Attacchi DDoS basi e aspetti pratici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attacchi DDoS basi e aspetti pratici"

Transcript

1 basi e aspetti pratici Andrzej Nowak, Tomasz Potęga Artykuł opublikowany w numerze 1/2005 magazynu hakin9. Zapraszamy do lektury całego magazynu. Wszystkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie artykułu dozwolone pod warunkiem zachowania jego obecnej formy i treści. Magazyn hakin9, Software-Wydawnictwo, ul. Piaskowa 3, Warszawa, pl@hakin9.org

2 basi e aspetti pratici Andrzej Nowak, Tomasz Potęga La funzione dell attacco DoS (Denial of Service) è di impedire o mettere in difficoltà accesso al servizio scelto. DDoS (Distributed Denial of Service) è un DoS eseguito da più fonti contemporaneamente. Qui presentiamo le tecniche utilizzate dagli hacker per eseguire questo tipo di attacchi. Basi Gli attacchi DDoS sono utilizzati da anni sia dagli script-kiddies, sia dai crackers. Nel mondo reale un esempio di un attacco DDoS può essere l inserimento di una gomma da masticare in un buco di serratura oppure lo spegnere l interruttore della corrente ai vicini, ma di regola le conseguenze non sono gravi. Nel mondo dei computer invece le conseguenze degli attacchi DoS o DDoS possono essere molto serie: dalle interruzioni di servizi importanti alle gigantesche perdite fi nanziarie. Alcuni metodi semplici Un attacco DoS meno avanzato è packet fl ood. L'aggressore sfrutta il fatto di avere una connessione più veloce di quella del bersaglio e lo colpisce con una serie di pacchetti (per esempio echo ICMP, quindi ping) bloccando completamente la sua connessione ad Internet. Se sul computer del bersaglio funziona, per es. un server web, gli internauti avranno dei seri problemi a stabilire un collegamento con esso. Esistono anche varianti di questo tipo d attacco più avanzate, per es. bloccando un computer con frammenti di pacchetti UDP (vedi Cornice Protocollo IP frammentazione). In Windows 95 era famosa la fragilità a questo tipo di attacco e anche agli altri per i quali si utilizzano pacchetti scorrettamente costruiti. Dei buoni esempi illustranti come si può provocare la caduta di un sistema remoto sono (un Dall articolo imparerai cosa sono e come funzionano gli attacchi DDoS, come in pratica si eseguono alcuni tipi di attacchi DDoS, come funzionano i protocolli TCP/IP, UDP e ICMP, come, usando i raw socket, scrivere i programmi che spediscono i pacchetti costruiti IP. Cosa dovresti sapere per capire la prima parte dell articolo che descrive le basi di DDoS, è necessaria la conoscenza basilare nell ambito del sistema Linux e del funzionamento della rete, per capire la seconda parte dell articolo che descrive la creazione del programma che esegue un attacco, è necessaria l esperienza nella scrittura dei programmi che si servono dell interfaccia delle porte di rete. 10

3 La nascita del protocollo IP Supponiamo di avere due computer con le schede di rete connesse tramite il cavo di rete (Fig. 1). Cosa succede quando dal computer A vogliamo mandare dati al computer B (per esempio la frase uno due tre prova microfono)? Nel computer A ai dati va aggiunto qualche byte che contiene alcune informazioni rilevanti. Una di queste è il numero della scheda di rete del computer al quale indirizziamo i dati. Questa sequenza (i dati + l intestazione) la chiameremo frame. La scheda di rete del computer B, che ha ricevuto il frame, confronta l indirizzo lì contenuto (cioè il contrassegno numerico della scheda di rete) con il suo. Se gli indirizzi corrispondono, dal frame viene rimosso l intestazione e i dati vengono trasmessi al sistema operativo il quale decide cosa farne. Questo meccanismo (utilizzato per esempio dal protocollo Ethernet) permette anche di connettere più di due computer. L indirizzo di destinazione del frame viene inserito nell intestazione, arriverà a tutti i computer. Ognuno poi confronterà questo indirizzo con il proprio per capire se siano effetivamente loro i destinatari. È anche possibile connettere un maggiore numero di reti tra loro, basta utilizzare dell hardware apposito, il quale trasmetterà i frame da un cavo all altro. Il problema sorgerà quando vorremo collegare insieme delle reti che addotteranno standard diversi. Primo potrebbe verificarsi un problema di indirizzamento (le reti possono usare indirizzi in formati diversi, e quindi che l indirizzo di uno standard non potrà essere elaborato nel frame di un altro). Secondo se le reti usano il meccanismo di costruzione di frame differenti (per esempio, in uno standard l indirizzo può essere collocato all inizio dell intestazione, in un altro alla fine), l idea di trasferimento puramente meccanico del frame da un cavo all altro può risultare pessima (il computer che riceverà il frame non sarà capace di comprenderlo). Terzo le reti possono avere un limite massimo di dimensione del frame. Per risolvere questi problemi viene usato il protocollo IP (ingl. Internet Protocol) il protocollo di base utilizzato per la comunicazione tramite Internet. po vecchi e poco complicati) attacchi ping of death e teardrop. Ping of death assomiglia semplicemente al pacchetto echo ICMP, ma la sua dimensione supera i 64kB, quindi il pacchetto viene frammentato. L ultimo frammento non entra nel buffer che il sistema dedica al suo ricevimento e quindi dopo la ricezione del pacchetto il sistema si blocca oppure fa reset. Teardrop utilizza anche le imperfezioni nel meccanismo della frammentazione dei pacchetti IP. Quando la dimensione del pacchetto IP supera la grandezza maggiore sostenibile (ingl. Maximum Transfer Unit), il pacchetto viene diviso in parti nelle quali viene registrato un offset dei dati nel pacchetto originale. Se gli offset sono collocati nel modo in cui i frammenti del pacchetto si sovrappongono dopo essere riuniti, l effetto è simile a quello nel caso del ping of death. Un tipo di attacco DoS molto famoso, perché più effi cace, è quello SYN. Esso consiste nell utilizzo del limite del sistema remoto per le connessioni aperte a metà e dei limiti dell'hardware del sistema. Per capire cosa sono le connessioni aperte a metà guardiamo prima un metodo nel quale due computer stabiliscono una connessione TCP (vedi Three way handshake e Fig. 5). Il server rispedisce il pacchetto SYN+ACK all indirizzo sorgente indicato nel pacchetto SYN anche se esso è falso. Se capita su un computer funzionante, questo da parte sua può rispondere con il pacchetto RST (non avevo richiesto nessun collegamento). Gli indirizzi spoofati solitamente sono scelti in modo di stabilire quali computer non sono funzionanti o sono inesistenti. In questo caso il server deve aspettare il pacchetto ACK. Un semplice attacco di tipo SYN non ha bisogno di tanta banda, è soprattutto una minaccia alla stabilità del computer che è stato attaccato. La conseguenza della comparsa di una connessione aperta a metà è l allocazione delle risorse (per es. memoria, buffer). Se non si ha una connessione piena, queste risorse vanno sprecate. Effetti spettacolari di questi attacchi, li hanno sperimentati nel 2001 tanti portali americani, tra gli altri Yahoo, ebay, CNN ed etrade. Oggi i server possono sopportare e ricevere più connessioni aperte a metà di prima. Un attacco semplice SYN non basta per paralizzare il sistema, ma è suffi ciente che un cracker usi un numero maggiore di computer, le risorse del server attaccato siano comunque limitate. Attacchi distributed DoS Un attacco DDoS non è altro che un attacco DoS eseguito da tanti computer insieme. In quanto un attacco singolo DoS si riesce a scoprire e fermare, per un attacco DDoS non c è nessuna linea di difesa predisposta. Esso è quasi sempre incredibilmente effi cace e la sua sorgente è diffi cile da scoprire. Un esempio standard di un attacco di questo tipo è distributed packet fl ood, che consiste nell invio al computer vittima di un grande numero di pacchetti da tanti computer contemporaneamente. Anche se il sistema remoto non esaurisce le sue risorse rispondendo alle richieste può, nonostante tutto, risultare che i computer della sottorete non siano preparati a tutto questo traffi co. Fig. 1: I due computer connessi in rete scambiano il frame di Ethernet 11

4 Basi Se il sistema attaccato ha un collegamento più veloce, e gli aggressori non sono tanti, le conseguenze non saranno necessariamente serie. Se comunque abbiamo a che fare con degli attacchi su larga scala, p. es. provocati dai worm di Internet, non si può fare tanto per difendersi. Un altro esempio interessante dell attacco DDoS è smurf. Il nome proviene dal primo programma che ha utilizzato questa tecnica. Ogni sottorete IP ha il suo indirizzo di ricezione (broadcast), al quale vanno spediti i messaggi pubblici. Teoricamente al comunicato broadcast può rispondere qualsiasi macchina nell ambito di una data sottorete e quindi possono farlo tutte. Se si riesce a immettere all indirizzo broadcast un pacchetto echo ICMP (ping) con un pacchetto sorgente IP spoofato, tutte le risposte saranno indirizzate ad un solo computer. Un'altra volta abbiamo a che fare con attacchi possibili a causa di router mal confi gurati. I pacchetti inviati all indirizzo broadcast non dovrebbero essere fatti entrare dall'esterno alla rete, perché non hanno il diritto di trasmettere nessuna informazione utile. Le reti mal confi gurate quindi non fanno altro che rafforzare un attacco. Basta un computer che attacca inviando i pacchetti all indirizzo broadcast per paralizzare un router oppure un sistema remoto. Un attacco smurf è comunque facile da fermare. Esso utilizza il Fig. 2: Protocollo IP indirizzamento Protocollo IP indirizzamento Per risolvere il problema di indirizzamento, accennato in La nascita del protocollo IP, ogni computer che utilizza il protocollo IP ha un indirizzo non correlato con il numero fisico della scheda di rete per esempio Questo indirizzo (insieme con diverse informazioni utili) va situato all inizio dei dati che devono essere trasmessi come intestazione IP. La porzione dei dati contenenti l intestazione IP, la chiamiamo pacchetto IP. Se utilizziamo Ethernet questo pacchetto va inserito nel frame ethernet (aggiungiamo cioè al suo inizio un'intestazione che conterrà, tra l altro, l indirizzo fisico della scheda di rete del computer al quale inviamo i dati), dopodiché lo trasmettiamo in rete. In questo modo i dati verranno accompagnati da due intestazioni l intestazione IP e l intestazione Ethernet. Per trasmettere dati tra due computer che si trovano in reti diversee che utilizzano standard diversi (sulla Fig. le macchine 1 e 5) dobbiamo utilizzare la macchina che è connessa a tutte e due le reti (7). Nei dati inseriamo il pacchetto IP che va immesso nel frame della prima rete. Inviamo il frame alla macchina 7 la quale dopo averlo ricevuto estrae il pacchetto IP. Dopo aver decifrato l indirizzo IP il computer 7 sa che il pacchetto è stato indirizzato al computer 5, quindi lo trasmette in un frame della seconda rete e lo spedisce al computer 5. protocollo ICMP il quale si può bloccare sul router, ma è stato creato un variante dell attacco smurf chiamato fraggle che si basa sui pacchetti UDP echo. L utilizzo del protocollo UDP dà maggiori possibilità di successo all aggressione, perché questo protocollo viene utilizzato da tante applicazioni e spesso non può essere bloccato. La caduta di massa I rappresentanti classici degli strumenti della caduta di massa in Internet sono i worm. Mentre durante gli anni il principale obiettivo era quello di diffondersi rapidamente e l effetto DoS era solo un effetto collaterale, negli ultimi tempi invece sono comparsi dei programmi che hanno come scopo quello di eseguire un attacco DDoS. Ricordiamo i casi più famosi: Protocollo IP frammentazione Per risolvere, già accennato in La nascita del protocollo IP, il problema di invio dati tra le reti con una differente dimensione del frame, si fa uso della frammentazione dei pacchetti IP. Quando un pacchetto IP di grande dimensione deve essere spedito ad una rete che non permette i frame così grandi, questo viene suddiviso in due pacchetti più piccoli. Per permettere al computer destinatario di mettere tutte e due le parti in un insieme, ogni pacchetto IP è fornito di un identificatore nell intestazione (da 1 a 65536), un informazione sulla continuità del pacchetto (cioè se il destinatario si dovrà aspettare la ricezione di altri frammenti) e un'informazione sulla posizione originaria (prima della frammentazione) del frammento nel pacchetto. Dopo la frammentazione del pacchetto in due pezzi più piccoli, tutti e due avranno lo stesso valore nel campo IPID (identificatore). Il primo di essi conterrà una flag more fragments (informa che seguirà la seconda parte del pacchetto), il secondo un campo offset che includerà il come è stata effettuata la frammentazione e la sua fine. 12

5 La composizione dell intestazione IP La composizione del pacchetto IP è presentata nella Fig. 3. Questo schema va letto da sinistra a destra e dall alto verso il basso. Esempio: ogni pacchetto è composto da 4 bit (sulla Fig. è 0 3 bit), che indicano la versione del protocollo IP seguiti da i quattro bit che indicano la lunghezza del pacchetto etc. Il pacchetto IP contiene tutte le informazioni necessarie alla consegna del datagramma (del pacchetto). Affinché il pacchetto sia accettato correttamente deve contenere i dati giusti e corrispondere alla dimensione riportata nell intestazione essa non riguarda i dati contenuti nel pacchetto. Il campo lunghezza dell intestazione indica il numero dei caratteri di 32 bit nell intestazione, lunghezza totale signifi ca la lunghezza totale del datagramma in byte. Il campo protocollo... fornisce le informazioni sul protocollo d alto livello e consente al destinatario di leggere il pacchetto. Il campo versione indica la versione del protocollo IP (di solito 4 o 6). La somma di controllo Per calcolare la somma di controllo del pacchetto è necessario un accumulatore di 32 bit, nel quale facciamo la somma delle seguenti parole di 16 bit. Quando otteniamo un valore che supera il limite dei 16 bit, al risultato finale dei 16 bit aggiungiamo i contenuti maggiori dei 16 bit dell accumulatore. Se ancora una volta ci troviamo con una eccedenza, lo aggiungiamo alla somma che sottoporremo alla sottrazione e quindi otterremo la somma di controllo finale. Code Red si avvaleva della mancanza di una patch all interno di Microsoft IIS; gli effetti collaterali del suo agire (la scansione degli indirizzi nella ricerca di altri bersagli) furono consistenti Fig. 3: La composizione del pacchetto IP Fig. 4: Attacco di tipo smurf disturbi nel lavoro della rete mondiale. Nimda diffuso in più di un modo; come un fi le virus di cartella tradizionale, tramite gli allegati di posta, sfruttando la mancanza di una patch in IIS e anche tramite portamento del contenuto errato delle pagine web. Gli effetti del suo funzionamento furono grandi disturbi nell utilizzo e nel funzionamento di Internet. Blaster si diffondeva usando il buco nel sottosistema RPC dei sistemi Windows basati sul kernel NT; ha provocato danni notevoli, Spoofing Ogni pacchetto IP contiene nell'intestazione l indirizzo del computer mittente. Teoricamente questo indirizzo dovrebbe indicare il computer dal quale proviene il pacchetto. In pratica è anche possibile cambiare questo indirizzo con uno completamente diverso e il pacchetto, nonostante tutto, sarà spedito al destinatario. Questo avviene per colpa o per una errata confi gurazione dei router i quali non dovrebbero trasmettere pacchetti che provengono dalle reti estranee. Lo spoofing provoca delle diffi coltà per risalire al vero mittente del pacchetto. ma non un traffi co critico aggiuntivo nella rete. Il suo compito principale era di eseguire un attacco DDoS di tipo SYN verso la pagina web windowsupdate.com. MyDoom si diffondeva usando gli allegati della posta e del sistema P2P Kazaa. Il 1 febbraio 2004 ha iniziato con successo un attacco alla pagina (semplice HTTP GET). Da dove arrivano gli zombie? Per un attacco di successo DDoS c è bisogno di tante macchine che attaccano contemporaneamente. In che modo un aggressore costringe un grande numero di computer ad eseguire un comando? Ci sono due metodi: la conquista del controllo totale del computer, sfruttando di una falla nel sistema di sicurezza (come per esempio Blaster) oppure utilizzando uno specifico comportamento messo a disposizione da un sistema o da un protocollo dati (per esempio smurf). 13

6 Fig. 5: La composizione del pacchetto IP e TCP (semplifi cato) Fig. 6: La composizione del pacchetto TCP Three way handshake Il protocollo IP non dispone di metodi che permettono di assicurarsi che il pacchetto spedito sia realmente arrivato al destinatario. Se vogliamo avere questa sicurezza dobbiamo usufruire del protocollo TCP. TCP permette di ampliare le possibilità del protocollo IP. All interno dei pacchetti IP vanno messi i pacchetti con intestazione TCP (vedi Fig. 5 parte destra). Ognuno di questi pacchetti è composto da un pacchetto dati e da un intestazione contenente le informazioni necessarie sui dati che vanno inviati. Quando computer A spedisce al computer B un pacchetto di dati, questo gli può rispondere: OK, confermo la ricezione del pacchetto con numero di sequenza La stabilizzazione della connessione TCP tra i due computer comincia con accordo sul valore iniziale del numero di sequenza: A trasmette a B un pacchetto con l'informazione sul valore iniziale dal quale comincerà a numerare i suoi pacchetti (pacchetto SYN), B risponde con un pacchetto nel quale conferma la ricezione del pacchetto ricevuto (pacchetto ACK), B invia ad A un pacchetto con l informazione sul valore iniziale dal quale comincerà a numerare i suoi pacchetti (pacchetto SYN), A risponde con un pacchetto nel quale conferma la ricezione del pacchetto ricevuto (pacchetto ACK). I punti 2 e 3 possono anche avvenire contemporaneamente B può in un pacchetto confermare la ricezione del pacchetto ricevuto da A (ACK) e consegnare il suo numero iniziale di sequenza (SYN) inviando un pacchetto segnato di solito come SYN+ACK. La procedura di connessione è composta quindi da tre passi (vedi Fig. 7): Basi A invia a B un pacchetto SYN, B risponde con SYN+ACK, A risponde con pacchetto ACK. Fig. 7: Three way handshake nella versione giusta e sbagliata Questa procedura è chiamata Three way handshake (triplo scambio di mano). Per i particolari vedere le RFC 791 e RFC

7 Protocollo ICMP Internet Control Message Protocol è un altro (accanto a TCP) protocollo di rete che funziona ad un livello superiore all'ip. I pacchetti ICMP servono per verifi care se un dato computer è raggiungibile, per informare sui problemi di comunicazione ecc. I più diffusi sono due tipi di pacchetti ICMP: ICMP echo request e ICMP echo reply. Quando spediremo ad un indirizzo un pacchetto ICMP echo request il destinatario dovrebbe (non è obbligato) rispondere con un pacchetto ICMP echo reply. In questo modo (per esempio utilizzando lo strumento ping) possiamo controllare se un computer è raggiungibile. La composizione del pacchetto ICMP è mostrata nella Fig. 8. Sono stati scritti molti programmi i quali trasformano i personal computer in schiavi eseguenti ogni comando dell aggressore. I più famosi fi nora sono Trinoo, Tribe Flood Network, Stecheldracht, Shaft e TFN2000. Anche se questi software sono facili da scoprire con molti programmi antivirus, vengono comunque utilizzati e sono organizzati in rete gerarchica aspettando istruzioni su una porta specifi ca o nel canale della rete IRC. La maggior parte delle reti zombie il cui scopo principale era di eseguire un attacco DDoS venivano installate manualmente. Oggi questa mansione, l hanno acquisita i worm. Blaster ha infettato 600 mila computer circa, nel caso di MyDoom si parlava di un milione di zombie. Vale anche la pena di accennare che esiste un fenomeno simile ad un Protocollo UDP User Datagram Protocol, è simile a TCP o ICMP, funziona ad un livello superiore all'ip. Proprio come il protocollo TCP permette di stabilire la porta alla quale inviare i dati, ma è molto più semplice. UDP è un protocollo senza collegamento i pacchetti inviati possono non arrivare all obiettivo oppure arrivare in una sequenza diversa dalla quale sono stati inviati (in UDP non si conferma la ricezione dei dati). Fig. 8: La composizione del pacchetto ICMP attacco, anche se nonostante tutto, esso conduce ad una risposta negativa nell accesso ai servizi parliamo di slashdotting. Quando un famoso servizio di Internet mette un link a qualche pagina nella rete, la grande massa dei lettori non vede ora di vederla. Di solito la pagina non è molto conosciuta e l amministratore del server sul quale essa si trova non si aspetta una situazione di crisi. Nel momento dell improvvisa crescita della popolarità il sistema non è capace di servire tutte le richieste e rifi uta l accesso al servizio (HTTP) nonostante gli utenti non siano dei malintenzionati. Il nome di questo effetto deriva da un servizio americano Slashsdot ( il quale offre tanti link. Eseguire un attacco DDoS Proviamo ad eseguire un attacco DoS e qualche attacco DDoS in ambiente domestico. Ci serve una rete LAN e qualche computer. Per monitorare gli effetti dell attacco possiamo utilizzare strumenti quali iptraf, tcdump o ethereal. Per riprodurre in pratica gli argomenti che stiamo discutendo scriveremo un semplice programma dimostrativo. Le sue copie saranno installate sui computer dai quali partirà l attacco. Il segnale che consentirà al programma di iniziare l'attacco sarà la ricezione del pacchetto preparato. Come risposta il programma inizierà l invio dei pacchetti ICMP (con lo scopo di eseguire un attacco ICMP fl ood) oppure dei pacchetti SYN (attacco SYN fl ood). Quale tipo di pacchetti saranno inviati dipende dal nome utilizzato per avviare il programma. Dopo aver compilato il programma dovremo copiare la cartella eseguibile sotto i due nomi (syn_fl ood e icmp_fl ood) oppure creare due collegamenti simbolici conducenti alla cartella. Gli indirizzi sorgenti saranno estratti a caso utilizzeremo lo spoofi ng. Guardiamo ora l'algoritmo del funzionamento del programma synipmc.c presentato nella Fig. 9. Il programma comincerà a funzionare dal momento della verifi ca del nome utilizzato per avviarlo. Successivamente entrerà in standby, modalità dalla quale ascolterà i pacchetti in arrivo. Se troverà un pacchetto che conterrà il fl ood_indirizzo_ip, sarà richiamata la funzione corrispondente di quel tipo e l invierà all indirizzo_ip. Scriviamo programma Siccome il sistema operativo si occupa di servizi TCP/IP, la maggior parte dei programmi non intervengono nei titoli dei dati inviati e ricevuti. Se vogliamo, ad esempio cambiare l indirizzo del mittente, dobbiamo da soli costruire tutto il pacchetto insieme al titolo. Preparato in questo modo il pacchetto occorre ora spedirlo. Per fortuna il sistema oltre ai protocolli normali come PF _ INET, UDP o TCP, offre anche i raw socket. Utilizzando questo tipo di protocollo l utente è obbligato alla costruzione e all analisi dei pacchetti. Bisogna sottolineare che non tutti i sistemi operativi permettono di creare un protocollo aperto, i sistemi MS Windows sono limitati da questo punto di vista, quindi realizzeremo il nostro esempio utilizzando Linux. Prima di cominciare il lavoro suggeriamo ai lettori meno abili di approfondire la tecnica generale di programmazione delle porte. Socket e pacchetto IP Per creare un raw socket, come argomento alla funzione socket() mettiamo SOCK _ RAW. Il campo del 15

8 Fig. 9: Lo strumento per eseguire un attacco DDoS Basi protocollo può prendere il numero identifi cativo da uno qualsiasi dei protocolli IP. Può anche prendere il valore IPPROTO _ RAW il socket non è in questo caso abbinato ad un protocollo concreto e praticamente si può confi gurare liberamente in tutti i campi dell intestazione IP. Alcuni di essi (la lunghezza, la somma di controllo) sono comunque composti dal kernel, altri come per esempio indirizzo sorgente soltanto quando sono azzerati. A parte alcune eccezioni, il sistema non cambia il contenuto, né dell intestazione, e nemmeno i dati trasmessi dentro un pacchetto. Quindi la creazione del socket può essere rappresentata così: int sock=socket(pf_inet, SOCK_RAW, IPPROTO_RAW); In questo momento si può anche usare sendto() per inviare i dati: sendto(sock, pacchetto, dimensione del pacchetto,...); I protocolli IPPROTO _ RAW non possono essere utilizzati per ricevere dei dati in questo caso bisogna stabilire un concreto protocollo IP (come ICMP), oppure usare i socket PF _ PACKET. Per spedire il pacchetto dobbiamo prima costruirlo. In questo caso vale la pena utilizzare i file di apertura dalla sottocartella netinet tra questi troviamo ip.h, ip_icmp.h e tcp.h. Contengono le definizioni delle strutture corrispettive alle intestazioni dei protocolli corrispondenti. In questo modo invece di utilizzare spostamenti diretti possiamo servirci dei nomi simbolici molto più facili da leggere. Volendo configurare il campo Time To Live, cambiamo il nono byte del pacchetto IP: packet[8]=64; Non c è comunque bisogno di cercare dei valori offset, essi sono nascosti nel struct iphdr. ip_header->ttl=64; Cominciamo allora la creazione dell intestazione IP. Abbiamo bisogno di un buffer che conserverà il pacchetto e l indicazione del suo inizio: char packet[dimensione]; struct iphdr *ip_header =(struct iphdr *) packet; Ora vogliamo spedire un pacchetto standard della versione 4, attualmente la più popolare, del protocollo IP (IPv4): ip_header->version=4; con la lunghezza minima di 20 byte quindi di cinque parole da 32 bit: 16

9 ip_header->ihl=5; Dobbiamo necessariamente dare un valore al campo TTL, per permettere al pacchetto di fare un lungo viaggio in Internet: ip_header->ttl=64; Rimane quindi da confi gurare gli indirizzi sorgente e di destinazione: ip_header->saddr = sorgente ip_header->daddr = bersaglio Gli indirizzi IP qui vengono trattati come i numeri da 32 bit senza segno (corrispondenti al tipo u _ int32 _ t). Come abbiamo già accennato quando lasceremo il sorgente azzerato, il sistema metterà in questo posto il vero IP del mittente. Ora basta che il pacchetto sia trasmesso e al resto ci penserà il kernel. La tappa successiva dovrà essere la realizzazione dell'intestazione del protocollo di livello superiore. Pacchetto ICMP Cominciamo dalla richiesta ICMP echo request. Essa è utilizzata dal programma ping il sistema funzionante dovrebbe rispedire il pacchetto echo reply all indirizzo del mittente. Ricordiamo che l indirizzo sarà falso: l effetto sarà un sovraccarico aggiuntivo del computer attaccato. Confi guriamo l indicatore dell intestazione ICMP, sappiamo già che si trova subito dopo l intestazione IP: struct icmphdr *icmp_header =(struct icmphdr *) (packet + sizeof(struct iphdr)); Compiliamo il campo del tipo, grazie ai numeri fi ssi da ip_icmp.h non dobbiamo nemmeno sapere che la richiesta ha il numero 8. icmp_header->type=icmp_echo; Successivamente si presenterà un problema: la somma di controllo ICMP. Possiamo contarla similmente al suo corrispondente nell intestazione IP, ma possiamo farcela senza calcoli aggiuntivi. Vogliamo inviare un pacchetto, il più semplice possibile, composto soltanto dal campo tipo. Quindi possiamo supporre che il valore di questa somma di controllo sarà la semplice negazione ICMP _ ECHO: icmp_header->checksum=~icmp_echo; In questo momento abbiamo a disposizione un pacchetto corretto ICMP pronto da spedire. Pacchetto TCP È arrivato il momento di occuparci di un altro elemento il pacchetto TCP con la confi gurazione SYN. Cominciamo come sempre da un indicatore per l intestazione. Anche in questo caso lo troveremo subito dopo l intestazione IP: struct tcphdr *tcp_header =(struct tcphdr *) (packet + sizeof(struct iphdr)); Dobbiamo decidere il protocollo concreto della porta TCP, anzi, due porte: sorgente e di destinazione. Essa dovrebbe essere aperta sul computer che vogliamo attaccare, ma vogliamo far fi nta di stabilire la connessione normale, quindi in tutti e due i casi può essere utilizzata la stessa porta. Il richiamo della funzione htons() ci assicurerà l'adeguata successione dei byte al numero di porta di 16 bit: tcp_header->dest = tcp_header->source = htons(numer); La fl ag SYN deve essere attiva: tcp_header->syn=1; Il campo data offset è un calcolo camuffato della lunghezza del titolo ancora una volta 20 byte (5 parole): tcp_header->doff=5; Un ultima tappa sarà il calcolo della somma di controllo. Dobbiamo collocarla nel tcp _ header->check questo campo è stato chiamato diversamente che nel ICMP. Possiamo cominciare ad effettuare l attacco altri elementi rimanenti dell intestazione, li possiamo lasciare azzerati. Controllo remoto Sappiamo già come creare i pacchetti che vanno usati per l'attacco. È ora di preparare il meccanismo di controllo. Per la comunicazione saranno utilizzati i pacchetti ICMP. Li riceveremo tramite i protocolli aperti, ma questa volta confi gurando il protocollo: int listen_sock = socket(pf_inet, SOCK_RAW, IPPROTO_ICMP); Ora possiamo ricevere in standby i pacchetti ICMP in arrivo: int len=read(listen_sock, buffor, dimensione); L istruzione dell attacco sarà la sequenza inserita all interno dei dati: flood-a.b.c.d La presenza della parola fl ood all inizio dei dati ICMP rappresenta il comando di decodificazione dell indirizzo IP che si trova dopo il trattino (-) e l inizio dell attacco. Il più breve indirizzo IP scritto in questo modo occupa 7 byte, il più lungo 15. Aggiungendo a questo la dimensione delle intestazioni (di solito saranno 20 byte dell intestazione IP e 8 byte dell intestazione ICMP) otterremo il primo criterio secondo il quale possiamo decifrare i dati ICMP in arrivo. Se la dimensione sarà giusta, possiamo cercare il fl ood, dopo di che possiamo aspettarci l indirizzo. Per la sua conversione è molto utile la funzione standard inet _ aton(). Il campo s _ addr della struttura in _ addr, che permetterà a questa funzione di restituire gli esiti non è altro che l indirizzo IP della vittima pronto per essere inserito nell'intestazione: struct in_addr addr; inet_aton( , &addr);... flood(..., addr.s_addr,...); 17

10 # telnet indirizzo.bersaglio 6000 Trying indirizzo.bersaglio... telnet: connect to address indirizzo.bersaglio: Connection timed out Fig. 10: Attacco SYN Per inviare un comando del genere basta un semplice programma ping che sarà capace di aggiungere i dati al pacchetto. In questo modo però ci saranno dei limiti connessi: i dati possono avere il massimo di 16 bytes, ma bisogna darli in forma esadecimale. Possiamo comunque utilizzare il programma hping2 (funziona per qualsiasi pacchetto TCP/IP). Tra le tante opzioni che esso offre c è anche un metodo per collocare i dati nel pacchetto ICMP. Per questo serve il comando --sign catena (abbreviazione -e): # hping2 --icmp --count 1 --sign \ flood-indirizzo.bersaglio \ indirizzo.agente Realizziamo un attacco Per eseguire un attacco SYN occorre scrivere un programma più complicato: # gcc -o syn synicmp.c e successivamente farlo funzionare su ogni computer remoto. Servendosi del commando hping2 inviamo le informazioni sul bersaglio. Gli effetti sotto forma di connessioni rifi utate si vedono nel log dmesg sul computer della vittima (vedi Fig. 11). Proviamo a collegarci con la porta attaccata riceveremo un accesso negato. Per monitorare gli effetti dell attacco si possono utilizzare gli strumenti iptraf (per ICMP fl ood, smurf) e ethereal (per SYN), bisogna comunque ricordarsi che durante l attacco SYN ethereal smetterà di rispondere ai comandi perché sarà occupato a raccogliere i dati sulle connessioni. L effetto dell attacco SYN nel programma ethereal è rappresentato nella Fig. 10. Per quanto SYN fl ood da un collegamento di 128 bit non provocava il blocco del sistema durante i test, ma solo il rifi uto dell accesso al servizio, sorgenti con i collegamenti di 128 bit hanno provocato la scomparsa di qualsiasi segno di vita da parte del sistema stesso. Attacco ICMP Per realizzare un attacco ICMP bisognerebbe complicare il programma nel seguente modo: # gcc -o icmp synicmp.c Per iniziare l'attacco inviamo il pacchetto ICMP adeguatamente formulato utilizzando lo strumento hping2. Se vogliamo attivare insieme tutti gli zombie contemporaneamente in tutta la sottorete, inviamo il pacchetto ICMP non ad un solo indirizzo, ma al broadcast. # hping2 - icmp - count 1 - sign \ flood-indirizzo.bersaglio \ indirizzo.broadcast Basi Fig. 11: L effetto dell attacco SYN Sia gli attacchi ICMP realizzati utilizzando il nostro strumento, sia quelli di tipo smurf utilizzando hping2 (dai computer con le connessioni veloci) provocavano soltanto un aumento di carico del computer della vittima, un notevole calo della qualità di trasmissione e il rallentamento del 30 40% della connessione di 10Mbit. L attacco smurf differenzia poco da quello descritto sopra. Esso esige comunque una banda più larga del- 18

11 l aggressore perché invia una marea di pacchetti agli indirizzi broadcast delle diverse reti. Questa azione è facile da eseguire usando nuovamente hping2. # hping2 -icmp -i 1u \ -a indirizzo.bersaglio \ indirizzo.sottorete.di supporto Il parametro -i 1u ordina l invio dei pacchetti ogni microsecondo, l opzione -a indirizzo.bersaglio invece configura l indirizzo sorgente dei pacchetti all indirizzo della vittima in questo modo le arrivano risposte dalla rete di supporto. Come prima, sono necessari i privilegi dell utente root perché ad un utente qualsiasi non è permesso di cambiare le intestazioni. La chiave degli attacchi di tipo smurf è il trovare il supporto delle reti. Qualche anno fa esistevano più reti aperte e la ricerca di trasmettitori durava relativamente poco. Oggi bisogna sforzarsi di più per trovare un gruppo adeguato di computer. Può esserci d aiuto in questo caso la lettura del sito sul quale si trovano indirizzi dei più grandi amplificatori smurf in Internet. Gli effetti, similmente come nel caso dell attacco ICMP, si possono osservare utilizzando iptraf (il numero dei pacchetti ICMP drasticamente vasto). In rete Il tempo di risposta ai ping semplici dovrebbe aumentare a causa del sovraccarico della banda (collegamento) e del processore o, nei casi più estremi, la risposta potrebbe non arrivare mai. Il metodo alternativo I pacchetti presentati si possono generare utilizzando anche il programma sendip, che va avviato dalla linea di comando. In questo caso non c è bisogno di scrivere il programma vero e proprio, ma esistono molti lati negativi: sendip crea un solo pacchetto, bisogna dargli un indirizzo spoofato e non c è la possibilità di controllo remoto. Troveremo i pacchetti RPM ed i sorgenti sendip all indirizzo http: // sendip.html. Il formato completo dell avvio del programma è: # sendip [parametri del modulo] \ indirizzo_host Sendip dà la possibilità di costruire diversi tipi dei pacchetti di dati, anche TCP/IP o ICMP. Ad ogni protocollo corrisponde un frammento di codice caricato separatamente il modulo. Facciamo la scelta utilizzando l opzione -p. I nomi dei moduli protocollo UDP, protocollo IP, protocollo ICMP, protocollo TCP, un piccolo compendium riguardante TCP, IP e UDP, le posizioni Cisco riguardanti la difesa dagli attacchi SYN, un articolo sul tema della preparazione TCP/IP alla difesa dagli attacchi SYN, l autore Mariusz Burdach, una guida abbastanza competente sul tema DDoS. Un archivio delle descrizioni interessanti delle tecniche precedenti e degli strumenti DDoS: un compendium della conoscenza sul tema DDoS dell anno corrispondono ai nomi dei protocolli. Ricordiamoci che TCP ed IP sono due protocolli separati. Per spedire il traffi co TCP, bisogna caricare prima il modulo IP (-p ipv4... -p tcp). I parametri dei protocolli concreti vanno inseriti tramite chiavi aggiuntive. I più importanti (dal nostro punto di vista) parametri IPv4 (opzione -p ipv4) sono: -is indirizzo indirizzo di partenza, -id indirizzo indirizzo d arrivo. I parametri più importanti TCP (-p tcp) sono: -ts porta d uscita, -td porta d arrivo, -tfs 1/0 il controllo della fl ag SYN (attiva volutamente!). I parametri più impotranti ICMP (-p icmp) sono: -ct typ tipo del messaggio ICMP (volutamente echo request). Ecco un esempio dell invio del pacchetto echo request all indirizzo: # sendip -p ipv4 -is \ -p icmp Il pacchetto TCP SYN allo stesso indirizzo, con porta d arrivo 7000, può essere inviato in questo modo: # sendip -p ipv4 -is \ -p tcp -td 7000 Il programma sendip invia il pacchetto, dopodiché fi nisce il lavoro. Per organizzare un attacco possiamo scrivere un semplice script shell, ma la sua effi cienza darà molto a desiderare, quindi utilizzeremo un altro strumento. Suggeriamo l utilizzo del programma tcreplay ( tcpreplay.sourceforge.net) il quale tiene conto del traffi co in rete registrato da tcpdump. Un esempio concreto di realizzazione di un attacco del genere lo lasciamo come esercizio ai nostri lettori più curiosi. 19

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Word processor funzione Stampa Unione

Word processor funzione Stampa Unione Word processor funzione Stampa Unione La funzione Stampa unione permette di collegare un documento che deve essere inviato ad una serie di indirizzi ad un file che contenga i nominativi dei destinatari.

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

GENERALE. Cos è la rete IRC? Differenza tra Mirc e DeXdcc?

GENERALE. Cos è la rete IRC? Differenza tra Mirc e DeXdcc? F.A.Q. DeXdcc - Versione 1.0 GENERALE Cos è la rete IRC? IRC (Internet Relay Chat) è uno dei sistemi che ha spinto la comunicazione tramite Internet, serve per chattare in tempo reale e condividere files

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Gestione moderna delle fl otte

Gestione moderna delle fl otte Gestione moderna delle fl otte con TachoControl DATA Center Uso facile e sicuro dei dati via Internet. Informazioni per spedizionieri. 3 Nuove normative sui tachigrafi Introduzione del cronotachigrafo

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Express Import system

Express Import system Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express

Dettagli

Traduzione e adattamento a cura di Gylas per Giochi Rari

Traduzione e adattamento a cura di Gylas per Giochi Rari Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Luglio 2001 NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco; il presente documento è

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

ARCHIVIA PLUS - ARCHIFILE

ARCHIVIA PLUS - ARCHIFILE ARCHIVIA PLUS - ARCHIFILE Istruzioni per la configurazione e l uso del modulo di raccolta documenti Versione n. 2012.09.06 Data : 06/09/2012 Redatto da: Veronica Gimignani Approvato da: Claudio Caprara

Dettagli

Parole e espressioni del testo

Parole e espressioni del testo Unità 7 Istruzione e scuola In questa unità imparerai: a leggere un testo informativo sull iscrizione online nelle scuole italiane nuove parole ed espressioni l uso dei periodo ipotetico della realtà come

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Altro esempio di HTML

Altro esempio di HTML HTML (Hyper Text Markup Language) Linguaggio per descrivere una pagina di ipertesto Specifica come dovra apparire quando sara visualizzata, quali collegamenti contiene e dove portano Comando in HTML: riguarda

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

1.0 GUIDA PER L UTENTE

1.0 GUIDA PER L UTENTE 1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA BOZZA 23/07/2008 INDICE 1. PERCHÉ UNA NUOVA VERSIONE DEI MODULI DI RACCOLTA DATI... 3 2. INDICAZIONI GENERALI... 4 2.1. Non modificare la struttura dei fogli di lavoro... 4 2.2. Cosa significano

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli