Sicurezza delle soluzioni VoIP enterprise
|
|
|
- Donato Faustino Pippi
- 10 anni fa
- Просмотров:
Транскрипт
1 Sicurezza delle soluzioni VoIP enterprise Attacco Marco Misitano, Antonio Mauro Grado di difficoltà Se correttamente implementata su una rete con un buon livello di sicurezza, una soluzione IPT può essere sicura quanto una soluzione di telefonia tradizionale. Consapevolmente o meno, tutti siamo utilizzatori della Voice over IP (VoIP). Molteplici sono i motivi per cui la Voce su IP (VoIP) attira sempre più utilizzatori, ed altrettante sono le implicazioni di sicurezza da conoscere. Differenza fra VoIP e IPT Con l acronimo VoIP che sta per Voice over IP - s intende la tecnica con la quale il suono della voce viene campionato ed inoltrato su una rete a pacchetto. In questo ambito rientrano tutti i protocolli di segnalazione, di trasporto della voce, del campionamento, codifica e successiva decodifica. Con il termine Telefonia su IP occasionalmente abbreviato con l acronimo IPT - s intende invece una soluzione che, basandosi sulle tecnologie che fanno capo alla VoIP, permette di telefonare. Una soluzione di Telefonia su IP è comprensiva dei terminali (telefoni), server di gestione delle chiamate (call manager) e gateway verso la rete telefonica tradizionale. Di quale ambito ci occupiamo Sono diversi gli ambiti che la telefonia su IP può avere. La soluzione può essere implementata aziendalmente in un singolo ufficio come anche in diversi uffici distanti fra loro. Può anche essere utilizzata da utenti singoli attraverso internet tramite servizi gratuiti o a pagamento. Parlando di VoIP e di telefonia su IP s'intende che il protocollo IP è usato come base di trasporto; questo non per forza vuol dire che si utilizza internet. L ambito preso in considerazione è prevalentemente quello aziendale, e molti degli scenari analizzati si riferiscono ad una rete locale, anche se molte considerazioni sono di carattere generale. Rete telefonica tradizionale Nella telefonia tradizionale, il terminale di sinistra è collegato al centralino A, il quale Dall articolo imparerai... Principi di funzionamento della VoIP, Considerazioni sulle tecniche di attacco, Linee guida di design. Cosa dovresti sapere... Principi di funzionamento delle reti, Modello ISO/OSI, Principi di IDS/IPS e tecniche di attacco. 30 hakin9 Nº /007
2 Sicurezza delle soluzioni VoIP è collegato alla rete telefonica. Lo stesso accade per il terminale di destra con il centralino B. Al momento in cui il telefono di sinistra alza la cornetta il centralino A gli farà avere il segnale di libero. Si stabilisce in questo caso il segmento della chiamata. Componendo un numero, il centralino A si farà carico di instradare la telefonata sulla rete telefonica individuando il centralino B, al quale è collegato il telefono di destra. Si stabilisce in questo modo il segmento della telefonata. Il centralino B farà suonare il telefono di destra ed al momento in cui verrà sollevata la cornetta sarà stabilito anche il segmento 3 della chiamata ed i tre segmenti saranno a questo punto messi in comunicazione. Lo stesso accade al telefono di sinistra e quello di destra. È da notare che il centralino A non ha nessuna conoscenza dei telefoni gestiti dal B, e viceversa. Analogia con le reti a pacchetto Mantenendo il principio di funzionamento appena descritto per la telefonia tradizionale, immaginiamo di sostituire i centralini con dei dispositivi di instradamento del traffico come i, e la nuvola della rete telefonica con una rete IP, ecco spiegato a grandi linee il funzionamento di una soluzione di telefonia su IP. I benefici principali che rendono questa soluzione sempre più popolare sono legati all immediato risparmio. In una rete IP non c è il vincolo del costo a tempo e questo rende le chiamate più economiche. Allo stesso tempo, in un azienda, il fatto di non dover avere due reti fisiche separate, quella IP e quella telefonica incide positivamente sui costi. Sullo stesso cavo quello della rete IP è possibile far transitare anche voce oltre che dati, con una buona economia anche operazionale. Più da vicino Descritta l idea ed in linee generali i principi di funzionamento di una soluzione aziendale di IPT, analizziamo più in dettaglio sia i moduli che costituiscono una soluzione IPT, sia le fasi di costruzione di una telefonata IP. Al momento in cui il telefono si accende si è nella fase di booting () Centralino A rete telefonica in cui il telefono individua il server delle configurazioni, che gli fornirà una configurazione () ed eventualmente anche un immagine del software. Dopodiché Centralino B Figura : Principi di funzionamento della rete telefonica tradizionale Figura : Analogia con le reti a pacchetto Telefonia Router A 3 Server 4 rete IT Figura 3: Dettaglio della costruzione di una chiamata Voip Configurazione Centralino A 5 3 Router B 3 ) Boot ) Configurazione 3) Registrazione 4) Segnalazione Chiamata 5) Stream hakin9 Nº /007 3
3 Attacco il telefono effettuerà la propria registrazione (3) verso il server della telefonia. Il server di telefonia e quello delle configurazioni possono anche essere la stessa macchina. A questo punto il telefono è pronto per essere usato. Dal momento in cui si solleva la cornetta (4) e si compone il numero, il server di telefonia negozia l instradamento verso VLAN DHCP Discover DHCP Offer DHCP Request Dati DHCP il terminale richiesto. I telefoni (in basso nel diagramma) saranno informati su come stabilire (5) il flusso della telefonata direttamente fra loro. La fase di Booting Al telefono (a sinistra) è assegnata una VLAN, fatto questo invia una richiesta DHCP, che passa attraverso le fasi di discover, offer, request, e configuration. Alla fine del processo DHCP il telefono avrá indirizzo IP ed altri dati relativi alla sua configurazione IP, compreso l indirizzo IP del server a cui richiedere la configurazione. La fase di DHCP Discover è un broadcast. La fase di configurazione Il telefono si rivolge dunque al server di configurazione ed utilizza TFTP (Trivial File Transfer Protocol) per richiedere la propria configurazione, che gli è inviata dal configuration server. Per l individuazione del configuration server, di cui il telefono ha l indirizzo IP e non il MAC address di livello, ci sarà un altro broadcast. Figura 4: Dettaglio della fase di boot Richiesta ARP DHCP Discover Richiesta TFTP del file configurazione Invio TFTP del file di configurazione DHCP Server La fase di segnalazione Questa fase avviene fra il telefono ed il server di telefonia. In questo momento avviene la registrazione del telefono alla fine della quale il server di telefonia è a conoscenza che il telefono è operativo. Nel momento in cui sul telefono è sollevata la cornetta, il server invia il segnale di libero, come anche il segnale del telefono remoto che squilla durante una chiamata. In questa fase la comunicazione fra il telefono ed il server può utilizzare il protocollo SIP e l ascolto/invio di dati avviene su porte UDP dinamicamente stabilite. Figura 5: Dettaglio della fase di configurazione Handshaking SIP Registrazione SIP Cornetta sollevata, tasto schiacciato Segnale di libero, segnale del remoto che squilla Ascolto su porta UDP Dinamicamente stabilita ed invio all'ip su porta dinamicamente stabilita Figura 6: Dettaglio della fase di segnalazione Server Telefonia La fase di conversazione Questa fase avviene fra telefono e telefono. Dal telefono di sinistra viene fatto un ARP Discovery per individuare il MAC address dell altro telefono. Lo stesso avviene anche dall altro telefono. A questo punto entrambi i telefoni si scambiano dati, per dirlo precisamente, la voce campionata viene scambiata con il protocollo RTP (Realtime Transport Protocol). Questa comunicazione avviene su porte UDP dinamicamente stabilite. Potenziali Vulnerabilità La voce su IP eredita il modello di rischio di una rete IP in quanto tutti 3 hakin9 Nº /007
4 Sicurezza delle soluzioni VoIP i servizi VoIP la utilizzano come trasporto. Un buon livello di protezione sulla rete garantirà un buon livello di protezione anche sui servizi voce. I seguenti sottoparagrafi evidenzieranno quali possono essere le criticità e quali contromisure possono essere adottate. Volontariamente Richiesta ARP Richiesta ARP Scambio ARP Dati bidirezionali in RTP su porte UDP Dinamiche Figura 7: Dettaglio della fase di conversazione non si farà riferimento a strumenti specifici di attacco. La tipologia degli attacchi può essere riassunta in 3 grandi categorie: attacchi mirati alla Confidenzialità dei dati (impersonation, interception attacks), quelli mirati all Integrità dei dati (impersonation, interception attacks) ed attacchi mirati alla Disponibilità dei servizi (floods, malicious packets). Gli attacchi possono essere effettuati a diversi livelli della pila ISO/OSI (dal livello fisico (L) a quello applicativo (L7), ne descriveremo alcuni con particolare riferimento agli accessi fisici ed ai layer e 3 del modello ISO/OSI. Attacchi e contromisure sugli accessi fisici Oltre alle normali regole di sicurezza, è importante prestare attenzione ai vari livelli di accesso fisico ai terminali. Un buon design prevede che l accesso fisico al telefono sia consentito solo al personale autorizzato, in tal modo si possono evitare alcuni attacchi tipo spoofing come ad esempio: leggere nome ed interno del possessore del telefono, vedere le chiamate perse, ascoltare la casella vocale ed prima dopo Figura 8: Rappresentazione MAC Address spoofing prima dopo Figura 9: Rappresentazione CAM Table Overflow hakin9 Nº /007 33
5 Attacco evitare che siano effettuate chiamate non autorizzare o illegali. La sicurezza fisica fa parte del concetto generico di sicurezza. Gli accessi privilegiati e controllati sono necessari per prevenire quanto in precedenza descritto. Per evitare che l' riesca ad utilizzare il telefono e le sue applicazioni senza le dovute autorizzazioni, si possono utlizzare delle regole di autenticazione sia del dispositivo stesso sia dell'utente, utilizzando ad esempio una username e password o delle chiavi di cifratura. Il livello di protezione fisica di un telefono dipende generalemente da due fattori: il primo di solito chiamato diritto del telefono; ad esempio un telefono che si trova in un'area di passaggio, essendo alla portata di tutti avrà delle regole diverse rispetto ad un telefono situato all'interno degli uffici. Il secondo di solito chiamato autorizzazioni degli utenti, in altre parole gli utenti che si trovano negli uffici avranno dei privilegi legati alle proprie utenze, generalmente username e password, mentre i telefoni delle zone comuni non saranno soggetti ad autenticazione. Attacchi e contromisure sull infrastruttura di rete Il Media Access Control (MAC) flooding è un attacco che tenta di inondare la memoria interna degli con un gran numero di indirizzi MAC falsificati, questo può avvenire perché gli apprendono gli indirizzi MAC dagli host che generano traffico su un segmento di rete. Se la quantità di MAC falsi è di grandi dimensioni, è possibile riempire la memoria dello facendo in modo che esso smetta di funzionare, in alcuni casi lo si comporterà come uno hub. Il MAC spoofing tenta di falsificare un indirizzo MAC sorgente conosciuto o autenticato per tentare di ottenere maggiori privilegi di accesso alla rete. Questo tipo di attacco può di conseguenza portare a creare degli attacchi denominati Denial of Service (DoS) inviando una grande quantità di Address Resolution Protocol (ARP) Reply a host bersaglio. (vedi figura 8). La Content Addressable Memory (CAM) table è una risorsa di memoria che contiene tutti i MAC Address dei terminali conosciuti. Per quanto grande possa essere questa tabella è pur sempre di una grandezza finita. La vulnerabilità è dovuta al riempimento dello spazio disponibile in memoria. Nel caso in cui esso dovesse terminare, ad esempio a causa di un gran numero di pacchetti aventi indirizzo MAC mittente fasullo, e quindi non ancora presente all interno della CAM, lo cercherà di memorizzarli tutti (CAM Flooding o CAM Table Overflow - vedi figura 9). In questa situazione lo si comporta come se fosse un hub, ovvero inviando i pacchetti su tutte le porte. Per prevenire questa e le altre situazioni descritte RTP Figura 0: Esempio di traffico filtrato da un firewall Telefoni Reception Telefoni Generali Telefoni Executive SIP RTP Figura : Esempio di separazione è opportuno configurare la port security in modo che ogni porta accetti un numero finito di MAC address (in genere due o tre). Gli scenari descritti saranno correttamente mitigati da questa contromisura. L'IP spoofing è uno degli attacchi più comuni, e consiste nel falsificare l'indirizzo IP uno host (A) in modo da farlo sembrare un'altro (B) e superare in questo modo la difesa basata sul controllo dell indirizzo IP sorgente. Il principale tipo di filtraggio usato per garantire la sicurezza delle connessioni è basato sulla rilevazione dell'indirizzo IP degli host tenendo in considerazione, oltre all indirizzo IP destinazione anche quello sorgente. L attacco DHCP Starvation, può essere generato da richieste DHCP HTTP H. 33 Gateway DATA IPT Servers Data Network PSTN 34 hakin9 Nº /007
6 Sicurezza delle soluzioni VoIP con indirizzo MAC Address falso in modo da acquisire tutti gli indirizzi IP ancora non assegnati agli host, fatto ciò, l potrebbe fingersi DHCP server ed inviare agli host dei parametri contraffatti, come ad esempio IP e default gateway o DNS. Un utile contromisura a questo tipo di attacco può essere l utilizzo di sistemi di Network Intrusion Detection / Protection, usare indirizzi IP statici o limitare il numero di MAC address sulle porte dello come descritto nel paragrafo precedente. Tutti gli attacchi che abbiamo appena descritto mirano a compromettere i terminali. Se analizziamo attentamente quanto descritto finora, molti degli attacchi possono essere mitigati con semplici accortezze di configurazione e con strumenti di controllo della rete come ad esempio i sistemi di Network Intrusion Detection / Protection. Non è da dimenticare comunque che un livello di sicurezza accettabile prevede l autenticazione dei terminali tramite nome utente e password, ed eventualmente autenticazione forte con chiavi di cifratura. Non per ultimo rimangono da adottare delle politiche di qualità del servizio che ci verranno in aiuto nel caso in cui la quantità di traffico generato dagli attaccanti superi quella standard richiesta a garantire sempre un ottimo servizio VoIP. I firewall di una rete hanno il compito di analizzare tutto il traffico in transito. Come approfondiremo in seguito, è opportuno avere delle separazioni tra la rete dati e quella voce. In un ambiente VoIP, tutto il traffico di segnalazione e quello RTP dovrà attraversare il firewall in modo da garantirne l integrità delle comunicazioni. Per quanto riguarda la riservatezza delle comunicazioni è possibile cifrare il traffico tra i due terminali in modo ottenere un elevato livello di sicurezza ed evitare qualsiasi alterazione della comunicazione (vedi figura 0). Creare delle separazioni Un buon design prevede la separazione del traffico voce da quello dati. In Rete NIST: Security Consideration for Voice Over IP systems: Voice Over IP Security Alliance: Cenni sugli autori Marco Misitano, CISSP, CISA, CISM si occupa di sicurezza informatica da oltre dieci anni. Nel breve passato si è occupato in particolare della sicurezza delle soluzioni di voce su IP, di wireless security e di tecnologie di Admission Control. Nel 005 è fra i soci fondatori di AIPSI, Associazione Italiana Professionisti Sicurezza Informatica, capitolo Italiano di ISSA (Information Systems Security Association), ed in questa associazione è parte del consiglio direttivo con la qualifica di Communication Officer. Collabora attivamente con altri enti quali ISACA, (ISC)², AIEA e CLUSIT. Misitano è lo specialista di Sicurezza Informatica per Cisco in Italia. In quest articolo Marco Misitano ha curato la parte iniziale dei principi di funzionamento delle soluzioni di telefonia IP. Può essere raggiunto all [email protected]. Antonio Mauro, Security Consultant, si occupa di sicurezza informatica da 5 anni. La sue competenze in campo informatico e delle telecomunicazioni sono frutto di esperienze maturate all interno di importanti aziende multinazionali. È socio di AIPSI Associazione Italiana Professionisti Sicurezza Informatica, capitolo Italiano di ISSA (Information Systems Security Association), del CLUSIT Associazione Italiana Professionisti per la Sicurezza Informatica e collabora con l ICAA International Crime Analysis Association. Attualmente Mauro lavora in Cisco Systems. Antonio Mauro ha curato la seconda parte dell articolo. È buona regola dividere in VLAN (Virtual Local Area Network) le varie zone di accesso ai dispositivi. Questa separazione permette di avere diversi livelli di accesso e di conseguenza di privilegio. La figura sottostante illustra un esempio di configurazione (vedi figura ). Attacchi sui Sistemi ed Applicazioni I sistemi che sono composti da sistemi operativi ed applicazioni, possono essere soggetti ad attacchi da parte di codice pericoloso, comunemente conosciuto come Malware. Esistono vari tipi di Malware tra cui i Virus che sono delle parti di codice infetto con la caratteristica di replicarsi, Worm che sono in grado di modificare il sistema operativo e replicarsi in rete saturando le risorse di questa ultima, ed i Trojan parti di codice dannoso che vengono eseguite in modo non visibile dall utente, spesso mascherate all interno di software apparentemente innocuo. Per quanto riguarda le contromisure da adottare per questa tipologia di attacchi, si possono consigliare, oltre al frequente aggiornamento delle versioni software per impedire che l sfrutti eventuali difetti di programmazione, anche la disabilitazione dei servizi non utilizzati e l utilizzo di chiavi di accesso ai servizi (username/password, autenticazione forte, chiavi digitali, ecc...) oltre agli strumenti di monitoraggio e prevenzione quali sistemi Intrusion Detection / Protection. Conclusioni Le tecnologie VoIP destinate alle aziende, sono una flessibile soluzione di telefonia che permette di contenere la spesa del tradizionale traffico telefonico. Adottando le opportune politiche di sicurezza, si potranno ottenere ottimi risultati. In fin dei conti una rete IP offre molti più ambiti dove implementare sicurezza rispetto ad una rete tradizionale telefonica. hakin9 Nº /007 35
Elementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
Gestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Gestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
Man-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
VOIP CALL RECORDER VCR2
VOIP CALL RECORDER VCR2 Networking review Abelya S.r.l. Via A. Stradella 137 00124 Roma 1 VoIP Recording VoIP (Voice over IP) è quella tecnologia in grado di offrire servizi voce su reti IP standard, sia
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol [email protected] Prima di iniziare... Gli indirizzi IP privati possono essere
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
INDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
Guida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
Apparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
VoIP e Sicurezza: parliamone!
VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci
Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
Manuale Helpdesk per utenti
Manuale Helpdesk per utenti Il giorno 1 Agosto 2009 partirà il nuovo sistema per l helpdesk on-line, ovvero uno strumento che permetterà agli utenti di sapere in ogni momento 1) quale tecnico CED ha in
Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
P2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO
La sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
Internet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Guida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Prof. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel!
Guida alla configurazione delle centrali innovaphone Versione 2.0 04-06-2006 Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel! Blue s Hotel Pro è la soluzione ideale per i piccoli
GATEWAY GSM. QuickStart
GATEWAY GSM QuickStart SOMMARIO 1. Configurazione del Gateway GSM...2 1.1 Entrare nell interfaccia web...2 1.2 Configurazione sezione Configuration Preference...3 1.3 Configurazione sezione Configuration
IDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
LAN Sniffing con Ettercap
ICT Security n. 26, Settembre 2004 p. 1 di 7 LAN Sniffing con Ettercap In questa rubrica non ci siamo occupati molto dei problemi di sicurezza delle reti locali, le LAN, un po' perché sono fin troppo discussi
Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :
SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Firewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
MyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
COMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
Assegnamento di un indirizzo IP temporaneo a dispositivi Barix
Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo
Guida alla Prima Configurazione dei Servizi
Guida alla Prima Configurazione dei Servizi Indice Indice Guida all attivazione del servizio centralino 3 A. Applicazione Centralino su PC 5 B. Gruppo Operatori 9 Gestione all attivazione dei servizi internet
NAS 224 Accesso remoto Configurazione manuale
NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema
Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com
GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com Questa breve guida riporta i passi da seguire per registrazione del proprio DVR o telecamera IP su uno dei siti che forniscono il servizio di DNS dinamico
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia [email protected] Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative
Manuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
Una minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, [email protected] Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
Reti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica [email protected] Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
ARP e instradamento IP
ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con
PORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
VPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
FRITZ!Box come centralino telefonico
FRITZ!Box come centralino telefonico 1 Introduzione In questa mini-guida illustreremo una panoramica su le principali funzionalità del centralino telefonico integrato nel FRITZ!Box 1 : Gestione dei propri
Progettare un Firewall
Progettare un Firewall Danilo Demarchi [email protected] GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
Centralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
FRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Autore: Francesco Marino http://www.francescomarino.net [email protected] Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti
VoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it [email protected] Creatore
SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control
IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow
ARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
FTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
Guida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
IT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset SL75 WLAN Guida alla configurazione EUTELIAVOIP pag.2 INDICE SCOPO...3 CONNESSIONE DEL TELEFONO SL75 WLAN...3 Prerequisiti necessari Access
Informatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
Antonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
MANUALE UTENTE Profilo Azienda Partecipata. APPLICATIVO CAFWeb
MANUALE UTENTE Profilo Azienda Partecipata APPLICATIVO CAFWeb CAF_ManualeUtente_Partecipate_2.0.doc Pag. 1 di 17 Sommario 1 GENERALITÀ... 3 1.1 Scopo... 3 1.2 Validità... 3 1.3 Riferimenti... 3 1.4 Definizioni
MANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl
MINISTERO DELL ECONOMIA E DELLE FINANZE DIPARTIMENTO DELLA RAGIONERIA GENERALE DELLO STATO Ispettorato Generale di Finanza MANUALE UTENTE P.I.S.A. Progetto Informatico Sindaci Asl Versione 1.0 INDICE
PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
Allegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9
GUIDA ALLA GESTIONE DEI TICKET REV. 1 guida_gestione_tck_rev1.doc - 1 di 9 INTRODUZIONE Dopo aver utilizzato internamente per alcuni anni il nostro software di Ticketing, abbiamo deciso di metterlo a disposizione
Attività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2
GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di
