! Introduzione allo Standard ! Utilizzo e Configurazione! Analisi di Sicurezza.! Un AP agisce come una stazione base.!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "! Introduzione allo Standard 802.11.! Utilizzo e Configurazione! Analisi di Sicurezza.! Un AP agisce come una stazione base.!"

Transcript

1 Agenda Wi-Fi Networking (demistified) Costantino Pistagna - valvoline at vrlteam dot org! Introduzione allo Standard "Tecniche di modulazione in frequenza "Standard Presenti! Utilizzo e Configurazione! Analisi di Sicurezza "Il Wep e sue Problematiche "Alternative "Possibili Attachi! Possibili Schemi per una rete sicura! Domande & Risposte Introduzione allo standard ! Formalmente, il termine Wi-Fi era stato coniato per lo standard 2.4GHz/802.11b.! Adesso identifica qualunque rete Wireless che trasmette usando modulazioni SS.! Esistono vari standard: "802.11a (5GHz - 54Mbps) "802.11b (2.4GHz - 11Mbps) "802.11b+ (2.4GHz - 22Mbps con DSP) "802.11g (2.4GHz - 108Mbps) Utilizzo e Configurazione! Un AP agisce come una stazione base "Connette i vari clients / AP con gli altri! Un singolo AP "supporta sino a 30utenti "Copre circa 450Metri(interno) e 1.5Km(esterno)! La maggior parte degli AP, possono essere connessi tra loro attraverso Ethernet per formare un unica grande rete. "Roaming

2 Semplice Configurazione L integrazione semplifica il Layout Lo standard b Lo standard b! Utilizza segnali radio nella banda dei 2.4GHz "1, 2, 5.5, 11Mbit/s "11/14 canali sovrapposti " Il rapporto s/n richiesto è di 12dB " Modulato in HR-DSSS High Rate Direct Sequence Spread Spectrum Application Presentation Session Transport Network Data Link Physical b

3 Lo Spread Spectrum! Trasmissione Tradizionale " Più potenza possibile nello spettro più stresso possibile! Spread Spectrum " Uso di trasformazioni matematiche per disperdere lo spettro originale in uno spettro più largo. " Viene effettuata un operazione inversa in ricezione " Ogni distrurbo a banda stretta viene, in ricezione, trasformato in rumore bianco. Lo Spread Spectrum (2)! Effetti sulla banda di un SS: energia frequenza FH PHY! Cambio continuo e rapido di frequenza " Viene utilizzato un metodo di cambio pseudo-casuale! E necessario che mittente e ricevente siano sincronizzati! Era presente nei vecchi sistemi (1, 2Mbit) Come avviene il DSSS! CHIP è una cifra usata dal processo di dispersione. "Sono solo una parte della codifica e non portano informazione.! I flussi di chipping sono anche chiamati: " codici di rumore pseudo-casuale.! Devono essere generati ad una velocità molto più alta rispetto ai dati da trasmettere!

4 Come avviene il DSSS (2) Che posto hanno i canali? Mezzo Trasmittente TX RX Software Dati Sequenza da Spreadare Sequenza di chipping! 13 canali spaziati di 5MHz! Gran parte dell energia di una DSSS è concentrata in 22Mhz!! Per prevenire interferenze bisogna spaziare le celle di 5 canali (1Mhz ~ 1Canale) e la modulazione?! La modulazione usata per tramettere in DSSS è la DPSK! Non è la fase assoluta l informazione trasmessa, ma il cambiamento "Nessun cambiamento: 0 "Cambiamento di fase: 1! Non è necessario che TX e RX abbiano lo stesso riferimento di fase Caratteristiche di Sicurezza! Service Set Identifier (SSID) " Differenzia un AP da un altro. " E inviato con un beacon frame ogni secondo " I beacon frames viaggiano in chiaro!! I SSID di default sono ben conosciuti! " Linksys == linksys " CISCO == tsunami! E possibile configurare l AP in maniera che non invii il SSID.

5 Sistemi di autenticazione! Wi-Fi si basa sulle trasmissioni radio "Quindi, per definizione, un flusso radio è intercettabile da chiunque sia in prossimità del raggio di azione.! WEP: Wired Equivalent Privacy! EAP: Extensible Authentication Protocol! EAP-TLS: EAP-Transport Level Security! LEAP: Lighweight EAP (radius over EAP)! OPEN: Mamma!, voglio fare l hacker! Nessuna Autenticazione: /dev/null! Sono lo standard delle installazioni wifi! Comportamento diffuso in italia (e non solo)! I routers broadband degli ISP vengono configurati di default in questo modo. "Spesso un server DHCP assegna un indirizzo valido nella rete. "La navigazione anonima è assicurata. WEP for Dummies! Il client inizia inviando una richiesta di associazione all AP.! L AP risponde con un CText (in chiaro).! Il client, usando una chiave precedentemente concordata, cifra il testo e lo invia indietro all AP.! Se il testo cifrato matcha con quello dell AP, viene consentita la comunicazione. WEP! Client e Server concordano un segreto iniziale: preshared key K (40 o 104 bit).! E presente un seed iniziale (24bit) "Initialization Vector IV! K+IV == 64 o 128bit! Il pacchetto cifrato C viene generato così: Keystream [RC4] (IV,K)! (PlainText + IntegrityChk [CRC32]! RC4 è uno stream cypher

6 WEP (2)! Il MAC Address viene inviato in chiaro!! IV è in chiaro! Attacco di Brute Force! IV è di 24bit "Ci sono solo possibili IV. "Un AP con molti client, ripeterà gli IV spesso. "Ascoltando il traffico e conservando gli IV. duplicati è possibile inferire sulla chiave. "Abbastanza IV daranno la chiave globale. Perchè IV è debole?! L algoritmo di scheduling delle chiavi (KSA) di RC4, genera un IV basato sulla chiave.! Un bug nell implementazione del WEP di RC4 permette di generare IV deboli! E possibile ottenere informazioni circa I bytes della chiave che hanno generato l IV.! Collezionando abbastanza IV deboli è possibile risalire alla chiave originale. Cracking! Per ogni byte della chiave, ci sono 256 IVs deboli " Chiave(13bytes) * 256 == 3315 pacchetti! Non è sempre necessario aspettare tutti i pacchetti per trovare una chiave debole!

7 Cracking crack -l 128 snorted Reading packets Performing crack, keysize=128bit, Breadth=1 Key Byte 0: 256 samples Key Byte 1: 256 samples Key Byte 2: 256 samples Key Byte 3: 256 samples Check samples: 4 GOT KEY! Hex=5a:5a:5a:5a:5a:5a:5a:5a:5a:5a String= ZZZZZZZZZZ Replay Attack! Una volta sniffato, un frame WEP può essere rispedito al mittente.! Il frame sarà decifrato e processato dall AP come l originale.! I protocolli stateless (UDP: NFS, NTP, ) sono particolarmente indicati per quest attacco. Replay Attack! Possiamo spingerci oltre!! Il frame può essere modificato. "Flippando un bit nella parte in chiaro. "Flippando un bit nel frame WEP! Viene utilizzato un CRC32 come integrity check "CRC è lineare! CRC(X!Y) = CRC(X)! CRC(Y) RC4(k, X!Y) = RC4(k, X)!Y L oracolo a cena! Gli AP cifrano i pacchetti che vengono dalla LAN prima di inviarli in etere. "La LAN potrebbe avere accesso ad internet! Inviamo pacchetti noti via internet ad un nodo wireless. "Eureka!, testo in chiaro conosciuto

8 Attacco da più fronti Il punto di vista dell attaccante! E necessaria una scheda che vada in RF Mode. "Prism2, Prism2.5, Orinoco, Cisco Aironet.! E necessario ricompilare tools quali ethereal per avere supporto wiretap capture.! Libcap deve essere della stessa versione richiesta dal tool di war driving. Kismet && WepAttack! Kismet "Cattura pacchetti in formato libpcap. "I pacchetti possono essere letti da WepAttack. "Files separati per pacchetti deboli e normali.! WepAttack "Attacco da un solo pacchetto. "E necessaria una wordlist per il bruteforce. "Il bruteforce può richiedere molto tempo. Airsnort! Cattura pacchetti interessanti.! Prova a trovare la chiave WEP in realtime.! Può trovare chiavi ASCII o HEX.! Utilizza l attacco per IV proposto da: "Shamir, Mantin, Fluhrer

9 Kismet vs. Airsnort Risultati! Kismet && WepAttack "Non trovano la chiave WEP! Airsnort "Recupera chiavi a 64-bit e 128-bit! Difficoltà? "Effettuare il download del programma "Installarlo per il proprio SO "Eventualmente, installare/aggiornare le librerie. WPA - WiFi Protected Access! WPA è una specifica basata su standards di sicurezza preesistenti! Si basa su un subset dello standard i "802.1x && EAP (Autenticazione Mutuale) "TKIP (cifratura dei dati) "MIC (integrità dei dati) WPA - Come funziona? 1. Il Client invia un messaggio di start all AP, il quale ne richiede l identità. 2. Il Client risponde con un pacchetto di identifica che l AP invia al server di autentica. 3. Il server di autentica, invia un pacchetto di ACCEPT all AP. 4. L AP autorizza la comunicazione ed apre una porta per il Client. 4

10 TKIP! Compatibile all indietro con WEP.! Crea più materiale da passare ad RC4. " 48-bit IV " 128-bit key " MIC (integrità del messaggio) per una più alta consistenza dei messaggi TKIP - Come funziona?! Le chiavi temporali vengono cambiate dinamicamente. " Difficile da crackare in Brute Force. " Ogni pacchetto usa un IV diverso Il keystream è diverso per ogni pacchetto " Viene incluso il MAC-Address del mittente MAC-Address + IV (48-bit) + Key (128-bit) " E possibile fare modifiche al protocollo attraverso un aggiornamento di firmware! TKIP - flow La chiave cambia ogni pachetti. SNMP: Cosa è?! Simple Network Management Protocol "E usato per accedere e manipolare variabili tipate organizzate in tabelle o gruppi.! Ogni variabile è identificata da un OID univoco. "Un OID è una sequenza di numeri che identificano un percorso all interno di un albero.! SNMP tipicamente, gira su UDP (stateless).

11 SNMP: Tools disponibili! Tools a basso livello generici: "snmpget, snmpwalk,! API a basso livello generiche: "winsnmp, libsnmp, snmp++,! Browsers di MIB! Quello che realmente serve è un tool specifico per un operazione. "Che la faccia bene! Obiettivi di SNMP! Portabilità. " PC ed Embedded! L inclusione di un sistema di gestione deve essere economica. " Poco codice " Funzionalità Limitate! L estensione del sistema di gestione deve essere sempre possibile. " Nuovi MIBs! La gestione deve essere affidabile " UDP, Connection Less, Operazioni SNMP MANAGER Operazioni SNMP MANAGER POLLING TRAPS GET / SET TRAP AGENTS AGENTS MIB MIB

12 SNMP Management! Una stazione di gestione SNMP deve includere: "Un interfaccia per l amministratore per monitorare e controllare lo stato della rete / dispositivi. "Applicazioni di gestione per analisi dei dati e gestione dei faults. "Corrispondenza dei comandi snmp con i reali comandi di controllo della rete (corrispondenza 1:1). "Un database dei MIBs di tutte le entità gestione dal sistema. Agenti SNMP! Prenderemo in considerazione il nostro caso: "Routers, Switch, Access Points, Hubs, Bridges.! Il manager / master è un software che dialoga con agenti.! Gli agenti: "Rispondono a richieste su variabili. "Rispondono a richieste sulla gestione di azioni. "Possono rispondere ad eventi asincroni di gestione non sollecitata di eventi (traps). MIB! Ogni risorsa è rappresentata come oggetto (variabile).! Management Information Base (MIB) " È l insieme degli oggetti che un agente mantiene.! Gli oggetti sono standardizzati tra gli apparecchi (routers, bridges, etc.)! Un manager/master controlla la rete " Richiedendo periodicamente valori dai MIBs. " Modificando valori all interno dei MIBs. Primitive SNMP 1.Get - Recupera un valore di un oggetto dall agente. 2.Set Modifica il valore di un oggetto di un agente. 3.Notify L agente notifica il master circa particolari cambiamenti di oggetti.

13 SNMP: Protocol Layout SNMP: Cenni sul protocollo! Designato per stare a livello applicativo.! Pensato per essere facilmente implementabile! Consumo ridotto di CPU e Banda.! SNMP # UDP # IP # data link layer (ethernet)! Ogni agente deve implementare SNMP, UDP, IP.! Messaggi SNMP: 1. GetResponse 2. GetNextResponse 3. SetRequest 4. GetResponse 5. Trap SNMP v1, v2, v3 SNMP e Community SNMPv1 PDU GetRequest GetRequest SetRequest GetResponse Trap SNMPv2 PDU GetRequest GetRequest GetBulkRequest SetRequest InformRequest Response SNMPv2-Trap Direction Manager to agent Manager to agent Manager to agent Manager to agent Manager to manager Agent to manager or Manage to manager(snmpv2) Agent to manager Description Request value for each listed object Request next value for each listed object Request multiple values Set value for each listed object Transmit unsolicited information Respond to manager request Transmit unsolicited information! SNMP fornisce solo un mezzo di sicurezza rudimentale attraverso il concetto di community.! SNMP Community " Relazione tra Agente e Manager. " Mantenuta localmente sull agente. " Lista di managers con privilegi di accesso associati.! Ogni agente controlla il proprio MIB " Servizio di Autentica - quali manager possono accedere e come. " Politiche di Accesso. " Servizio Proxy - Può significare implementare servizi di autentica per altre periferiche.

14 SNMP: Politiche di Accesso SNMP: Concetti d amministrazione! SNMP MIB view un sott insieme degli oggetti.! SNMP access modes: Read-Only, Read- Write! SNMP profilo community == "SNMP MIB view + access-mode! SNMP politica d accesso == "SNMP community + SNMP community-profile SNMP v3! SNMPv3 definisce un modello di sicurezza da usare in congiunzione con SNMP v1 o v2. Disabilitare il SSID! Il SSID viene inviato in broadcast ogni secondo! Disabilitarlo, può rendere difficili capire che c è un AP.! Se qualcuno ci sniffa in ogni caso lo vedrà. " Il SSID viaggia in chiaro insieme ai pacchetti.

15 Abilitare il WEP! Il WEP è il protocollo di crittografia standard.! Non è LA soluzione, ma abilitarlo scoraggerà ugualmente I malintenzionati non motivati. Scegliere il Canale! Scegliere con cura il canale.! Esistono tools, che creano AP finti, per inondare la rete di falsi positivi. Scegliere il Canale! Scegliere con cura il canale.! Esistono tools, che creano AP finti, per inondare la rete di falsi positivi. La rete WAN! Abbiamo la possibilità di connettere il nostro AP/Switch ad una rete WAN " IP Dinamico " IP Statico " PPPoE, PPtP, BigPond Cable! MAC Address Cloning

16 PPPoE ed ADSL DHCP Server! E possibile specificare un lease-time! Un rage valido di indirizzi IP da assegnare. Virtual Server Control! E possibile redirigere le macchine esterne verso macchine diverse, selezionandole per servizio Filtri su MAC Address! E possibile filtrare gli accessi a determinati servizi, limitandone l uso a particolari indirizzi (fisici).

17 Cose da tenere presenti! Tutte le WLAN devono essere considerate insicure.! Mai inserire una WLAN all interno del perimetro protetto dal firewall LAN.! Utilizzare WEP (128+). "E un ottimo deterrente per gli ScriptKiddie.! Non lasciare le impostazioni di Default "SSID "WEP Key MITM è sempre possibile!! Alice e Bob fanno parte della nostra WLAN.! Trudy (intruder) può intercettare, cancellare, aggiungere messaggi, modificare, etc. Alice data sender channel Trudy data, control messages receive r Bob data Network Layout Network Layout (2)

18 L uomo non impara dai suoi sbagli!! Molti degli attacchi non sono nuovi!! IPSec - problemi simili [Bel96]! SSH - problemi sul CRC!! M$ PPTP - problema sull RC4 Referenze! Dott. Costantino Pistagna - " <valvoline at vrlteam dot org> " <pistagna at dmi dot unict dot it>! Airsnort - airsnort.shmoo.com! Kismet - WepAttack - wepattack.sourceforge.net! Net-SNMP - net-snmp.sourceforge.net! Slides available at: "http://www.dmi.unict.it/~pistagna Crediti! Guido Bolognesi - Sikurezza.org - Quiang Wang! Vincent Bieri

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Un analisi dei problemi del WEP

Un analisi dei problemi del WEP ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Reti di Calcolatori. Protocolli data link layer per Wireless LAN

Reti di Calcolatori. Protocolli data link layer per Wireless LAN Reti di Calcolatori Protocolli data link layer per Wireless LAN SOMMARIO Introduzione Protocolli 802.11 Aspetti legati alla Sicurezza nel wireless 2 Introduzione Wireless ( senza filo ) le informazioni

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 7 - La comunicazione wireless Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

Buone pratiche sulla sicurezza della rete

Buone pratiche sulla sicurezza della rete LIBRO BIANCO Buone pratiche sulla sicurezza della rete 2015 CEDIA INDICE 01 Ambito di applicazione 3 02 Introduzione 4 03 Proteggere il router da un attacco dalla WAN (internet) 5 04 Proteggere la LAN

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps DSL-G604T Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps Il dispositivo DSL-G604T è un router ADSL con access point Wireless a 2.4 GHz e con switch a 4 porte Fast Ethernet incorporati. L'access

Dettagli

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica Attacchi a reti WEP Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 9 Maggio 2011 Scaletta 1 Prerequisiti RC4 Initialization vectors 2 Introduzione Uso di RC4

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

assioma sa Via Vergiò 8 Breganzona Tel +41 (0)91 961 21 61 Fax +41 (0)91 961 21 62 www.assioma.ch Wireless LAN: usi ed abusi

assioma sa Via Vergiò 8 Breganzona Tel +41 (0)91 961 21 61 Fax +41 (0)91 961 21 62 www.assioma.ch Wireless LAN: usi ed abusi assioma sa Via Vergiò 8 CH-6932 Breganzona Tel +41 (0)91 961 21 61 Fax +41 (0)91 961 21 62 www.assioma.ch Wireless LAN: usi ed abusi Agenda TECNOLOGIA SCENARI D IMPLEMENTAZIONE PROBLEMATICHE DI SECURITY

Dettagli

Telecom & Capital Express

Telecom & Capital Express Telecom & Capital Express Managed Security Provider Fabrizio Croce Viale Gandhi, 23 10051 Avigliana (TO) Tel. 011-97.69.511 Fax. 011-97.69.500 fabrizio.croce@tc-express.it La sicurezza delle Wireless LAN:

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Wireless LAN IEEE 802.11 Sicurezza dei protocolli wireless Stefano Zanero 25/04/06 Stefano Zanero 1/53 Wireless LAN: perchè? Indubbia facilità d uso: consente di accedere alle risorse di rete senza essere

Dettagli

Network di Apple AirPort

Network di Apple AirPort Network di Apple AirPort 1 Indice Capitolo 1 4 Introduzione a AirPort 6 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility AirPort 7 Estensione del raggio di portata del

Dettagli

USARE UN DISPOSITIVO WEPA IN CLIENT MODE

USARE UN DISPOSITIVO WEPA IN CLIENT MODE USARE UN DISPOSITIVO WEPA IN CLIENT MODE APPLICAZIONE: CONNESSIONE DEL SITEMANAGER AD INTERNET Per connettere il Sitemanager ad Internet tramite un Access-Point esistente è necessario configurare un dispositivo

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Glossario Wireless Network

Glossario Wireless Network Glossario Wireless Network 802.11 Lo standard IEEE per la connettivita wireless a 1 o 2 Mbps nella banda 2.4 GHz 802.11 a Lo standard IEEE per la connettivita wireless a 54 Mbps nella banda 5 GHz 802.11

Dettagli

Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy

Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy Nomadic Comunication AA 2008-2009 Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy Group N. 4 Marco Cattani, Matteo Chini Sommario Questo report vuole analizzare la sicurezza

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che

Dettagli

Reti dati senza fili

Reti dati senza fili Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

DIFENDIAMO LA NOSTRA WLAN

DIFENDIAMO LA NOSTRA WLAN DIFENDIAMO LA NOSTRA WLAN Scritto da Matteo Giardino Le WLAN (Wireless Local Area Network) sono tutte quelle reti dove gli hosts (ovvero i computer che fanno parte della rete) sono collegati fra di loro

Dettagli

SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE

SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE Roberto Bernazzani (roberto.bernazzani@unicatt.it) CRATOS (http://cratos.pc.unicatt.it) - Università Cattolica del Sacro Cuore di

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Tecnologia Wireless MAXg

Tecnologia Wireless MAXg Tecnologia Wireless MAXg Il massimo in fatto di portata, prestazioni, sicurezza e semplicità per le reti 802.11g La tecnologia La tecnologia wireless è senza dubbio diventata onnipresente nel nostro ambiente

Dettagli

Convegno Wi-Fi C.I.S.A.R. Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito

Convegno Wi-Fi C.I.S.A.R. Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito Argomenti L attuale normativa e le nostre Implementazioni Cosa vuol dire Wireless Lan Distanze coperte da una WWAN Cenni storici WWAN Esempi Pro

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Scheda tecnica Firewall VPN Cisco RV110W Wireless-N Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Firewall VPN Cisco RV110W Wireless-N Il Firewall VPN Cisco RV110W Wireless-N

Dettagli

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412 La connessione verso la rete Internet richiede interna da intrusioni esterne. Queste operazioni sono Le tre tipologie si differenziano principalmente per la presenza o meno del modem integrato per la connessione

Dettagli

Cisco RV215W Wireless-N VPN Router

Cisco RV215W Wireless-N VPN Router Scheda tecnica Cisco RV215W Wireless-N VPN Router Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Cisco RV215W Wireless-N VPN Router Cisco RV215W Wireless-N VPN Router fornisce

Dettagli

Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it

Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it Lo standard 802.11 ( Wi Fi ) viene sempre più utilizzato per la creazione di LAN radio non cablate

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno

Dettagli

Network Monitoring. Utilizzare Cacti ed SNMP per il monitoraggio della rete. Gianluca Renzi. IT Integration and Security www.systemeng.

Network Monitoring. Utilizzare Cacti ed SNMP per il monitoraggio della rete. Gianluca Renzi. IT Integration and Security www.systemeng. Utilizzare ed per il monitoraggio della rete IT Integration and Security www.systemeng.it Linux Day Università di Cassino - 27 Ottobre 2012 Sommario Architettura MIB Versioni NET- Esempi Installazione

Dettagli

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Soluzione HOT SPOT Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Chi viaggia per lavoro molto spesso ha la necessità di scaricare posta, inviare e-mail, trasmettere

Dettagli

Configurazione di una connessione wireless -... Configurazione di una connessione

Configurazione di una connessione wireless -... Configurazione di una connessione Configurazione di una connessione wireless Da Guide@Debianizzati.Org. Indice 1 Configurazione di una connessione wireless 1.1 Rete Wireless protetta con WEP 1.2 Rete Wireless protetta con WPA VERSIONI

Dettagli

Field-Tests per la realizzazione di HotSpot con reti 802.11.

Field-Tests per la realizzazione di HotSpot con reti 802.11. Field-Tests per la realizzazione di HotSpot con reti 802.11. Elio Salvadori, Danilo Severina Roberto Battiti, Renato Lo Cigno Maggio 2004 Technical Report # DIT-04-024 Nel periodo da Ottobre 2003 a Marzo

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23 INDICE Introduzione 3 1. Reti wireless 5 1.1 Generalità sulle reti wireless 5 1.2 Il mezzo trasmissvo 6 1.3 La tecnologia Wireless Lan 6 1.4 Protocollo d accesso al mezzo 8 2. Sicurezza nella comunicazione

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it IEEE 802.11b in breve IEEE 802.11b in breve Lo standard 802.11b è parte della famiglia degli standard IEEE 802 che riguarda le

Dettagli

Tornado 2440 Annex A Tornado 2441 Annex B. ADSL 2/2+ Wireless LAN Modem/Router. Manuale utente

Tornado 2440 Annex A Tornado 2441 Annex B. ADSL 2/2+ Wireless LAN Modem/Router. Manuale utente Tornado 2440 Annex A Tornado 2441 Annex B ADSL 2/2+ Wireless LAN Modem/Router Manuale utente INFORMAZIONI GENERALI Le caratteristiche del Router Ethernet Wireless a 4-Porte sono le 4 porte LAN e la capacità

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

WIRELESS USB 2.0 Terminale Wireless USB a 54Mbps MANUALE UTENTE www.hamletcom.com

WIRELESS USB 2.0 Terminale Wireless USB a 54Mbps MANUALE UTENTE www.hamletcom.com WIRELESS USB 2.0 Terminale Wireless USB a 54Mbps MANUALE UTENTE www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di seguire le norme d'uso e manutenzione

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Progetto di rete: Capacity Planning

Progetto di rete: Capacity Planning Progetto di rete: Capacity Planning Il Capacity Planning comprende tutta una serie di attività, che vanno dal monitoraggio e controllo dei carichi di rete al design della topologia, mediante le quali si

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Firewall Cisco RV220W per la sicurezza della rete

Firewall Cisco RV220W per la sicurezza della rete Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici

Dettagli

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Panoramica Q. Cos'è Cisco Configuration Assistant? A. Cisco Configuration Assistant è uno strumento intuitivo basato su PC per la configurazione della GUI, progettato per

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Tipologie di Network. Tipologie

Tipologie di Network. Tipologie Tipologie di Network reti locali (Local Area Network, LAN), di limitata estensione, che consentono di collegare tra loro dispositivi collocati nello stesso edificio o in edifici adiacenti; reti metropolitane

Dettagli

ADDENDUM MANUALE VOICEGATE SIP

ADDENDUM MANUALE VOICEGATE SIP MANUALE VOICEGATE SIP Il presente documento integra il Manuale Operativo rev. 2.0 del 09/2005 includendo le nuove features implementate con il rilascio del firmware ver. 2.27D19. 3. MENU DI CONFIGURAZIONE

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Nuove tecnologie per la PA: quale sicurezza?

Nuove tecnologie per la PA: quale sicurezza? Nuove tecnologie per la PA: quale sicurezza? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

Rete Wireless 2,4 Ghz. PCI adapter 54M WL-113. Guida rapida all'installazione

Rete Wireless 2,4 Ghz. PCI adapter 54M WL-113. Guida rapida all'installazione Rete Wireless 2,4 Ghz PCI adapter 54M WL-113 Guida rapida all'installazione Introduzione La presente scheda wireless è una scheda per LAN wireless compatibile con lo standard IEEE 802.11g. Il prodotto

Dettagli

Gestione e sicurezza nelle reti di calcolatori

Gestione e sicurezza nelle reti di calcolatori Reti di calcolatori Gestione e sicurezza nelle reti di calcolatori Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Gestione e sicurezza R14.1 Gestione della rete Controllo e monitoring della rete,

Dettagli

Introduzione al protocollo 802.11 (WiFi)

Introduzione al protocollo 802.11 (WiFi) ICT Security n.7 Dicembre 2002, n.8 Gennaio e n. 9 Febbraio 2003 p. 1 di 9 Introduzione al protocollo 802.11 (WiFi) Questo è il primo di due articoli in cui presenteremo alcuni aspetti tecnici dei protocolli

Dettagli

RETI WIRELESS. A cura di Agata Tringale

RETI WIRELESS. A cura di Agata Tringale RETI WIRELESS A cura di Agata Tringale 1 WIRELESS La nascita di Internet è stata senza ombra di dubbio una vera e propria rivoluzione, non solo dal punto di vista tecnologico, ma anche da quello socio-culturale.

Dettagli

Wireless Network Broadband Modem/router WL-108. Guida rapida all'installazione

Wireless Network Broadband Modem/router WL-108. Guida rapida all'installazione Wireless Network Broadband Modem/router WL-108 Guida rapida all'installazione La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente presente sul CD-ROM in dotazione

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Capitolo 3: Realizzazione di un ponte wireless

Capitolo 3: Realizzazione di un ponte wireless Capitolo 3: Realizzazione di un ponte wireless 3. Componenti 3.. Antenna Cisco AIR-ANT44S-R Figura 3. Caratteristiche dell AIR-ANT44S-R Si tratta di un antenna settoriale outdoor con un connettore RP-TNC.

Dettagli

Guida rapida all installazione

Guida rapida all installazione Guida rapida all installazione Wireless Network Broadband Router 140g+ WL-143 La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente contenuto nel CD-ROM in dotazione

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti

Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it 802-1-X-2007-1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Protezione delle reti LAN wireless

Protezione delle reti LAN wireless Reti LAN wireless Protezione delle reti LAN wireless 1 Crescita delle reti LAN wireless Fino a poco tempo fa, i prodotti per le reti LAN (Local Area Network) wireless venivano utilizzati principalmente

Dettagli

Network Management. Corso Reti ed Applicazioni Mauro Campanella

Network Management. Corso Reti ed Applicazioni Mauro Campanella Network Management Corso Reti ed Applicazioni Mauro Campanella Cos è il network management? Gli autonomous system (o network ): centinaia o migliaia di oggetti hardware e software che interagiscono Come

Dettagli

High Speed Traffic Capture with ntop. Riccardo Paterna

High Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org> High Speed Traffic Capture with ntop Riccardo Paterna 1 Who am I? Riccardo Paterna Network Evangelist at ntop.org President @System (www.atsystem.org) 2 Di cosa Parleremo? Il progetto ntop Cattura dei

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI ALLEGATO T2 AL CAPITOLATO D ONERI - TABELLE REQUITI MINIMI TABELLE REQUITI MINIMI REQUITI APPARATI TIPO A REQUITI GENERALI Apparato Modulare con backplane passivo, con CHASS montabile su rack standard

Dettagli