Introduzione ai virus. Corso di Sicurezza delle reti e dei calcolatori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione ai virus. Corso di Sicurezza delle reti e dei calcolatori"

Transcript

1 Introduzione ai virus Davide Fabris Vincenzo Glave Corso di Sicurezza delle reti e dei calcolatori 1

2 Il malcode (malicious code) Una sequenza di codice progettata per danneggiare intenzionalmente un sistema o i dati che contiene o comunque alterare il suo normale funzionamento, all insaputa dell utente. 2

3 Categorie di malcode virus worm macro virus trojan horse malcode applet (hoax) html ActiveX 3

4 Virus Un malcode che: infetta altri file o dischi per replicarsi; altre caratteristiche: può danneggiare file o sistemi; può manifestarsi all utente; può fare niente di tutto questo; 4

5 Worm Un malcode che: non necessita di un host da infettare; tipicamente si diffonde tramite Internet ( , chat channels, file sharing, etc); può sfruttare vulnerabilities nei sistemi per infettarli e/o danneggiarli; 5

6 Trojan horse Un malcode che: si finge un applicazione lecita; viene eseguito intenzionalmente dall utente; oltre al normale funzionamento esegue operazioni dannose all insaputa dell utente (tipicamente apre una backdoor) sfruttando le vulnerabilities dei sistemi; nella versione pura non si replica; 6

7 Macro-virus Le macro sono sequenze di istruzioni progettate per semplificare ed automatizzare delle procedure all interno di programmi (Word, Excel, etc). Il macro virus consiste di una o più macro maligne, scritte in un linguaggio di programmazione per macro e allegate ad un documento. Si replica infettando altri documenti 7

8 Hoax Altrimenti noto come pseudo virus, è un falso allarme. Può essere intenzionale e spingere l utente a danneggiare inconsapevolmente il proprio sistema. 8

9 Malcode naming Nome: una stringa di testo contenuta nel codice o la località dove è stato scoperto CARO naming convention: Type o platform Family name Group name Variant Esempio: Win32.Sobig.F 9

10 Storia dei virus Viene coniato il termine computer virus A computer program that can affect other computer programs by modifying them in such a way as to include a (possibly evolved) copy of itself. 10

11 Storia dei virus: Brain Nome: Brain Tipo: virus Data di diffusione: 1986 dal Pakistan O.S. attaccabili: sistemi DOS Effetti dell infezione: replicazione Metodo di diffusione: boot sector infector Altre caratteristiche: Memory resident 11

12 Sequenza di boot da HD power on BIOS MBR OS boot Codice all interno di un chip ROM Esegue test e inizializzazione dell hardware (POST) Carica in memoria il Master Boot Record e la Partition Table che si trovano nel primo settore del disco L MBR localizza sulla Partition Table la prima entry bootable L MBR localizza il settore che contiene l OS boot code (il partition boot sector) e lo carica in memoria 12

13 Boot-infecting virus (1) Boot da floppy... Il virus (o il suo loader) si trova sul primo settore del floppy Il BIOS carica in memoria ed esegue il primo settore del floppy (quello che pensa essere il boot sector) Il virus è in memoria: ora deve infettare il PC. 13

14 Boot-infecting virus (2) Boot sector infector: Il virus è in memoria e può infettare altri floppy reboot... Il virus individua sull HD l OS boot sector, lo sposta e scrive al suo posto il proprio codice o una parte di esso (un loader) Il virus esegue l OS boot sector originale L MBR carica in memoria ed esegue il virus boot sector Il BIOS carica in memoria ed esegue l MBR 14

15 Boot-infecting virus (3) Partition table infector: Il virus è in memoria e può infettare altri floppy reboot... Il virus individua sull HD la partition table e modifica l indirizzo dell OS boot sector per farlo puntare al proprio codice Il virus esegue l OS boot sector originale L MBR carica in memoria ed esegue il virus boot sector Il BIOS carica in memoria ed esegue l MBR 15

16 Boot-infecting virus (4) MBR infector: L MBR carica in memoria ed esegue l OS boot sector Il virus è in memoria e può infettare altri floppy... Il virus individua sull HD l MBR, lo sposta e scrive al suo posto il proprio codice o una parte di esso (un loader) Il virus carica in memoria ed esegue l MBR originale Il BIOS carica in memoria ed esegue il virus al posto dell MBR reboot 16

17 (Non) memory resident virus Un virus non residente in memoria (transient) rimane attivo per un intervallo di tempo limitato durante il quale effettua le sue operazioni e poi termina. Più facile da implementare Meno efficace Un virus residente in memoria (resident) rimane attivo in memoria anche dopo l esecuzione dell host infetto e intercetta eventi di sistema in corrispondenza dei quali effettua le sue operazioni Più efficace Più difficile da implementare Più difficile da estirpare 17

18 Storia dei virus: Jerusalem Nome: Jerusalem.1808 Tipo: virus Data di diffusione: 1987 dall Italia O.S. attaccabili: sistemi DOS Effetti dell infezione: si attiva ogni venerdì 13 e cancella ogni programma mandato in esecuzione. Metodo di diffusione: file infector (.exe,.com) Altre caratteristiche: Memory resident Prepender 18

19 File-infecting virus (1) File execution... Il virus è incorporato in un file eseguibile (host file) Una volta arrivato sul PC viene eseguito quando (e se) il file viene eseguito 19

20 File-infecting virus (2) Transient virus:... Il virus cerca i file eseguibili non infettati e li infetta Il virus cede il controllo al programma host e termina 20

21 File-infecting virus (3) Memory resident virus:... Il virus cede il controllo al programma host e rimane residente in memoria Il virus intercetta system calls per individuare potenziali host e replicarsi. 21

22 Tecniche per infettare gli host Overwriting virus Parasitic virus Appending virus Prepending virus Inserting virus Cavity virus Companion virus 22

23 Overwriting virus header Program file Program file header Virus code E la tecnica più semplice L host file è danneggiato e inutilizzabile 23

24 Parasitic virus Si inserisce all interno dell host file modificandone la struttura. L host file non è danneggiato e rimane utilizzabile, almeno parzialmenteil virus può cedergli il controllo. La modifica della struttura del file richiede di conseguenza anche la modifica dell header. Tipi di parasitic virus: Appending virus Prepending virus Inserting virus Cavity virus 24

25 Appending virus header Program file Program file header Virus code 25

26 Prepending virus header Program file Program file header Virus code 26

27 Inserting virus Program file header Program file header Virus code 27

28 Cavity virus Program file header spazio inutilizzato Program file header Virus code 28

29 Companion virus Non modificano l host file. 1 tipo (tipico di DOS) 2 tipo (funziona con tutti gli OS) Host file: nomehost.exe Host file: nomehost.exe infezione infezione Virus: nomehost.com Quando l utente digita il nome del file senza specificare l estensione, in realtà l OS esegue il virus Host file: Virus: nomehost.ext nomehost.exe Quando l utente digita il nome del file anche specificandone l estensione, in realtà l OS esegue il virus 29

30 Routine utilizzabili Per infettare e danneggiare i sistemi, i virus possono: Accedere direttamente all hardware Utilizzare BIOS Interrupt routines Utilizzare le System Calls dell OS. 30

31 Storia dei virus: Stoned Nome: Stoned.Standard Tipo: virus Data di diffusione: 1987 Effetti dell infezione: visualizza il seguente messaggio: Your PC is now stoned! LEGALIZE MARIJUANA!, visibile nell MBR; può sovrascrivere una parte dei dati. Metodo di diffusione: MBR infector. Altre caratteristiche: Memory resident 31

32 Storia dei virus: Christma Exec Nome: Christmas Tree Exec Tipo: trojan horse Data di diffusione: Dicembre 1987 Effetti dell infezione: si finge una cartolina di Natale e, una volta eseguito, si autospedisce a tutti gli indirizzi della rubrica provocando un Denial of Network. Metodo di diffusione: via . 32

33 Storia dei virus: Internet Worm Nome: Internet Worm Tipo: worm Data di diffusione: 1988 dal MIT O.S. attaccabili: Unix (Berkeley v4) Effetti dell infezione: Ricerca nel sistema indirizzi di host locali e remoti. In alternativa li genera casualmente Per penetrare negli host remoti utilizza: Dictionary attack sulle password Buffer overflow sul servizio di finger. Trap-door su sendmail. Provoca DoS e DoN. Metodo di diffusione: via Internet. 33

34 Differenze Trojan/Worm Entrambi non infettano altri files I Trojan non prevedono un meccanismo di diffusione I worm contengono codice che gli permette di diffondersi in maniera efficace Molto spesso tendono a cooperare: un worm è spesso un trojan e un trojan viene spesso diffuso come worm(la differenza è quindi molto sottile) 34

35 Tipi di Trojan/Worm Remote Administration Backdoor Network redirect Distributed attack Denial of Service Password stealers Keyloggers 35

36 Remote Administration Il più pericoloso e dannoso Consente all hacker di avere il pieno controllo del computer infetto Composto da due parti distinte: Server memorizzato ed eseguito sull host da infettare Client utilizzato dall hacker per contattare il lato server Esempi: BackOrifice, Subseven 36

37 Backdoor(1) Tecnica meno sofisticata del RAT Tutti i RAT sono Backdoor ma non tutti i backdoor sono RAT Il controllo da parte dell hacker non è totale. Il worm/trojan si limita solo ad effettuare quello per cui è stato progettato Provvedono solitamente ad installare un servizio TCP (demone) fasullo sull host da attaccare e a comunicare all hacker l indirizzo IP della macchina compromessa 37

38 Backdoor(2) Esempio di backdoor trojan thing : Si copia all interno del file Netlog1.exe e modifica il System.ini Attende che il computer infetto sia on line per notificarlo all hacker con il messaggio Victim is online inviato attraverso ICQ Finchè il computer compromesso resta on-line l hacker puo effettuare l upload e l esecuzione di file 38

39 Network redirect Utilizza gli host compromessi come ponte per effettuare l attacco ad un determinato host Rende molto difficile risalire all host che ha generato un determinato attacco Utilizzato anche per rendere più complicato il lavoro di filtraggio dei firewalls 39

40 Distributed attack(1) Si diffonde rapidamente sul maggior numero di macchine possibile Prima di effettuare l attacco di massa attende l ordine dell hacker L attacco non è diretto alle macchine infettate Gli host infetti vengono congiuntamente utilizzati per attaccare uno specifico obiettivo 40

41 Distributed attack(2) Esempio Win32.TrinZombie : Si diffonde via e si camuffa dietro un innocuo giochino Apre la porta e attende comandi dall hacker Una volta attivato invia in continuazione pacchetti corrotti (malformed) ad un determinato host L host target spenderà tutto il suo tempo a tentare di rispondere ai pacchetti UDP ricevuti arrivando progressivamente al collasso 41

42 Denial of Service Spesso utilizzato in combinazione con altre tecniche Tenta di impedire agli utenti l accesso ad un determinato servizio Puo causare il collasso dell host infettato riempiendo il disco locale di migliaia di files Puo utilizzare l host compromesso come base per causare un Dos ad un host target prefissato (sommergendolo di richieste quali ad esempio mail, ping, pacchetti ICMP,UDP ecc.) Esempio di Dos può anche essere il mailbombing 42

43 Password Stealer Progettato per catturare le password inserite dall utente Memorizza le password in chiaro contenute all interno della cache Crea falsi messaggi di errore e invita l utente a inserire nuovamente la password Esempio: DUNPassword Attende che il computer effettui una connessione di accesso remoto Effettua una finta disconnessione ed invita l utente ad inserire la password Salva la password e la invia all hacker via 43

44 Keylogger Solitamente parte di Worm/Trojan più complessi Memorizza tutti i caratteri digitati all interno di un file solitamente criptato Il file giunge all hacker via oppure utilizzando altre tecniche (RAT) Grazie alle ridottissime dimensioni passa molto spesso inosservato 44

45 Storia dei virus: Michelangelo Nome: Stoned.Michelangelo Tipo: virus Data di diffusione: 1991 Diffusione: bassa Effetti dell infezione: Si attiva il 6 Marzo di ogni anno (data di nascita di Michelangelo) e distrugge i dati, sovrascrivendo vari settori del disco fisso. Metodo di diffusione: MBR infector. Altre caratteristiche: Memory resident 45

46 Storia dei virus: Concept Nome: WM.Concept Tipo: macro virus Data di diffusione: 1996 O.S. attaccabili: MS Windows Effetti dell infezione: Grazie alla macro AutoOpen viene eseguito automaticamente. Si replica utilizzando la macro FileSaveAs. Metodo di diffusione: documenti di MS Word. Altre caratteristiche: E il primo virus scritto per MS Word 46

47 Macro virus (1) Facile da scrivere, dato che i linguaggi per macro sono ad alto livello. Cross-platform, tra i sistemi compatibili con l applicazione che supporta le macro. Residente in memoria, finché l applicazione è in esecuzione. Di più facile distribuzione, dato che inserito all interno di documenti spesso condivisi tra gli utenti (doc Word,fogli Excel, etc...) 47

48 Macro virus (2) Il virus si trova sotto forma di (auto)macro all interno di un documento che supporta le macro. L applicazione viene eseguita Il macro virus viene caricato in memoria L applicazione viene infettata, in modo che ad ogni riavvio il macro virus venga eseguito. Il macro virus infetta ogni altro documento utilizzato L automacro viene eseguita 48

49 Macro virus (3) Es: Microsoft Word Infezione della applicazione Normal.dot Startup directory Il global template caricato in memoria ad ogni avvio di MS Word. Se infettato, il macro virus viene caricato in memoria ad ogni avvio di MS Word Ogni template memorizzato in tale directory viene caricato in memoria all avvio dell applicazione Un macro virus memorizzato in tale directory viene caricato in memoria all avvio dell applicazione 49

50 Storia dei virus: Melissa Nome: W97M.Melissa Tipo: macro virus Data di diffusione: 1999 Diffusione: alta O.S. attaccabili: MS Windows Effetti dell infezione: Utilizza MS Outlook per autospedirsi ai primi 50 indirizzi della rubrica. Si replica anche infettando i nuovi documenti creati con MS Word. Disabilita la protezione per le macro. Quando il numero del giorno è uguale al numero dei minuti scrive una frase dei Simpson Metodo di diffusione: documenti di MS Word, attachment. Altre caratteristiche: E il più famoso e diffuso virus scritto per MS Word 50

51 Storia dei virus: I Love You(1) Nome: VBS.LoveLetter Tipo: worm Data di diffusione: 2000 dalle Filippine Diffusione: elevata O.S. attaccabili: MS Windows Effetti dell infezione: Si replica spedendosi agli indirizzi contenuti nella rubrica di MS Outlook. Si replica attraverso la chat mirc. Infetta i file con estensione.vbs. Infetta altri tipi di file, sovrascrivendoli e aggiungendo l estensione.vbs. Metodo di diffusione: attachment, mirc. Altre caratteristiche: Ne esistono innumerevoli varianti (più di 80). E un VBScript. 51

52 Storia dei virus: I Love You(2) Technical details Il worm effettua copie di sé su disco e fa in modo che vengano eseguite ad ogni startup dell OS, creando nuove chiavi all interno del registro in HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\ Tenta di forzare il download di un password stealer e di installarlo, modificando la start page di Explorer per farla puntare ad una pagina web contenente il trojan horse. Sovrascrive i file.jpg con il proprio codice e poi aggiunge l estensione.vbs Sovrascrive i file con estensione.vbs,.vbe,.js, jse,.css,.wsh,.sct,.hta e poi ne modifica l estensione in.vbs Nasconde i file.mp3 e.mp2, e utilizza i loro nomi come nomi per le proprie copie, aggiungendo l estensione.vbs 52

53 Storia dei virus: I Love You(3) Technical details Il worm crea un file html contenente lo script stesso. Se è presente un client mirc, il file SCRIPT.INI viene sovrascritto, in modo da spedire il file html via IRC. Utilizza poi MS Outlook per spedirsi via a tutti gli indirizzi della rubrica. 53

54 Windows Hooks Permettono di installare nel sistema una routine(hook callback procedure)in grado di monitorare gli eventi prima che questi raggiungano i processi Per ciascun tipo di hook viene tenuta una lista di puntatori alle hook callback procedures installate dalle applicazioni Le hook callback procedures vengono eseguite in sequenza LIFO quando occorre l evento associato 54

55 Storia dei virus: Code Red(1) Nome: Codered Tipo: Worm Data di diffusione: Agosto 2001 Diffusione: medio-alta O.S. Attaccabili: web servers con Microsoft IIS Effetti dell infezione: Causa instabilità al sistema ospite e tende a saturare la banda disponibile (genera molti thread!!) DoS verso siti web. Metodo di distribuzione: HTTP request 55

56 Storia dei virus: Code Red(2) Si diffonde come HTTP request effettuando un buffer overflow che gli permette di ottenere il controllo del sistema. Non si salva sull host infettato ma si inserisce e viene eseguito direttamente dalla memoria Controlla la presenza del file NotWorm sul sistema da attaccare, se viene trovato il worm si disattiva Altrimenti, a seconda della data corrente e del linguaggio utilizzato nel sistema ha comportamenti differenti 56

57 Storia dei virus: Code Red(3) Data di sistema antecedente al 20 Genera un elevato numero di thread (fino a 600) per attaccare nuovi host, forgiando gli indirizzi IP. Data compresa tra il 20 e il 27 Tenta un attacco DoS al sito Altrimenti I thread non vengono eseguiti ma vengono posti in uno stato di sleep infinito 57

58 Storia dei virus: Klez (1) Nome: W32.KLEZ Tipo: worm, virus Data di diffusione: Novembre 2001 Diffusione: alta O.S. Attaccabili: Tutti gli O.S. Microsoft tranne Win 3.11 Effetti dell infezione: Infetta il sistema con il virus W32.ElKern.3326 Si replica via . Modifica i file contenuti su disco rendendoli di lunghezza 0. Metodo di distribuzione: attachment 58

59 Storia dei virus: Klez (2) Technical details Tenta di disabilitare eventuali antivirus caricati in memoria, terminando il loro processo. Si copia nella directory di sistema e modifica il registro per avviarsi allo start-up dell OS. Infetta il sistema con il virus W32.ElKern.3326, un file infector. Ispeziona le risorse di rete cercando quelle condivise allo scopo di copiarsi in esse. Si spedisce come allegato via a tutti gli indirizzi trovati, eventualmente forgiando il mittente. Sfrutta una ben nota vulnerabilità di MS Internet Explorer che gli permette di essere eseguito anche se l utente non ha aperto l allegato. 59

60 La vulnerabilità di IE (1). Riguarda le in formato html. Esse vengono aperte da Internet Explorer (IE) anche se si sta utilizzando Outlook o Outlook Express. Nelle mail in formato html, IE deve gestire anche gli allegati. Gli allegati vengono solitamente codificati all interno della mail secondo lo standard MIME (Multipurpose Internet Mail Extension). MIME richiede che per ciascuno di essi debba essere specificato anche il tipo, affiché il corrispondente programma possa aprirlo. 60

61 La vulnerabilità di IE (2). Le versioni di IE fino alla 5.5 gestiscono in modo non corretto alcuni tipi di allegati poco usati. Se nel codice MIME di una mail con un allegato eseguibile viene forzato come tipo dell allegato uno di quelli gestiti male da IE, quando la mail viene visualizzata esso viene eseguito automaticamente senza avvisare l utente (anche se la mail viene visualizzata nel pannello di preview). Dalla versione 6 di IE il problema è stato risolto. 61

62 Nuova vulnerabilità di IE! Già sfruttata dal trojan/worm QHost. IE 5.01, IE 5.5, IE 6.0 (anche per Windows Server 2003) Causa l esecuzione automatica di codice arbitrario, all insaputa dell utente. Può essere sfruttata all interno di siti web o di in formato html. Patch e dettagli 62

63 Storia dei virus: Badtrans(1) Nome: Tipo: Worm Data di diffusione: Novembre 2001 Diffusione: alta O.S. Attaccabili: Tutti gli O.S. Microsoft tranne Win 3.11 Effetti dell infezione: Tenta di replicarsi rispondendo a tutti i messaggi non letti presenti nella casella di posta in arrivo e a tutti gli indirizzi e- mail trovati nei file.htm(l) e.asp Installa un keystroke logger trojan Metodo di distribuzione: attachment 63

64 Storia dei virus: Badtrans(2) Technical details: Contiene una sequenza di bit che controlla e modifica il suo comportamento Crea il file kern32.exe contenente il worm all interno della directory Windows o System a seconda della sequenza di bit di controllo Salva nel sistema il file Kdll.dll utilizzata per installare nel sistema un keyboard-hook Crea il key-log file 64

65 Storia dei virus: Badtrans(3) Si attiva ogni volta che viene aperta una finestra e ne esamina il titolo Se il titolo contiene i caratteri LOG(LOGon),PAS (PASsword), REM(REMote),CON(CONnection),TER(TERminal), NET(NETwork) abilita la procedura di keylogging per 60 secondi Salva la password catturata all interno del file di key-log Tenta di inviare il file di log ad uno degli indirizzi prestabiliti 65

66 Storia dei virus: Badtrans(4) Rileva il momento in cui diventa attiva una connessione di accesso remoto e tenta di replicarsi rispondendo a tutte le non ancora lette Effettua la ricerca di indirizzi anche nei file *.ht* e *.asp L allegato infetto ha una prima estensione.doc.mp3 o.zip e una seconda estensione.pif o.scr (Es. News_Doc.MP3.scr) Tiene traccia delle spedite all interno del file protocol.dll in modo tale da non inviare 2 mail allo stesso indirizzo 66

67 Storia dei virus: Badtrans(5) Prima di spedire le mail aggiunge un carattere _ all indirizzo del mittente Aggiunge il valore Kernel32 kern32.exe alla chiave di registro HKEY_LOCAL_MACHINE\Software\Microsoft \Windows\CurrentVersion\RunOnce 67

68 Storia dei virus: Bugbear(1) Nome: Tipo: Worm Data di diffusione: Settembre 2002 Diffusione: elevata O.S. Attaccabili: Tutti gli O.S. Microsoft Effetti dell infezione: Replicandosi continuamente tende a saturare le risorse dei server di posta Puo consentire l accesso remoto non autorizzato alle macchine compromesse Termina i processi relativi ad antivirus e firewall Metodo di distribuzione: attachment e risorse di rete accessibili da un computer già infetto 68

69 Storia dei virus: Bugbear(2) Technical details: Copia se stesso come %system%\???.exe dove??? sono lettere scelte dal worm Inserisce se stesso nella directory di Startup in modo tale da essere sempre eseguito all avvio del S.O. Crea all interno della directory di sistema 2 files.dat criptati Uno dei quali contiene informazioni per l accesso alla componente di backdoor Crea all interno della directory di sistema 3 files.dll criptati Uno dei quali viene utilizzato per installare una hook procedure all interno della hook chain e monitorare ogni messaggio proveniente dalla tastiera Crea 4 differenti thread e li avvia 69

70 Storia dei virus: Bugbear(3) Thread1 Disattiva antivirus e firewall Si attiva ogni 30 secondi ed è responsabile della terminazione dei processi relativi ad antivirus e firewall Thread2 Replica il worm attraverso Preleva indirizzi dalla cartella inbox e dai file con estensione.mmf.nch.mbx.eml.tbb.dbx.ocs Ottiene l indirizzo e il nome del server SMTP utilizzato dall utente corrente Invia il worm a tutti gli indirizzi trovati utilizzando anche come mittente un indirizzo valido L allegato contenente il worm ha estensione.scr.pif.exe L non necessariamente sfrutta la debolezza presente nello header MIME che porta all auto esecuzione dell allegato 70

71 Storia dei virus: Bugbear(4) Thread 3 Crea una backdoor sul computer Apre la porta e si mette in ascolto di eventuali comandi provenienti dall hacker Tra i possibili comandi ci sono la cancellazione di files, la terminazione di processi, la copia di files, il trasferimento dei files contenenti (in forma criptata) tutti i caratteri digitati sulla tastiera dall utente ottenuti grazie all hook installato, l elenco delle risorse di rete raggiungibili 71

72 Storia dei virus: Bugbear(5) Thread 4 Replica il worm attraverso la rete Ottiene la lista delle risorse di rete accessibili Tenta di salvare il worm all interno della directory di startup del sistema remoto Puo causare il cattivo funzionamento anche di stampanti e altre periferiche di rete 72

73 Storia dei virus: Slammer Nome: W32.SQLExp.Worm Tipo: Worm Data di diffusione: Gennaio 2003 Diffusione: medio-alta O.S. Attaccabili: Tutti gli O.S. Microsoft tranne Win 3.11 Attacco utilizzato: buffer-overflow su MS SQL Server 2000 Effetti dell infezione: Tende a paralizzare la rete Internet Metodo di distribuzione: Porta UDP

74 Storia dei Virus: Sobig(1) Nome: W32.Sobig.F Tipo: Worm Data di diffusione: Agosto 2003 Grado di diffusione: elevato O.s. Attaccabili: tutti i sistemi Microsoft ad eccezione di Win 3.11 Effetti dell infezione: tende a saturare i server di posta e puo rivelare all autore del virus informazioni confidenziali quali ad esempio password di sistema Metodo di distribuzione: attachment Caratteristiche della mail: Mittenteselezionato casualmente tra tutti gli indirizzi trovati sul computer infetto anche all interno di file con estensione.wab.dbx.htm.html.eml.txt Destinazionetutti gli indirizzi trovati all interno dei file Attachmentestensione.pif o.scr 74

75 Storia dei Virus: Sobig(2) Technical details: 2. Copia se stesso come %W indir%\winppr32.exe 3. Crea il file %W indir%\winstt32.dat 4. Aggiunge il valore "TrayX"="%Windir%\winppr32.exe /sinc alla chiave di registro HKEY_LOCAL_MACHINE\SOFTW ARE\Microsoft\W indows\cur rentversion\run 5. Aggiunge il valore "TrayX"="%Windir%\winppr32.exe /sinc alla chiave di registro HKEY_CURRENT_USER\SOFTW ARE\Microsoft\W indows\curr entversion\run 6. Scopre e infetta ogni computer presente sulla stessa rete del pc infetto utilizzando le W indows API 75

76 Storia dei Virus: Sobig(3) Note: In grado di effettuare sotto determinate condizioni il download e l esecuzione di file arbitrari sul computer infetto (auto update del worm o creazione di sistemi zombie ) Per questo motivo contiene una lista di indirizzi IP di server Condizioni x il download: Il giorno della settimana deve essere venerdi o sabato L ora(secondo l UTC Time) deve essere compresa tra le 7 e le 10 pm Come effettua il download: Ottiene l ora utilizzando il protocollo NTP(Network Time Protocol) contattando alla porta UDP 123 uno dei server preposti al servizio Invia un pacchetto alla porta UDP 8998 di un suo server che gli 76

77 Storia dei virus: Blaster(1) Nome: W32.Blaster.Worm Tipo: Worm Data di diffusione: Agosto 2003 Diffusione: elevata O.s. Attaccabili: Windows 2000 Windows XP Effetti dell infezione: Tenta di effettuare un DOS contro il sito Windows Update Puo causare il crash della macchina su cui risiede Apre una shell remota nascosta Metodo di distribuzione: Porta TCP 135,444 porta UDP 69 (!No mail!) 77

78 Storia dei virus: Blaster(2) Background: RPC(RemoteProcedureCall): protocollo utilizzato da un applicazione per richiedere un servizio ad un computer residente in un altro computer DCOM(DistribuitedComponentObjectModel): protocollo che consente la comunicazione diretta fra componenti software attraverso una rete 78

79 Storia dei virus: Blaster(3) Technical details: Utilizza la tecnica di buffer overflow sul servizio RPC dell interfaccia DCOM ed ottiene il controllo del computer Forza il computer attaccatto ad effettuare il download del file msblast.exe e a salvarlo nella directory %windir%\system32 Esegue il file scaricato Aggiunge il valore windows auto update = msblast.exe alla chiave di registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Genera un indirizzo IP e tenta di attaccare il computer con quell indirizzo Manda dati alla porta TCP 135 del computer remoto per exploitare la debolezza presente nell RPC Utilizza Cmd.exe per creare una shell nascosta in ascolto sulla porta TCP 4444 Si mette in ascolto sulla porta UDP 69 e tenta di infettare i computer che effettuano richieste Se la data corrente è compresa tra il 16 e fine mese per i mesi da Gennaio ad Agosto o se il mese corrente è compreso tra Settembre e Dicembre tenta di effettuare un DoS verso il sito WindowsUpdate 79

80 Anti-virus (1) Programma che ha la capacità di individuare e spesso rimuovere malcode all interno del sistema. Sistema malcode Anti-virus 80

81 Anti-virus (2) Terminologia: Scan l attività di individuazione del virus in base a certe sue caratteristiche. Falso positivo un oggetto non infetto considerato infetto dallo scanner. Falso negativo un oggetto infetto considerato non infetto dallo scanner. 81

82 Anti-virus (3) Tipi di scan: signature scan; checksum scan integrity checking; heuristic scan. 82

83 Signature scan Si basa su sequenze costanti di codice all interno dei virus noti (signatures - firme), in grado di identificarli. Per identificare i virus, l anti-virus ricerca le firme all interno degli host passibili di infezione. Positivo Risultato della ricerca Negativo L host è quasi certamente infettato dal virus corrispondente alla firma trovata Gli host non sono infettati dai virus le cui firme sono state cercate, ma NON è detto che non siano infettati da altri virus. 83

84 Checksum scan In pratica è un integrity check: l anti-virus calcola inizialmente delle checksums per ogni host sensibile; durante lo scan, poi, vengono ricalcolate le checksums e confrontate con quelle memorizzate. Positivo Risultato del confronto Negativo L host non è stato modificato dal momento del calcolo della prima checksum L host è stato modificato, probabilmente da un virus Un vantaggio è che le checksums sono tipicamente più piccole delle firme. 84

85 Heuristic scan Avvalendosi di statistiche, l anti-virus ricerca nel sistema codice avente struttura, caratteristiche e/o comportamento tipico dei malcode. Vantaggi Non richiede la signature dei virus e quindi funziona anche con i virus nuovi. Svantaggi Il risultato è probabilistico. 85

86 Modalità di scan On demand: richiesto dall utente Scheduled: ad intervalli predefiniti Incoming new file: solo i nuovi file ed eventualmente solo quelli aventi predefinite estensioni On the fly: ogni qual volta si esegue qualsiasi azione su qualsiasi oggetto più sicuro, ma più pesante 86

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso Codice malizioso Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Dopo una violazione del

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH ,7HP0DJJLR 9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH Andrea Gradella Anti-Virus Security Division Symbolic Agenda Terminologia Caratteristiche di

Dettagli

WebBit, 10 Maggio 2003 Padova Infected

WebBit, 10 Maggio 2003 Padova Infected WebBit, 10 Maggio 2003 Padova Infected Andrea Gradella Anti-Virus Security Division Symbolic Terminologia Caratteristiche delle infezioni che hanno caratterizzato il 2002 Alcune Best Practices Soluzione

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

IL WORM BLASTER. introduzione. introduzione evoluzione dei worms. autore Jeffrey Lee Parson. scoperta e diffusione in due giorni 120.

IL WORM BLASTER. introduzione. introduzione evoluzione dei worms. autore Jeffrey Lee Parson. scoperta e diffusione in due giorni 120. Sistemi di elaborazione dell'informazione Sicurezza su reti Anno 2003/04 IL WORM BLASTER Il superbug di windows introduzione evoluzione dei worms La realizzazione di codice maligno (virus e worm) è cresciuta

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Informatica Corso AVANZATO

Informatica Corso AVANZATO Informatica Corso AVANZATO Internet Protection: Firewall, Virus e Spam Dott. Paolo PAVAN Collegarsi ad Internet: un opportunità un rischio Al giorno d oggi collegare semplicemente un computer ad Internet

Dettagli

Internet Protection. Dott. Paolo PAVAN. Informatica per comunicare e auto-apprendere

Internet Protection. Dott. Paolo PAVAN. Informatica per comunicare e auto-apprendere Internet Protection Dott. Paolo PAVAN Informatica per comunicare e auto-apprendere Collegarsi ad Internet: un opportunità un rischio Al giorno d oggi collegare semplicemente un computer ad Internet significa

Dettagli

Panoramica di Windows XP Service Pack 2

Panoramica di Windows XP Service Pack 2 White paper Data di pubblicazione: giugno 2004 Per informazioni aggiornate, visitare il sito http://msdn.microsoft.com/security/ Sommario Abstract...3 Introduzione...4 Nuove sfide alla protezione...4 Un

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti Software Doloso Sommario Tassonomia del software doloso Virus Worm Tecniche antivirus 3 Tassonomia del software doloso Software

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Virus del Settore di Avvio

Virus del Settore di Avvio Virus del Settore di Avvio Realizzata da Monteforte Carlo Prof. Alfredo De Santis Anno Acc. 2001 / 2002 Virus Il termine Virus, nel senso più generale possibile, indica un qualsiasi frammento di codice,

Dettagli

Soluzioni Tecnologiche per Garantire la Sicurezza

Soluzioni Tecnologiche per Garantire la Sicurezza La Gestione della Sicurezza Informatica nelle Aziende Firenze 29 Gennaio 2003 Soluzioni Tecnologiche per Garantire la Sicurezza Ing. I. Bruno,. I. Bruno, Prof Autori Prof.. P. Nesi, Ing.. D. Rogai 1 Sommario

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

VIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con

VIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con VIRUS: MYDOOM 1. INTRODUZIONE: Sebbene il virus Mydoom non produca perdita di dati, abbiamo creduto opportuno realizzare questa relazione sulla sua azione per la gran ripercussione sociale che la sua enorme

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

Protezione dei dati. Un hard disk contiene dati e programmi I dati sono molto più importanti dei programmi

Protezione dei dati. Un hard disk contiene dati e programmi I dati sono molto più importanti dei programmi Protezione dei dati Protezione dei dati Un hard disk contiene dati e programmi I dati sono molto più importanti dei programmi Installazione di Office: 0.5 ore Tesi di laurea, ricerca, progetto AutoCAD:

Dettagli

Il Malware (1) malware software computer malicious software malware

Il Malware (1) malware software computer malicious software malware I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione

Dettagli

Talento LAB 8.1 - LA GESTIONE DEI VIRUS I VIRUS INFORMATICI. In questa lezione imparerete a:

Talento LAB 8.1 - LA GESTIONE DEI VIRUS I VIRUS INFORMATICI. In questa lezione imparerete a: LAB 8.1 - LA GESTIONE DEI VIRUS In questa lezione imparerete a: Definire cos è un virus informatico e quali possono essere i suoi effetti, Stabilire i vari metodi di contagio, Comprendere i vantaggi di

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La protezione delle reti Roberto Covati http://www.eleusysgroup.com La protezione delle reti

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Introduzione Virus Worm Anti-virus Bibliografia. Malware. Roberto Paleari

Introduzione Virus Worm Anti-virus Bibliografia. Malware. Roberto Paleari <roberto@security.dico.unimi.it> Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali CFP Vigorelli 1-6 febbraio 2006 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3

Dettagli

Il software. Il Sistema Operativo

Il software. Il Sistema Operativo Il software Prof. Vincenzo Auletta 1 Il Sistema Operativo Software che gestisce e controlla automaticamente le risorse del computer permettendone il funzionamento. Gestisce il computer senza che l utente

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012)

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012) AVG File Server 2013 Manuale per l'utente Revisione documento 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Antivirus Virus, worm e batteri

Antivirus Virus, worm e batteri Pagina 1 di 15 Antivirus Virus, worm e batteri In questa lezione tratteremo della problematica di come proteggere i nostri sistemi informativi dai virus. I virus costituiscono oggigiorno una grossa minaccia

Dettagli

VIRUS DAY Perché i virus sono un problema d impresa. Seminario Piccola Industria

VIRUS DAY Perché i virus sono un problema d impresa. Seminario Piccola Industria VIRUS DAY Perché i virus sono un problema d impresa Seminario Piccola Industria Brescia, 22 gennaio 2002 GENDA Cosa sono i VIRUS? Sono un problema tecnico? Cosa c è all orizzonte? Cosa fare in concreto?

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

Dal virus dos al virus donna

Dal virus dos al virus donna Dal virus dos al virus donna ROBERTO TURCHETTI Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma contenente una sequenza di istruzioni di cui alcune deputate alla duplicazione

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Malware - worm. Davide Chiarella.

Malware - worm. Davide Chiarella. I Worm Worm: definizione 1 Un worm è un pezzo di codice in grado di replicarsi che si diffonde via rete e di solito non ha bisogno di interazione da parte dell uomo per propagarsi Un worm è un programma

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

LE PORTE E I SERVIZI MENO NOTI

LE PORTE E I SERVIZI MENO NOTI LE PORTE E I SERVIZI MENO NOTI Credete di essere al sicuro perchè non avete un server Web, ftp o telnet in esecuzione? Siete proprio sicuri che nessun'altra porta sia aperta? Le porte di sistema sono i

Dettagli

Guida di Active System Console

Guida di Active System Console Guida di Active System Console Panoramica... 1 Installazione... 2 Visualizzazione delle informazioni di sistema... 4 Soglie di monitoraggio del sistema... 5 Impostazioni di notifica tramite e-mail... 5

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

Usare MUD2008 con Windows Vista

Usare MUD2008 con Windows Vista NOTE PER L'UTILIZZO DEL SOFTWARE PER LA COMPILAZIONE MUD2008 CON WINDOWS VISTA SOFTWARE PER IL CONTROLLO FILE DATI TRACCIATI RECORD A) NOTE PER L'UTILIZZO DEL SOFTWARE PER LA COMPILAZIONE MUD2008 CON WINDOWS

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli