! Introduzione allo Standard ! Utilizzo e Configurazione! Analisi di Sicurezza.! Un AP agisce come una stazione base.!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "! Introduzione allo Standard 802.11.! Utilizzo e Configurazione! Analisi di Sicurezza.! Un AP agisce come una stazione base.!"

Transcript

1 Agenda Wi-Fi Networking (demistified) Costantino Pistagna - valvoline at vrlteam dot org! Introduzione allo Standard "Tecniche di modulazione in frequenza "Standard Presenti! Utilizzo e Configurazione! Analisi di Sicurezza "Il Wep e sue Problematiche "Alternative "Possibili Attachi! Possibili Schemi per una rete sicura! Domande & Risposte Introduzione allo standard ! Formalmente, il termine Wi-Fi era stato coniato per lo standard 2.4GHz/802.11b.! Adesso identifica qualunque rete Wireless che trasmette usando modulazioni SS.! Esistono vari standard: "802.11a (5GHz - 54Mbps) "802.11b (2.4GHz - 11Mbps) "802.11b+ (2.4GHz - 22Mbps con DSP) "802.11g (2.4GHz - 108Mbps) Utilizzo e Configurazione! Un AP agisce come una stazione base "Connette i vari clients / AP con gli altri! Un singolo AP "supporta sino a 30utenti "Copre circa 450Metri(interno) e 1.5Km(esterno)! La maggior parte degli AP, possono essere connessi tra loro attraverso Ethernet per formare un unica grande rete. "Roaming

2 Semplice Configurazione L integrazione semplifica il Layout Lo standard b Lo standard b! Utilizza segnali radio nella banda dei 2.4GHz "1, 2, 5.5, 11Mbit/s "11/14 canali sovrapposti " Il rapporto s/n richiesto è di 12dB " Modulato in HR-DSSS High Rate Direct Sequence Spread Spectrum Application Presentation Session Transport Network Data Link Physical b

3 Lo Spread Spectrum! Trasmissione Tradizionale " Più potenza possibile nello spettro più stresso possibile! Spread Spectrum " Uso di trasformazioni matematiche per disperdere lo spettro originale in uno spettro più largo. " Viene effettuata un operazione inversa in ricezione " Ogni distrurbo a banda stretta viene, in ricezione, trasformato in rumore bianco. Lo Spread Spectrum (2)! Effetti sulla banda di un SS: energia frequenza FH PHY! Cambio continuo e rapido di frequenza " Viene utilizzato un metodo di cambio pseudo-casuale! E necessario che mittente e ricevente siano sincronizzati! Era presente nei vecchi sistemi (1, 2Mbit) Come avviene il DSSS! CHIP è una cifra usata dal processo di dispersione. "Sono solo una parte della codifica e non portano informazione.! I flussi di chipping sono anche chiamati: " codici di rumore pseudo-casuale.! Devono essere generati ad una velocità molto più alta rispetto ai dati da trasmettere!

4 Come avviene il DSSS (2) Che posto hanno i canali? Mezzo Trasmittente TX RX Software Dati Sequenza da Spreadare Sequenza di chipping! 13 canali spaziati di 5MHz! Gran parte dell energia di una DSSS è concentrata in 22Mhz!! Per prevenire interferenze bisogna spaziare le celle di 5 canali (1Mhz ~ 1Canale) e la modulazione?! La modulazione usata per tramettere in DSSS è la DPSK! Non è la fase assoluta l informazione trasmessa, ma il cambiamento "Nessun cambiamento: 0 "Cambiamento di fase: 1! Non è necessario che TX e RX abbiano lo stesso riferimento di fase Caratteristiche di Sicurezza! Service Set Identifier (SSID) " Differenzia un AP da un altro. " E inviato con un beacon frame ogni secondo " I beacon frames viaggiano in chiaro!! I SSID di default sono ben conosciuti! " Linksys == linksys " CISCO == tsunami! E possibile configurare l AP in maniera che non invii il SSID.

5 Sistemi di autenticazione! Wi-Fi si basa sulle trasmissioni radio "Quindi, per definizione, un flusso radio è intercettabile da chiunque sia in prossimità del raggio di azione.! WEP: Wired Equivalent Privacy! EAP: Extensible Authentication Protocol! EAP-TLS: EAP-Transport Level Security! LEAP: Lighweight EAP (radius over EAP)! OPEN: Mamma!, voglio fare l hacker! Nessuna Autenticazione: /dev/null! Sono lo standard delle installazioni wifi! Comportamento diffuso in italia (e non solo)! I routers broadband degli ISP vengono configurati di default in questo modo. "Spesso un server DHCP assegna un indirizzo valido nella rete. "La navigazione anonima è assicurata. WEP for Dummies! Il client inizia inviando una richiesta di associazione all AP.! L AP risponde con un CText (in chiaro).! Il client, usando una chiave precedentemente concordata, cifra il testo e lo invia indietro all AP.! Se il testo cifrato matcha con quello dell AP, viene consentita la comunicazione. WEP! Client e Server concordano un segreto iniziale: preshared key K (40 o 104 bit).! E presente un seed iniziale (24bit) "Initialization Vector IV! K+IV == 64 o 128bit! Il pacchetto cifrato C viene generato così: Keystream [RC4] (IV,K)! (PlainText + IntegrityChk [CRC32]! RC4 è uno stream cypher

6 WEP (2)! Il MAC Address viene inviato in chiaro!! IV è in chiaro! Attacco di Brute Force! IV è di 24bit "Ci sono solo possibili IV. "Un AP con molti client, ripeterà gli IV spesso. "Ascoltando il traffico e conservando gli IV. duplicati è possibile inferire sulla chiave. "Abbastanza IV daranno la chiave globale. Perchè IV è debole?! L algoritmo di scheduling delle chiavi (KSA) di RC4, genera un IV basato sulla chiave.! Un bug nell implementazione del WEP di RC4 permette di generare IV deboli! E possibile ottenere informazioni circa I bytes della chiave che hanno generato l IV.! Collezionando abbastanza IV deboli è possibile risalire alla chiave originale. Cracking! Per ogni byte della chiave, ci sono 256 IVs deboli " Chiave(13bytes) * 256 == 3315 pacchetti! Non è sempre necessario aspettare tutti i pacchetti per trovare una chiave debole!

7 Cracking crack -l 128 snorted Reading packets Performing crack, keysize=128bit, Breadth=1 Key Byte 0: 256 samples Key Byte 1: 256 samples Key Byte 2: 256 samples Key Byte 3: 256 samples Check samples: 4 GOT KEY! Hex=5a:5a:5a:5a:5a:5a:5a:5a:5a:5a String= ZZZZZZZZZZ Replay Attack! Una volta sniffato, un frame WEP può essere rispedito al mittente.! Il frame sarà decifrato e processato dall AP come l originale.! I protocolli stateless (UDP: NFS, NTP, ) sono particolarmente indicati per quest attacco. Replay Attack! Possiamo spingerci oltre!! Il frame può essere modificato. "Flippando un bit nella parte in chiaro. "Flippando un bit nel frame WEP! Viene utilizzato un CRC32 come integrity check "CRC è lineare! CRC(X!Y) = CRC(X)! CRC(Y) RC4(k, X!Y) = RC4(k, X)!Y L oracolo a cena! Gli AP cifrano i pacchetti che vengono dalla LAN prima di inviarli in etere. "La LAN potrebbe avere accesso ad internet! Inviamo pacchetti noti via internet ad un nodo wireless. "Eureka!, testo in chiaro conosciuto

8 Attacco da più fronti Il punto di vista dell attaccante! E necessaria una scheda che vada in RF Mode. "Prism2, Prism2.5, Orinoco, Cisco Aironet.! E necessario ricompilare tools quali ethereal per avere supporto wiretap capture.! Libcap deve essere della stessa versione richiesta dal tool di war driving. Kismet && WepAttack! Kismet "Cattura pacchetti in formato libpcap. "I pacchetti possono essere letti da WepAttack. "Files separati per pacchetti deboli e normali.! WepAttack "Attacco da un solo pacchetto. "E necessaria una wordlist per il bruteforce. "Il bruteforce può richiedere molto tempo. Airsnort! Cattura pacchetti interessanti.! Prova a trovare la chiave WEP in realtime.! Può trovare chiavi ASCII o HEX.! Utilizza l attacco per IV proposto da: "Shamir, Mantin, Fluhrer

9 Kismet vs. Airsnort Risultati! Kismet && WepAttack "Non trovano la chiave WEP! Airsnort "Recupera chiavi a 64-bit e 128-bit! Difficoltà? "Effettuare il download del programma "Installarlo per il proprio SO "Eventualmente, installare/aggiornare le librerie. WPA - WiFi Protected Access! WPA è una specifica basata su standards di sicurezza preesistenti! Si basa su un subset dello standard i "802.1x && EAP (Autenticazione Mutuale) "TKIP (cifratura dei dati) "MIC (integrità dei dati) WPA - Come funziona? 1. Il Client invia un messaggio di start all AP, il quale ne richiede l identità. 2. Il Client risponde con un pacchetto di identifica che l AP invia al server di autentica. 3. Il server di autentica, invia un pacchetto di ACCEPT all AP. 4. L AP autorizza la comunicazione ed apre una porta per il Client. 4

10 TKIP! Compatibile all indietro con WEP.! Crea più materiale da passare ad RC4. " 48-bit IV " 128-bit key " MIC (integrità del messaggio) per una più alta consistenza dei messaggi TKIP - Come funziona?! Le chiavi temporali vengono cambiate dinamicamente. " Difficile da crackare in Brute Force. " Ogni pacchetto usa un IV diverso Il keystream è diverso per ogni pacchetto " Viene incluso il MAC-Address del mittente MAC-Address + IV (48-bit) + Key (128-bit) " E possibile fare modifiche al protocollo attraverso un aggiornamento di firmware! TKIP - flow La chiave cambia ogni pachetti. SNMP: Cosa è?! Simple Network Management Protocol "E usato per accedere e manipolare variabili tipate organizzate in tabelle o gruppi.! Ogni variabile è identificata da un OID univoco. "Un OID è una sequenza di numeri che identificano un percorso all interno di un albero.! SNMP tipicamente, gira su UDP (stateless).

11 SNMP: Tools disponibili! Tools a basso livello generici: "snmpget, snmpwalk,! API a basso livello generiche: "winsnmp, libsnmp, snmp++,! Browsers di MIB! Quello che realmente serve è un tool specifico per un operazione. "Che la faccia bene! Obiettivi di SNMP! Portabilità. " PC ed Embedded! L inclusione di un sistema di gestione deve essere economica. " Poco codice " Funzionalità Limitate! L estensione del sistema di gestione deve essere sempre possibile. " Nuovi MIBs! La gestione deve essere affidabile " UDP, Connection Less, Operazioni SNMP MANAGER Operazioni SNMP MANAGER POLLING TRAPS GET / SET TRAP AGENTS AGENTS MIB MIB

12 SNMP Management! Una stazione di gestione SNMP deve includere: "Un interfaccia per l amministratore per monitorare e controllare lo stato della rete / dispositivi. "Applicazioni di gestione per analisi dei dati e gestione dei faults. "Corrispondenza dei comandi snmp con i reali comandi di controllo della rete (corrispondenza 1:1). "Un database dei MIBs di tutte le entità gestione dal sistema. Agenti SNMP! Prenderemo in considerazione il nostro caso: "Routers, Switch, Access Points, Hubs, Bridges.! Il manager / master è un software che dialoga con agenti.! Gli agenti: "Rispondono a richieste su variabili. "Rispondono a richieste sulla gestione di azioni. "Possono rispondere ad eventi asincroni di gestione non sollecitata di eventi (traps). MIB! Ogni risorsa è rappresentata come oggetto (variabile).! Management Information Base (MIB) " È l insieme degli oggetti che un agente mantiene.! Gli oggetti sono standardizzati tra gli apparecchi (routers, bridges, etc.)! Un manager/master controlla la rete " Richiedendo periodicamente valori dai MIBs. " Modificando valori all interno dei MIBs. Primitive SNMP 1.Get - Recupera un valore di un oggetto dall agente. 2.Set Modifica il valore di un oggetto di un agente. 3.Notify L agente notifica il master circa particolari cambiamenti di oggetti.

13 SNMP: Protocol Layout SNMP: Cenni sul protocollo! Designato per stare a livello applicativo.! Pensato per essere facilmente implementabile! Consumo ridotto di CPU e Banda.! SNMP # UDP # IP # data link layer (ethernet)! Ogni agente deve implementare SNMP, UDP, IP.! Messaggi SNMP: 1. GetResponse 2. GetNextResponse 3. SetRequest 4. GetResponse 5. Trap SNMP v1, v2, v3 SNMP e Community SNMPv1 PDU GetRequest GetRequest SetRequest GetResponse Trap SNMPv2 PDU GetRequest GetRequest GetBulkRequest SetRequest InformRequest Response SNMPv2-Trap Direction Manager to agent Manager to agent Manager to agent Manager to agent Manager to manager Agent to manager or Manage to manager(snmpv2) Agent to manager Description Request value for each listed object Request next value for each listed object Request multiple values Set value for each listed object Transmit unsolicited information Respond to manager request Transmit unsolicited information! SNMP fornisce solo un mezzo di sicurezza rudimentale attraverso il concetto di community.! SNMP Community " Relazione tra Agente e Manager. " Mantenuta localmente sull agente. " Lista di managers con privilegi di accesso associati.! Ogni agente controlla il proprio MIB " Servizio di Autentica - quali manager possono accedere e come. " Politiche di Accesso. " Servizio Proxy - Può significare implementare servizi di autentica per altre periferiche.

14 SNMP: Politiche di Accesso SNMP: Concetti d amministrazione! SNMP MIB view un sott insieme degli oggetti.! SNMP access modes: Read-Only, Read- Write! SNMP profilo community == "SNMP MIB view + access-mode! SNMP politica d accesso == "SNMP community + SNMP community-profile SNMP v3! SNMPv3 definisce un modello di sicurezza da usare in congiunzione con SNMP v1 o v2. Disabilitare il SSID! Il SSID viene inviato in broadcast ogni secondo! Disabilitarlo, può rendere difficili capire che c è un AP.! Se qualcuno ci sniffa in ogni caso lo vedrà. " Il SSID viaggia in chiaro insieme ai pacchetti.

15 Abilitare il WEP! Il WEP è il protocollo di crittografia standard.! Non è LA soluzione, ma abilitarlo scoraggerà ugualmente I malintenzionati non motivati. Scegliere il Canale! Scegliere con cura il canale.! Esistono tools, che creano AP finti, per inondare la rete di falsi positivi. Scegliere il Canale! Scegliere con cura il canale.! Esistono tools, che creano AP finti, per inondare la rete di falsi positivi. La rete WAN! Abbiamo la possibilità di connettere il nostro AP/Switch ad una rete WAN " IP Dinamico " IP Statico " PPPoE, PPtP, BigPond Cable! MAC Address Cloning

16 PPPoE ed ADSL DHCP Server! E possibile specificare un lease-time! Un rage valido di indirizzi IP da assegnare. Virtual Server Control! E possibile redirigere le macchine esterne verso macchine diverse, selezionandole per servizio Filtri su MAC Address! E possibile filtrare gli accessi a determinati servizi, limitandone l uso a particolari indirizzi (fisici).

17 Cose da tenere presenti! Tutte le WLAN devono essere considerate insicure.! Mai inserire una WLAN all interno del perimetro protetto dal firewall LAN.! Utilizzare WEP (128+). "E un ottimo deterrente per gli ScriptKiddie.! Non lasciare le impostazioni di Default "SSID "WEP Key MITM è sempre possibile!! Alice e Bob fanno parte della nostra WLAN.! Trudy (intruder) può intercettare, cancellare, aggiungere messaggi, modificare, etc. Alice data sender channel Trudy data, control messages receive r Bob data Network Layout Network Layout (2)

18 L uomo non impara dai suoi sbagli!! Molti degli attacchi non sono nuovi!! IPSec - problemi simili [Bel96]! SSH - problemi sul CRC!! M$ PPTP - problema sull RC4 Referenze! Dott. Costantino Pistagna - " <valvoline at vrlteam dot org> " <pistagna at dmi dot unict dot it>! Airsnort - airsnort.shmoo.com! Kismet - WepAttack - wepattack.sourceforge.net! Net-SNMP - net-snmp.sourceforge.net! Slides available at: "http://www.dmi.unict.it/~pistagna Crediti! Guido Bolognesi - Sikurezza.org - Quiang Wang! Vincent Bieri

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

802.11: modulazioni a confronto

802.11: modulazioni a confronto 802.11: modulazioni a confronto Normando Marcolongo 20 dicembre 2003 Tivoli 1 Obiettivi dell intervento Cenni sulle tecniche di Spread Spectrum Quali modulazioni vengono impiegate nello strato fisico dei

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Wireless Wireless Hacking Hacking

Wireless Wireless Hacking Hacking Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Un analisi dei problemi del WEP

Un analisi dei problemi del WEP ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Sicurezza delle reti wireless Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Lo standard 802.11 approvato nel 1997 da IEEE nel 1999 ratificati gli standard 802.11a e 802.11b 802.11b:

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps DSL-G604T Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps Il dispositivo DSL-G604T è un router ADSL con access point Wireless a 2.4 GHz e con switch a 4 porte Fast Ethernet incorporati. L'access

Dettagli

ProCurve Radio Port 230

ProCurve Radio Port 230 La ProCurve Radio Port 230, con integrato il supporto per le funzioni wireless IEEE 802.11a e IEEE 802.11g, è in grado di lavorare congiuntamente ai moduli ProCurve Wireless Edge Services xl e zl, per

Dettagli

Buone pratiche sulla sicurezza della rete

Buone pratiche sulla sicurezza della rete LIBRO BIANCO Buone pratiche sulla sicurezza della rete 2015 CEDIA INDICE 01 Ambito di applicazione 3 02 Introduzione 4 03 Proteggere il router da un attacco dalla WAN (internet) 5 04 Proteggere la LAN

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

Wireless Security Auditing Torino 8 Febbraio 2007

Wireless Security Auditing Torino 8 Febbraio 2007 Wireless Security Auditing Torino 8 Febbraio 2007 KPMG IT ADVISORY 1 Agenda Wi-Fi: introduzione agli standard Introduzione ai protocolli di sicurezza Debolezze dei protocolli di sicurezza Wi-Fi Tool di

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

Reti di Calcolatori. Protocolli data link layer per Wireless LAN

Reti di Calcolatori. Protocolli data link layer per Wireless LAN Reti di Calcolatori Protocolli data link layer per Wireless LAN SOMMARIO Introduzione Protocolli 802.11 Aspetti legati alla Sicurezza nel wireless 2 Introduzione Wireless ( senza filo ) le informazioni

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 7 - La comunicazione wireless Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

Network di Apple AirPort

Network di Apple AirPort Network di Apple AirPort 1 Indice Capitolo 1 4 Introduzione a AirPort 6 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility AirPort 7 Estensione del raggio di portata del

Dettagli

USARE UN DISPOSITIVO WEPA IN CLIENT MODE

USARE UN DISPOSITIVO WEPA IN CLIENT MODE USARE UN DISPOSITIVO WEPA IN CLIENT MODE APPLICAZIONE: CONNESSIONE DEL SITEMANAGER AD INTERNET Per connettere il Sitemanager ad Internet tramite un Access-Point esistente è necessario configurare un dispositivo

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

SecLab. laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety.net

SecLab. laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety.net Anno I - numero 1-17 gennaio 2003 Wireless LAN: pros and cons di Sandro Fontana - sfontana@secure-edge.com Come vi sentireste se il responsabile della rete aziendale vi mostrasse con orgoglio alcuni socket

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

Reti dati senza fili

Reti dati senza fili Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica Attacchi a reti WEP Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 9 Maggio 2011 Scaletta 1 Prerequisiti RC4 Initialization vectors 2 Introduzione Uso di RC4

Dettagli

assioma sa Via Vergiò 8 Breganzona Tel +41 (0)91 961 21 61 Fax +41 (0)91 961 21 62 www.assioma.ch Wireless LAN: usi ed abusi

assioma sa Via Vergiò 8 Breganzona Tel +41 (0)91 961 21 61 Fax +41 (0)91 961 21 62 www.assioma.ch Wireless LAN: usi ed abusi assioma sa Via Vergiò 8 CH-6932 Breganzona Tel +41 (0)91 961 21 61 Fax +41 (0)91 961 21 62 www.assioma.ch Wireless LAN: usi ed abusi Agenda TECNOLOGIA SCENARI D IMPLEMENTAZIONE PROBLEMATICHE DI SECURITY

Dettagli

Wireless LAN IEEE 802.11. Wireless LAN: perchè? Wireless Storia. Funzionalità, protocolli, (in)sicurezza

Wireless LAN IEEE 802.11. Wireless LAN: perchè? Wireless Storia. Funzionalità, protocolli, (in)sicurezza Wireless LAN IEEE 802.11 Funzionalità, protocolli, (in)sicurezza 02/06/03 Wireless LAN: perchè? Indubbia facilità d uso: consente di accedere alle risorse di rete senza essere vincolati a cavi, presenza

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno

Dettagli

Tecnologia Wireless MAXg

Tecnologia Wireless MAXg Tecnologia Wireless MAXg Il massimo in fatto di portata, prestazioni, sicurezza e semplicità per le reti 802.11g La tecnologia La tecnologia wireless è senza dubbio diventata onnipresente nel nostro ambiente

Dettagli

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Soluzione HOT SPOT Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Chi viaggia per lavoro molto spesso ha la necessità di scaricare posta, inviare e-mail, trasmettere

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

DIFENDIAMO LA NOSTRA WLAN

DIFENDIAMO LA NOSTRA WLAN DIFENDIAMO LA NOSTRA WLAN Scritto da Matteo Giardino Le WLAN (Wireless Local Area Network) sono tutte quelle reti dove gli hosts (ovvero i computer che fanno parte della rete) sono collegati fra di loro

Dettagli

Sommario. Introduzione... ix. Capitolo 1 - La rivoluzione wireless... 1. Capitolo 2 - IEEE 802.11 in profondità... 9. Perché wireless è bello...

Sommario. Introduzione... ix. Capitolo 1 - La rivoluzione wireless... 1. Capitolo 2 - IEEE 802.11 in profondità... 9. Perché wireless è bello... Sommario Introduzione... ix Capitolo 1 - La rivoluzione wireless... 1 Perché wireless è bello... 1 Mobilità... 1 Flessibilità... 2 Convenienza... 2 Scalabilità... 2 Panoramica sulla tecnologia wireless...

Dettagli

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Glossario Wireless Network

Glossario Wireless Network Glossario Wireless Network 802.11 Lo standard IEEE per la connettivita wireless a 1 o 2 Mbps nella banda 2.4 GHz 802.11 a Lo standard IEEE per la connettivita wireless a 54 Mbps nella banda 5 GHz 802.11

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Scheda tecnica Firewall VPN Cisco RV110W Wireless-N Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Firewall VPN Cisco RV110W Wireless-N Il Firewall VPN Cisco RV110W Wireless-N

Dettagli

Introduzione. Capitolo 1: Introduzione al WiMAX

Introduzione. Capitolo 1: Introduzione al WiMAX Introduzione Questa tesi sarà organizzata in quattro capitoli dedicati interamente al WiMAX (Worldwide Interoperability for Microwave Access). Nel primo capitolo illustrerò i concetti generali della tecnologia,

Dettagli

Convegno Wi-Fi C.I.S.A.R. Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito

Convegno Wi-Fi C.I.S.A.R. Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito Argomenti L attuale normativa e le nostre Implementazioni Cosa vuol dire Wireless Lan Distanze coperte da una WWAN Cenni storici WWAN Esempi Pro

Dettagli

Network Monitoring. Utilizzare Cacti ed SNMP per il monitoraggio della rete. Gianluca Renzi. IT Integration and Security www.systemeng.

Network Monitoring. Utilizzare Cacti ed SNMP per il monitoraggio della rete. Gianluca Renzi. IT Integration and Security www.systemeng. Utilizzare ed per il monitoraggio della rete IT Integration and Security www.systemeng.it Linux Day Università di Cassino - 27 Ottobre 2012 Sommario Architettura MIB Versioni NET- Esempi Installazione

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Wireless LAN IEEE 802.11 Sicurezza dei protocolli wireless Stefano Zanero 25/04/06 Stefano Zanero 1/53 Wireless LAN: perchè? Indubbia facilità d uso: consente di accedere alle risorse di rete senza essere

Dettagli

Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy

Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy Nomadic Comunication AA 2008-2009 Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy Group N. 4 Marco Cattani, Matteo Chini Sommario Questo report vuole analizzare la sicurezza

Dettagli

Telecom & Capital Express

Telecom & Capital Express Telecom & Capital Express Managed Security Provider Fabrizio Croce Viale Gandhi, 23 10051 Avigliana (TO) Tel. 011-97.69.511 Fax. 011-97.69.500 fabrizio.croce@tc-express.it La sicurezza delle Wireless LAN:

Dettagli

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23 INDICE Introduzione 3 1. Reti wireless 5 1.1 Generalità sulle reti wireless 5 1.2 Il mezzo trasmissvo 6 1.3 La tecnologia Wireless Lan 6 1.4 Protocollo d accesso al mezzo 8 2. Sicurezza nella comunicazione

Dettagli

Nuove tecnologie per la PA: quale sicurezza?

Nuove tecnologie per la PA: quale sicurezza? Nuove tecnologie per la PA: quale sicurezza? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Cisco RV215W Wireless-N VPN Router

Cisco RV215W Wireless-N VPN Router Scheda tecnica Cisco RV215W Wireless-N VPN Router Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Cisco RV215W Wireless-N VPN Router Cisco RV215W Wireless-N VPN Router fornisce

Dettagli

SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE

SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE Roberto Bernazzani (roberto.bernazzani@unicatt.it) CRATOS (http://cratos.pc.unicatt.it) - Università Cattolica del Sacro Cuore di

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Configurazione di una connessione wireless -... Configurazione di una connessione

Configurazione di una connessione wireless -... Configurazione di una connessione Configurazione di una connessione wireless Da Guide@Debianizzati.Org. Indice 1 Configurazione di una connessione wireless 1.1 Rete Wireless protetta con WEP 1.2 Rete Wireless protetta con WPA VERSIONI

Dettagli

ADDENDUM MANUALE VOICEGATE SIP

ADDENDUM MANUALE VOICEGATE SIP MANUALE VOICEGATE SIP Il presente documento integra il Manuale Operativo rev. 2.0 del 09/2005 includendo le nuove features implementate con il rilascio del firmware ver. 2.27D19. 3. MENU DI CONFIGURAZIONE

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412 La connessione verso la rete Internet richiede interna da intrusioni esterne. Queste operazioni sono Le tre tipologie si differenziano principalmente per la presenza o meno del modem integrato per la connessione

Dettagli

Tornado 2440 Annex A Tornado 2441 Annex B. ADSL 2/2+ Wireless LAN Modem/Router. Manuale utente

Tornado 2440 Annex A Tornado 2441 Annex B. ADSL 2/2+ Wireless LAN Modem/Router. Manuale utente Tornado 2440 Annex A Tornado 2441 Annex B ADSL 2/2+ Wireless LAN Modem/Router Manuale utente INFORMAZIONI GENERALI Le caratteristiche del Router Ethernet Wireless a 4-Porte sono le 4 porte LAN e la capacità

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

Caratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE 802.11a (54 Mbps Wireless LAN) IEEE 802.11b (11 Mbps Wireless LAN)

Caratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE 802.11a (54 Mbps Wireless LAN) IEEE 802.11b (11 Mbps Wireless LAN) High-Power Wireless AC1750 Dual Band Gigabit PoE Access Point 450 Mbps Wireless N (2.4 GHz) + 1300 Mbps Wireless AC (5 GHz), WDS, Wireless client isolation, 27.5 dbm, wall-mount Part No.: 525787 Caratteristiche:

Dettagli

Progetto di rete: Capacity Planning

Progetto di rete: Capacity Planning Progetto di rete: Capacity Planning Il Capacity Planning comprende tutta una serie di attività, che vanno dal monitoraggio e controllo dei carichi di rete al design della topologia, mediante le quali si

Dettagli

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

54Mbps Wireless Network PCI Adapter

54Mbps Wireless Network PCI Adapter 54Mbps Wireless Network PCI Adapter GUIDA PER L UTENTE AVVERTENZE Abbiamo fatto di tutto al fine di evitare che nel testo, nelle immagini e nelle tabelle presenti in questo manuale, nel software e nell'hardware

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Firewall Cisco RV220W per la sicurezza della rete

Firewall Cisco RV220W per la sicurezza della rete Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici

Dettagli

Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it

Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it Lo standard 802.11 ( Wi Fi ) viene sempre più utilizzato per la creazione di LAN radio non cablate

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli