albero degli servizi (Services). Ora, per realizzare l'incarico affidatoci dal nostro presidente, ci basta passare al sottomenù Services nella finestra sinistra del programma. Sulla lista vedremo i servizi (le porte tipiche per i commmunicator, per esempio jabber-client(5223)) e, dopo aver sviluppato l'albero di un servizio, vedremo gli host remoti con cui si connettono gli utenti, mentre sviluppando l'albero accanto all'indirizzo dell'host remoto vedremo gli host locali ovvero i colpevoli ricercati dal presidente. Altri utili atributi: il programma ci permette di bloccare le sessioni e le connessioni selezionate (con l'aiuto delle opzioni individuabili dopo aver cliccato il tasto destro del mouse). Quindi ci permette non solo di analizzare ma pure di amministrare certi servizi ammessi in rete (nel sottomenù Definitions possiamo definire quali servizi saranno ammessi, quali indirizzi MAC potranno usare la nostra rete e sfogliare le regole di filtro del traffico). Infine il programma ci facilita la rilevazione dell'arp Spoofing (sottomenù Detect and Alert nelle opzioni del programma). Difetti: il programma è meno sviluppato rispetto a dsniff o Ettercap. Ci potranno capitare dei problemi di stabilità (il programma continua ad essere reperibile solo in versione beta). Comunque lo strumento è molto più facile nell'uso rispetto altri programmi concorrenti un dato molto importante, sopratutto per un'amministratore principiante. Paweł Charnas Fig. 1: SwitchSniffer in azione hakin9 Nº 2/

14 Sicurezza Wi-Fi WEP, WPA e WPA2 Prima pagina Guillaume Lehembre Grado di difficoltà Il Wi-Fi (Wireless Fidelity) è una delle tecnologie wireless più importanti dei nostri giorni ed è sempre più presente nei nostri dispositivi: portatili, palmari e cellulari. Eppure c'è una aspetto relativo alla sua configurazione che viene spesso trascurato: la sicurezza. Analizziamo meglio la sicurezza dei metodi di crittografia usati nelle moderne apparecchiature Wi-Fi. Anche quando i dispositivi Wi-Fi hanno le misure di sicurezza attivate, viene spesso usato un protocollo di cifratura debole come il WEP. In questo articolo, esamineremo le debolezze del WEP e vedremo come è facile crackare il protocollo. La deplorevole inadeguatezza del WEP mette in evidenza la necessità di una nuova architettura di sicurezza come lo standard i, quindi analizzeremo da vicino anche i nuovi standard WPA e WPA2 insieme ai loro limiti e la loro integrazione nei sistemi operativi. In memoria del WEP Il WEP (Wired Equivalent Privacy) era il protocollo di cifratura predefinito del primo standard IEEE introdotto nel lontano Esso si basa su un algoritmo di cifratura RC4 con una chiave segreta di 40 bit o 104 bit combinata con un vettore d'inizializzazione (Initialisation Vector, IV) di 24 bit per cifrare il messaggio in chiaro M e il relativo checksum il cosiddetto valore di controllo dell'integrità (Integrity Check Value, ICV). Il messaggio cifrato C viene quindi prodotto con la seguente formula: C = [ M ICV(M) ] + [ RC4(K IV) ] dove è un operatore di concatenazione e + è un operatore XOR. Come possiamo vedere, il vettore d'inizializzazione IV è la chiave di sicurezza WEP, quindi per mantenere un livello decente di sicurezza e minimizzare la divulgazione, il vettore IV dovrebbe essere aumentato per ogni pacchetto in modo che i pacchetti successivi sono cifrati con chiavi diverse. Sfortunatamente in questo caso, il vettore IV è trasmesso in formato testo e lo standard non si occupa dell'aumento del vettore IV, lasciando questo metodo di sicurezza Dall'articolo imparerai... i limiti della crittografia WEP, una panoramica generale sullo standard i e le sue implementazioni commerciali: WPA e WPA2, i concetti base del 802.1x, le eventuali debolezze di WPA e WPA2. Cosa dovresti sapere... i concetti base dei protocolli TCP/IP e Wi-Fi, conoscenza base di crittografia. 14 hakin9 Nº 2/2006

15 Sicurezza WEP, WPA e WPA2 a particolari componenti di terminali wireless (punto d'accesso o scheda wireless). Breve storia del WEP Il protocollo WEP non era stato creato da esperti di sicurezza né da crittografi, quindi si rilevò subito vulnerabile ai problemi relativi all'algoritmo RC4 descritti da David Wagner quattro anni prima. Nel 2001, Scott Fluhrer, Itsik Mantin e Adi Shamir (FMS in breve) pubblicarono un famoso studio sul WEP, mostrandone le vulnerabilità in termini di RC4: la invariance weakness e gli attacchi a vettori IV conosciuti. Entrambi gli attacchi si basano sul fatto che i bit nei byte iniziali del keystream possono dipendere solo da alcuni bit della chiave di cifratura (anche se di solito ogni keystream ha il 50% delle possibilità di essere diverso dal flusso precedente). Dal momento che la chiave di cifratura è composta dalla concatenazione della chiave segreta e il IV, alcuni valori del vettore IV possono generare chiavi deboli. Le vulnerabilità vennero sfruttate da strumenti di sicurezza come Air- Snort che permettono alle chiavi WEP di essere recuperate analizzando una quantità sufficiente di traffico. Mentre questo tipo di attacco potrebbe essere eseguito con successo su una rete impegnata entro un intervallo di tempo ragionevole, il tempo richiesto per l'elaborazione dei dati è abbastanza lungo. David Hulton (h1kari) progettò una versione ottimizzata dell'attacco, prendendo in considerazione non solo i primi byte del RC4 (come nel modello FMS), ma anche i successivi byte. Questo portò ad una leggera riduzione dei dati richiesti per l'analisi. La fase di verifica dell'integrità soffre anche di gravi debolezze dovute all'algoritmo CRC32 usato per questo compito. CRC32 è usato di solito per la rilevazione di errori, ma non era mai stato considerato sicuro a livello crittografico a causa della sua linearità, come affermarono già Nikita Borisov, Ian Goldberg e David Wagner nel Da allora si ritiene che il WEP fornisce un livello di sicurezza accettabile solo per utenze domestiche e applicazioni non-cruciali. Tuttavia, Fig. 1: Protocollo di cifratura WEP anche questa utilità venne smentita con l'apparizione degli attacchi KoreK nel 2004 (attacchi FMS generalizzati che comprendono le ottimazione di h1kari), e l'attacco induttivo di Arbaugh che consente ai pacchetti arbitrari di essere decriptati senza conoscere la chiave attraverso il packet injection. Dei programmi per il cracking come Aircrack di Christophe Devine o WepLab di José Ignacio Sánchez implementano questi attacchi e possono recuperare una chiave WEP di 128 bit in meno di 10 minuti (o poco più, a secondo del punto accesso specifico e la scheda wireless). L'aggiunta di packet injection migliora notevolmente i tempi di cracking del WEP, richiedendo non milioni, ma solo migliaia di pacchetti con sufficienti IV unici circa per una chiave da 64 bit e per una chiave da 128 bit. Con il packet injection, raccogliere i dati necessari Tabella 1. Storia del WEP Data Settember 1995 Ottober 2000 May 2001 July 2001 August 2001 August 2001 February 2002 August 2004 July/August 2004 Descrizione Possibile vulnerabilità RC4 (Wagner) richiedeva una manciata di minuti. Al momento, WEP è quasi definitivamente morto (vedere Tabella 1) e non ne è consigliabile l'uso neanche con una chiave a rotazione. I limiti di sicurezza del WEP potrebbero essere riassunte come segue: debolezze dell'algoritmo RC4 del protocollo WEP a causa della costruzione della chiave, IV sono troppo brevi (24 bit meno di 5000 pacchetti richiesti per una probabilità del 50% di collisione) e riutilizzo di IV consentito (nessuna protezione contro le ripetizioni di messaggio), nessuna valida verifica di integrità (CRC32 è usato per la rilevazione degli errori e non è sicuro a livello crittografico a causa della sua linearità), nessun metodo integrato per l'aggiornamento delle chiavi. Primo studio sui limiti del WEP: Unsafe at any key size; An analysis of the WEP encapsulation (Walker) Un attacco induttivo in testo chiaro contro il WEP/WEP2 (Arbaugh) Attacco CRC di tipo bit flipping Intercepting Mobile Communications: The Insecurity of (Borisov, Goldberg, Wagner) Attacchi FMS Weaknesses in the Key Scheduling Algorithm of RC4 (Fluhrer, Mantin, Shamir) Uscita di AirSnort Attacchi FMS ottimizzati da h1kari Attacchi KoreK (IV unici) uscita di chopchop e chopper Uscita di Aircrack (Devine) e WepLab (Sanchez ) che implementa gli attacchi KoreK hakin9 Nº 2/

16 Prima Pagina Listing 1. Attivazione della modalità di monitoraggio # airmon.sh start ath0 Interface Chipset Driver ath0 Atheros madwifi (monitor mode enabled) Listing 2. Rilevazione di reti vicine e dei rispettivi client # airodump ath0 wep-crk 0 BSSID PWR Beacons # Data CH MB ENC ESSID 00:13:10:1F:9A: WEP hakin9demo BSSID STATION PWR Packets ESSID 00:13:10:1F:9A:72 00:0C:F1:19:77:5C 56 1 hakin9demo Il cracking della chiave WEP con Aircrack Il cracking del WEP può essere facilmente eseguito usando strumenti quali Aircrack (creato dal ricercatore francese Christophe Devine). Aircrack contiene tre utility principali, usate in tre fasi di attacco diverse per il recupero della chiave: airodump: per lo sniffing e la cattura delle reti provviste del WEP, aireplay: per il packet injection e aumento del traffico, aircrack: per il cracking di chiavi WEP attraverso la cattura di IV unici. Al momento aireplay supporta l'injection solo su determinati chipset wireless, mentre l'injection in modalità di monitoraggio (monitor mode) richiede i più moderni driver patchati. La modalità di monitoraggio è l'equivalente della modalità promiscua nelle reti wired, e evitano il rifiuto dei pacchetti che non sono intesi per l'host che monitora (che è spesso svolto nel livello fisico della pila OSI) e quindi consentendo ai pacchetti di essere catturati. Con i dirver patchati, è richiesta solo una scheda wirelss per catturare e aumentare il traffico allo stesso tempo. Lo scopo principale dell'attacco è di generare traffico e catturare i vettori IV unici usati tra un client legittimo e un punto d'accesso. Alcuni dati cifrati sono facilmente riconoscibili perché hanno una lunghezza fissa, un indirizzo di destinazione fisso, ecc. Questo è il caso dei pacchetti di richiesta ARP (vedere Riquadro Richieste ARP), che sono inviati all'indirizzo broadcast (FF:FF:FF:FF:FF:FF) e hanno una lunghezza fissa di 68 ottetti. Le richieste ARP possono essere ritrasmesse per generare nuove risposte ARP da un host legittimo, che risulta nello stesso messaggio wireless cifrato con i nuovi IV. Nei seguenti esempi, 00:13:10: 1F:9A:72 è l'indirizzo MAC del punto di accesso (BSSID) sul canale 1 con il SSID di hakin9demo e 00:09:5B: EB:C5:2B è l'indirizzo MAC del client wireless (usando WEP o WPA-PSK, a secondo dei casi). Per eseguire lo sniffing avremo bisogno dei privilegi di root. Il primo passo è attivare la modalità monitor sulla nostra scheda wireless (in questo caso un modello Atheros), quindi possiamo catturare tutto il traffico (vedere Listing 1). Il passo successivo è rilevare le reti vicine e i loro client controllando tutti i 14 canali che le reti Wi-Fi possono usare (vedere Listing 2). Il risultato nel Listing 2 è interpretato come segue: un punto di accesso con il BSSID 00:13:10:1F:9A: 72 usa la cifratura WEP sul canale 1 con il SSID hakin9demo e un client identificato dall'indirizzo MAC 00: 0C:F1:19:77:5C sono associati con questa rete wireless e autenticati. Una volta localizzata la rete di destinazione, è necessario iniziare la cattura sul canale corretto per evitare di mancare i pacchetti mentre Richieste ARP Il protocollo Address Resolution Protocol (ARP RFC826) è usato per tradurre un indirizzo IP di 32 bit in un indirizzo Ethernet di 48 bit (le reti Wi-Fi usano anche il protocollo Ethernet). Per illustrarlo meglio, prendiamo un host A ( ) che vuole comunicare con l'host B ( ), un indirizzo IP noto deve essere tradotto in un indirizzo MAC usando il protocollo ARP. Per farlo, l'host A invia un messaggio broadcast con l'indirizzo IP dell'host B (Who has ? Tell ). L'host di destinazione riconosce l'indirizzo IP nel pacchetto è uguale al suo e restituisce una risposta ( is at 01:23:45:67:89:0A). La risposta viene di solito memorizzata. si scansionano gli altri canali. Il seguente comando produce lo stesso output del comando precedente: # airodump ath0 wep-crk 1 Successivamente, possiamo usare le informazioni raccolte prima per aumentare il traffico con aireplay. L'injection inizierà quando ci appare nella rete wireless una richiesta ARP associata con il BSSID: # aireplay -3 \ -b 00:13:10:1F:9A:72 \ -h 00:0C:F1:19:77:5C \ -x 600 ath0 (...) Read 980 packets (got 16 ARP requests), sent 570 packets... Infine, aircrack viene usato anche per recuperare la chiave WEP. Attraverso il file pcap possiamo lanciare questo passo finale mentre airodump è ancora intento a catturare i dati (vedere Fig. 2 per i risultati): # aircrack -x -0 wep-crk.cap Altri tipi di attacchi con Aircrack Aircrack è in grado di lanciare anche altri tipi di attacchi molto interessanti. Analizziamone alcuni. 16 hakin9 Nº 2/2006

17 Sicurezza WEP, WPA e WPA2 Attacco 2: Deautenticazione Questo attacco può essere usato per recuperare un SSID nascosto (cioè che non è broadcast), catturare una handshake WPA a 4 vie o lanciare un attacco di tipo Denial of Service (ne parleremo in dettaglio più avanti, nella sezione sul i). Lo scopo dell'attacco è di obbligare il client a ri-autenticarsi che, insieme ad una mancata autenticazione per le trame di controllo (usati per l'autenticazione, associazione, ecc), consente all'aggressore di falsare gli indirizzi MAC. Un client wireless può essere deautenticato con il seguente comando facendo in modo che i pacchetti di deautenticazione siano inviati dal BSSID al client MAC falsificando il BSSID: # aireplay a 00:13:10:1F:9A:72 -c 00:0C:F1:19:77:5C ath0 La de-autenticazione di massa è altrettanto possibile (anche se non sempre affidabile) chiedendo all'aggressore di falsificare continuamente il BSSID e re-inviare il pacchetto di de-autenticazione all'indirizzo broadcast: # aireplay a 00:13:10:1F:9A:72 ath0 Attacco 3: Decriptare pacchetti WEP arbitrari senza conoscerne la chiave Questo attacco si basa su uno strumento proof-of-concept della KoreK detto chopchop che è in grado di decriptare i pacchetti WEP cifrati senza conoscerne la chiave. Il controllo di integrità implementato sul protocollo WEP permette ad un aggressore di modificare sia un pacchetto cifrato sia il CRC corrispondente. Inoltre, l'uso dell'operatore XOR nel protocollo WEP significa che il byte selezionato nel messaggio cifrato dipende sempre dallo stesso byte del messaggio in chiaro. Eliminando l'ultimo byte del messaggio cifrato genera una corruzione del messaggio ma permette anche di indovinare il valore del byte corrispondente in Fig. 2: Risultati di Aicrack dopo alcuni minuti formato testo e adeguare il messaggio cifrato. Se il pacchetto corretto è poi re-injected nella rete, esso verrà abbandonato dal punto di accesso se la previsioni sono sbagliate (in tal caso deve essere fatto una nuova previsione), ma per una previsione corretta verrà ritrasmesso come al solito. Ripetendo l'attacco per tutti i byte del messaggio si può decifrare un pacchetto WEP e recuperare il keystream. Tenente a mente che nel protocollo WEP l'incremento del vettore IV non è obbligatorio, è possibile riutilizzare questo keystream per falsare i pacchetti successivi (riutilizzando lo stesso IV). La scheda wireless deve essere passata in modalità di monitoraggio sul canale giusto (vedere l'esempio precedente per una descrizione su come fare). L'attacco deve essere lanciato contro un client legittimato (ancora 00:0C:F1:19:77:5C nel nostro caso) e aireplay dirà all'aggressore di accettare ogni pacchetto cifrato (vedere Listing 3). Vengono creati due file pcap: uno per il pacchetto decifrato e l'altro per il relativo keystream. Il file che ne risulta può essere letto attraverso un lettore adatto (useremo tcpdump) vedere Listing 4 per un ping di esempio scambiato tra due host. Una volta catturato il keystream è possibile falsare qualsiasi pacchetto. Di seguito vi presentiamo una richiesta ARP falsata inviata da (00:0C:F1:19:77:5C) a : # arpforge \ replay_dec xor \ 1 \ 00:13:10:1F:9A:72 \ 00:0C:F1:19:77:5C \ \ \ forge-arp.cap Infine, aireplay è usato per ritrasmettere questo pacchetto (vedere Listing 5). Questo metodo è meno automatico della falsificazione della richiesta ARP eseguita da Aircrack (l'opzione -1), ma è più scalabile l'aggressore può usare i keystream scoperti per alterare qualsiasi pacchetto che non appartiene più al keystream (altrimenti è necessario espandere il keystream). Attacco 4: Falsa autenticazione Il metodo per cracker la chiave WEP appena descritto (Attacchi 1 e 3) richiedono un client legittimo (reale o virtuale, anche se reale è preferibile) che sia associato ad un punto d'accesso affinché il punto d'accesso non rifluiti i pacchetti a causa di un indirizzo di destinazione non associato. Se viene usata un'autenticazione aperta, qualsiasi client può essere autenticato e associato con un punto di accesso, ma il punto di accesso ri- hakin9 Nº 2/

18 Prima Pagina Listing 3. Decriptare pacchetti WEP senza conoscere la chiave # aireplay -4 -h 00:0C:F1:19:77:5C ath0 Read 413 packets... Size: 124, FromDS: 0, ToDS: 1 (WEP) BSSID = 00:13:10:1F:9A:72 Dest. MAC = 00:13:10:1F:9A:70 Source MAC = 00:0C:F1:19:77:5C 0x0000: 0841 d f 9a72 000c f c.A...r...w\ 0x0010: f 9a70 c040 c3ec e100 b1e1 0x0020: 5cf c89 68a0 23f5 0b47 5abd 5b76 \.'...h.#..gz.[v 0x0030: c8 adfe bf30 d98c bf 536c.x hV.Sl 0x0040: fd2 d44b c6a0 a3e2 6ae b4 pf_..k...j.4wt. 0x0050: fb13 c1ad b8b8 e a 55c2 ea9f 5be6...5#.U...[. 0x0060: 862b 3ec1 5b1a a1a7 223b d1 e6e1.+>.[...";.d7... 0x0070: 3b88 c5b bff 5160 ;...C...Q` Use this packet? y Saving chosen packet in replay_src cap Offset 123 ( 0% done) xor = 07 pt = frames written in 1120ms Offset 122 ( 1% done) xor = 7D pt = 2C 671 frames written in 2013ms (...) Offset 35 (97% done) xor = 83 pt = frames written in 2072ms Offset 34 (98% done) xor = 2F pt = frames written in 2076ms Saving plaintext in replay_dec cap Saving keystream in replay_dec xor Completed in 183s (0.47 bytes/s) Listing 4. Lettura di un file pcap # tcpdump -s 0 -n -e -r replay_dec cap reading from file replay_dec cap, link-type IEEE802_11 (802.11) 11:40: BSSID:00:13:10:1f:9a:72 SA:00:0c:f1:19:77:5c DA:00:13:10:1f: 9a:70 LLC, dsap SNAP (0xaa), ssap SNAP (0xaa), cmd 0x03: oui Ethernet (0x000000), ethertype IPv4 (0x0800): > : ICMP echo request, id 23046, seq 1, length 64 Listing 5. Ritrasmissione di un pacchetto alterato # aireplay -2 -r forge-arp.cap ath0 Size: 68, FromDS: 0, ToDS: 1 (WEP) BSSID = 00:13:10:1F:9A:72 Dest. MAC = FF:FF:FF:FF:FF:FF Source MAC = 00:0C:F1:19:77:5C 0x0000: f 9a72 000c f c.A...r...w\ 0x0010: ffff ffff ffff 8001 c3ec e100 b1e1 062c..., 0x0020: 5cf f4 25f1 4b46 1ab0 199c \.'.I.`.%.KF... 0x0030: b78c f2d bdce d18c 8d33 cc11 510a..S.o Q. 0x0040: 49b7 52da I.R. Use this packet? y Saving chosen packet in replay_src cap You must also start airodump to capture replies. Sent 1029 packets... Listing 6. Falsa autenticazione # aireplay e hakin9demo -a 00:13:10:1F:9A:72 -h 0:1:2:3:4:5 ath0 18:30:00 Sending Authentication Request 18:30:00 Authentication successful 18:30:00 Sending Association Request 18:30:00 Association successful fiuterà ogni pacchetto non cifrato con la chiave WEP giusta. Nell'esempio del Listing 6, Aireplay è usato per falsificare un'autenticazione e un'associazione per il SSID hakin9demo (BSSID: 00:13:10:1F:9A:72) con l'indirizzo MAC falsato 0:1:2:3:4:5. Alcuni punti di accesso richiedono ai client di riassociarsi ogni 30 secondi. Questo comportamento può essere imitato in aireplay sostituendo la seconda opzione (0) con i Nel gennaio del 2001, nell'ambito dell'ieee venne creato un task group i per migliorare l'autenticazione dei dati e la sicurezza crittografica. Nell'aprile del 2003, la Wi-Fi Alliance (un'associazione per la promozione e la certificazione Wi-Fi) distribuì una raccomandazione per rispondere alle preoccupazioni delle aziende in merito alla sicurezza wireless. Tuttavia, erano anche consapevoli del fatto che i clienti non avrebbero sostituito la loro attrezzatura tanto facilmente. Nel giugno del 2004, venne adottato lo standard i e ricette il nome commerciale di WPA2 dalla Wi-Fi Alliance stessa. Lo standard IEEE i introdusse cambiamenti fondamentali come la separazione tra l'autenticazione dell'utente dalla segretezza e l'integrità del messaggio, fornendo una architettura di sicurezza robusta e scalabile adatta sia per le reti domestiche sia per grossi sistemi aziendali. La nuova architettura per le reti wireless è nominata Robust Security Network (RSN) e utilizza l'autenticazione 802.1X, una distribuzione della chiave robusta e nuovi meccanismi di segretezza e integrità dei dati. Anche se l'architettura RSN è molto complessa, essa fornisce delle soluzioni sicure e scalabili per le comunicazioni wireless. Un RSN normalmente accetta solo dispositivi RSN, ma IEEE i definisce anche un'architettura Transitional Security Network (TSN) in cui possono partecipare sia RSN sia i sistemi WEP, consentendo anche agli utenti di aggiornare i loro strumenti. Se le procedure di autenticazione o di associazione usate tra le sta- 18 hakin9 Nº 2/2006

19 Sicurezza WEP, WPA e WPA2 IEEE 802.1X e EAP Il protocollo di autenticazione IEEE 802.1X (noto anche come Port-Based Network Access Control) è una framework sviluppata in origine per le reti wired che fornisce meccanismi di autenticazione, di autorizzazione e di distribuzione chiave, e implementano il controllo sull'accesso per utenti che entrano nella rete. L'architettura IEEE 802.1X si compone di tre entità principali: il supplicant che entra nella rete, l'autenticatore che fornisce il controllo sugli accessi, il server di autenticazione che esegue le autorizzazioni. Nelle reti wireless, il punto di accesso funge da autenticatore. Ogni porta fisica (porta virtuale nelle reti wireless) si divide in due porte logiche che compongono il PAE (Port Access Entity). L'autenticazione del PAE è sempre aperta e permette di far passare i le trame di autenticazione mentre il servizio PAE viene aperto solo in seguito ad una autenticazione andata a buon fine (come in uno stato autorizzato) per un certo periodo di tempo (3600 secondi di default). La decisione di permettere l'accesso è eseguita di solito dalla terza entità, cioè il server di autenticazione (che può essere un server Radius dedicato o per esempio nel caso di reti domestiche un processo che gira su un punto di accesso). La Fig. 3 illustra come queste tre entità comunicano tra loro. Lo standard i esegue piccole modifiche al IEEE 802.1X per le reti wireless per far fronte alla possibilità di furto di identità. L'autenticazione del messaggio deve essere incorporato affinché sia il supplicant sia l'autenticatore calcolino le chiavi segrete e permettono la cifratura prima di accedere alla rete. Il supplicant e l'autenticatore comunicano usando un protocollo EAP. Come potete notare, il ruolo dell'autenticatore è essenzialmente passivo potrebbe semplicemente inoltrare tutti i messaggi al server di autenticazione. EAP è una framework per il trasporto di diversi metodi di autenticazione, accettando solo un numero limitato di messaggi (Request, Response, Success, Failure), mentre gli altri messaggi intermediari dipendono dal metodo di autenticazione scelto: EAP-TLS, EAP-TTLS, PEAP, Kerberos V5, EAP-SIM ecc. Quando l'intero processo è completato (a causa del gran numero di possibili metodi non ci addentreremo nei dettagli), entrambe le entità (cioè il supplicant e il server di autenticazione) hanno una chiave principale segreta. La comunicazione tra l'autenticatore e il server di autenticazione procede utilizzando il protocollo EAPOL (EAP Over LAN), usato nelle reti wireless per il trasporto di dati EAP con i protocolli di livello superiore come Radius. zioni utilizza una handshake a 4 vie, l'associazione è detta RSNA (Robust Security Network Association). Per stabilire una comunicazione è necessario avere quattro fasi (vedere Fig. 4): pubblicizzate su Beacon o in un messaggio Probe Respond (seguendo un Probe Request dal client). Ne segue un'autenticazione aperta standard (proprio come nelle reti TSN, dove l'autenticazione è sempre a buon fine). La risposta del client viene incluso nel messaggio di tipo Association Request confermato dalla risposta Association Response dal punto di accesso. Le informazioni sulla politica di sicurezza è inviata nel campo RSN IE (Information Element) con i dettagli su: metodi di autenticazione supportati (802.1X, Chiave segrete precondivisa (PSK)), protocolli di sicurezza per traffico unicast (CCMP, TKIP ecc.) la pairwise cipher suite, protocolli di sicurezza per il traffico multicast (CCMP, TKIP etc.) il group cipher suite, supporto per la pre-autenticazione, permettendo agli utenti di pre-autenticarsi prima di passare ad un nuovo punto di accesso della stessa rete per un passaggio senza interruzioni. La Fig. 5 raffigura la prima fase. Fase 2: autenticazione 802.1X La seconda fase è l'autenticazione 802.1X basata sul EAP e il metodo di autenticazione concordato in precedenza: EAP/TLS con certificati client e server (che richiedono una infrastruttura per chiave pubblica), EAP/ TTLS o PEAP per l'autenticazione ibrida (con certificato richiesti solo per i server) ecc. L'autenticazione 802.1X viene iniziata quando il punto di accesso richiede i dati di identità del client, con la risposta del client contenente il metodo di autenticazione scelto. I messaggi adatti sono poi scambiati tra il client e il server accordo sulla politica di sicurezza, autenticazione 802.1X, derivazione e distribuzione di chiave, segretezza e integrità dei dati RSNA. Fase 1: Accordo sulla politica di sicurezza La prima fase richiede alle parti coinvolte nella comunicazione di stabilire un accordo sulla politica di sicurezza da adottare. Le politiche di sicurezza supportate dal punto di accesso sono Fig. 3: Modello IEEE 802.1X dalla specifica IEEE 802.1X hakin9 Nº 2/

20 Prima Pagina La PMK stessa non è mai usata per il controllo di cifratura o integrità. Invece, è usato per generare una chiave di cifratura temporanea per il traffico unicast si tratta di una PTK (Pairwise Transient Key). La lunghezza della PTK dipende dal protocollo di cifratura: 512 bit per TKIP e 384 bit per CCMP. La PTK consiste di diverse chiavi temporanee: Fig. 4: Le fasi operative del i di autenticazione per generare una chiave maestra comune (MK). Alla fine della procedura, un messaggio Radius Accept è inviato dal server di autenticazione al punto di accesso che contiene la MK e il messaggio EAP Success per il client. La Fig. 6 rappresenta questa seconda fase. Fase 3: Distribuzione e gerarchia di chiave La sicurezza nelle connessioni dipende molto dalle chiavi segrete. Nel RSN, ogni chiave ha una vita limitata e la sicurezza generale è garantita da un'insieme di diverse chiavi, organizzate in una gerarchia. Quando viene stabilito un contesto di sicurezza dopo una autenticazione andata a buon fine, le chiavi temporanee (di sessione) vengono create e aggiornate regolarmente fino a quando il contesto di sicurezza non viene chiuso. La generazione e lo scambio delle chiavi sono affidati alla terza fase. Si hanno due handshake durante le derivazione delle chiavi (vedere Fig. 7): PSK viene generata dalla passphrase (da 8 a 63 caratteri) o una stringa di 256 bit e fornisce una soluzione per le reti domestiche e di piccole imprese che non hanno un server di autenticazione, se viene usato un server di autenticazione, la PMK è derivata dall'autenticazione 802.1X MK. Fig. 5: Fase 1: Accordo sulla politica di sicurezza KCK (Key Confirmation Key 128 bit): Chiave per i messaggi di autenticazione (MIC) durante la Handshake a 4 vie e la Group Key Handshake, KEK (Key Encryption Key 128 bit): Chiave per garantire la segretezza durante la Handshake a 4 vie e la Group Key Handshake, TK (Temporary Key 128 bit): Chiave per la cifratura dei dati (usata per TKIP o CMMP), TMK (Temporary MIC Key 2x64 bit): Chiave per l'autenticazione Handshake a quattro vie per la derivazione della PTK (Pairwise Transient Key) e della GTK (Group Transient Key), Group Key Handshake per il rinnovo della GTK. La derivazione della PMK (Pairwise Master Key) dipende dal metodo di autenticazione usato: se viene usata una PSK (Pre- Shared Key), PMK = PSK. La Fig. 6: Fase 2: Autenticazione 802.1X 20 hakin9 Nº 2/2006

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Traduzione di TeamLab in altre lingue

Traduzione di TeamLab in altre lingue Lingue disponibili TeamLab è disponibile nelle seguenti lingue nel mese di gennaio 2012: Traduzioni complete Lingue tradotte parzialmente Inglese Tedesco Francese Spagnolo Russo Lettone Italiano Cinese

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli