BOLLETTINO DI SICUREZZA INFORMATICA
|
|
|
- Benvenuto Sergio Carbone
- 10 anni fa
- Visualizzazioni
Transcript
1 STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 3/2008 Il bollettino può essere visionato on-line su: Internet: Intranet:
2 INDICE Sommario Metodologie e tecniche di Footprinting Lo Scanning - Parte I Introduzione...1 Le tecniche di Scanning...2 Port Scanning...4 SYN scanning...5 TCP scanning...6 UDP scanning...7 ACK scanning...8 Windows scanning...8 Altri tipi di Scanning...9 Difficoltà: Medio - Alta A cura di: SMD II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa
3 Metodologie e tecniche di Footprinting Introduzione Con il termine Footprinting si intende un insieme di tecniche e metodologie tendenti al reperimento di informazioni sulla configurazione e sulla architettura dei sistemi informatici. Le tecniche suddette prevedono, ad esempio, lo scanning per scoprire che tipo di servizi vengono esposti dai sistemi, il fingerprint che permette di identificare i sistemi che espongono i servizi ed infine il probing con cui si può ottenere un quadro pressoché completo delle vulnerabilità cui è affetto il sistema, esponendolo al pericolo di attacchi cibernetici. E opportuno che un amministratore di rete sia a conoscenza delle predette tecniche e dei relativi strumenti software per avere una visione completa della configurazione dei sistemi di competenza e mettersi al riparo, per tempo, da eventuali falle di sicurezza. Una siffatta attività non può essere considerata un vero e proprio attacco, dato che, di per se stessa, non è più dannosa del suonare il campanello per sapere se qualcuno è in casa [SANS, 2001]. Tuttavia, è pur sempre una attività estremamente invasiva, che è generalmente considerata il preludio di possibili attacchi da parte di malintenzionati che operano dall interno o dall esterno della rete. Pertanto, questo comporta che l amministratore di rete, in termini legali e disciplinari, non solo è tenuto ad informare la sua catena gerarchica dell intenzione di procedere all utilizzo di strumenti e metodi CERT Difesa Coordination Center 1
4 di footprinting, ma deve, necessariamente e preventivamente, essere autorizzato a farlo. Data la vastità ed importanza che riveste l argomento ai fini della tutela e della protezione dei sistemi informatici, si è quindi deciso di descriverne i vari aspetti in una serie di bollettini. Nel presente documento verranno illustrate le tecniche di scanning, cioè delle metodologie utilizzate per la raccolta delle informazioni sulla configurazione dei sistemi, mentre nel successivo Bollettino saranno presentati alcuni fra i più utilizzati software per lo scanning e si parlerà del fingerprint, l impronta digitale, cioè l identificazione inequivocabile del tipo di sistemi che offrono determinati servizi. Nel prosieguo, si parlerà invece del probing, cioè la scansione dei sistemi al fine di scoprire eventuali vulnerabilità cui essi sono soggetti e che possono essere utilizzati da malintenzionati per attaccare e danneggiare i sistemi stessi. Le tecniche di Scanning Tali tecniche, considerate non a torto una ambiguità ideologica [Jamieson, 2001], consentono di acquisire il maggior numero di informazioni sul sistema/rete di interesse. CERT Difesa Coordination Center 2
5 Queste informazioni, nelle mani sbagliate, potrebbero permettere a dei malintenzionati di effettuare un attacco mirato in relazione ai risultati malevoli che si vogliono ottenere. Da qui nasce la necessità per una organizzazione di definire una rigorosa politica per il periodico utilizzo di queste tecniche per verificare la mole e la tipologia di informazioni fornite dai sistemi di competenza, allo scopo di ridurne, se necessario la disponibilità ad eventuali attaccanti. Nel corso della esposizione degli argomenti trattati, si è cercato di mantenere un taglio il più possibile divulgativo. Tuttavia, la loro peculiare natura non può prescindere che da parte del lettore, ci sia il possesso di un certo background tecnico. CERT Difesa Coordination Center 3
6 Il Port Scanning E la tecnica più utilizzata per reperire informazioni, di vario tipo, da un sistema informatico. Due sono gli elementi che identificano un host, ed i servizi che esso espone su una rete: L indirizzo IP e un numero di porta (ce ne sono ben diverse e tutte utilizzabili). Alcuni servizi hanno numeri di porte dedicati che vengono assegnati dalla IANA 1. Una lista completa delle porte e dei servizi associati può essere consultata all indirizzo /portnumbers. Con il nome di port scanner si intende un software in grado di scandire, nella rete, un host (Un server che fornisce servizi di vario tipo) alla ricerca di porte aperte. È il metodo classico usato sia dagli amministratori per controllare la sicurezza della loro rete, che dai crackers che si adoperano per comprometterla. Più precisamente, si utilizza la dizione portscan quando ci si pone in ascolto su una porta nota di un singolo sistema host, mentre, al contrario, qualora si scandisca la rete, quindi più host, alla ricerca di porte in ascolto si parlerà di portsweep. I programmi cosiddetti port scanner solitamente scandiscono le porte più comuni o quelle comunemente più vulnerabili. Il risultato che 1 Internet Assigned Numbers Authority. La IANA è responsabile per il coordinamento globale dei DNS, dell indirizzamento IP e di altre risorse collegate ai protocolli di Internet. CERT Difesa Coordination Center 4
7 ci si può aspettare da una operazione di scan, in termini di risposte da parte dell host, può essere riassunto come segue: Aperto (Open) o Accettato (Accepted): Un servizio è in ascolto su una determinata porta; Chiuso (Closed), Negato (Denied) o non in ascolto (Not Listening): La connessione alla porta viene negata; Filtrato (Filtered), Caduto (Dropped) o Bloccato (Blocked): Nessuna risposta da parte dell host. Ogni porta aperta rappresenta una minaccia in quanto espone il sistema a due diversi tipi di vulnerabilità, rispettivamente legate alla Sicurezza e alla stabilità: 1. dei programmi responsabili dell esposizione del servizio; 2. del Sistema Operativo installato nell host. Ora, mentre una porta chiusa rappresenta una vulnerabilità solo del secondo tipo, una porta aperta le rappresenta entrambe. Una porta bloccata, invece, non presenta vulnerabilità. Passiamo adesso alla descrizione delle varie metodologie di scanning. SYN scanning Questa metodologia è la più utilizzata tra gli scan del protocollo TCP. L applicazione che la utilizza genera pacchetti IP e invia richieste casuali sulla rete mettendosi in attesa di eventuali risposte. Questo tipo di scanning è anche conosciuto come "half-open scanning", in quanto non apre mai una connessione TCP completa. CERT Difesa Coordination Center 5
8 Viene quindi generato un pacchetto SYN 2 per lo scanning delle porte. Se una di queste viene trovata aperta, risponderà con un pacchetto SIN-ACK. A questo punto l host che avvia lo scanning risponde con un pacchetto RST per chiudere la connessione prima che l handshake tra i due sistemi sia completo. Il SYN Scan ha il vantaggio che i servizi esposti da un sistema non ricevono mai una connessione, cosa che potrebbe causare un crash del servizio o addirittura del sistema che lo espone. TCP scanning E la metodologia che viene usata più comunemente qualora un SYN scanning non sortisca gli effetti desiderati. Utilizza le funzioni del Sistema Operativo di rete che, se una porta viene trovata aperta, completa l handshake a tre vie 3 e quindi l host scanner chiude immediatamente la connessione. 2 In un pacchetto TCP, il bit Syn è usato per aprire una connessione, è presente nel primo pacchetto dell host che intende stabilire la connessione con un altro e nel primo pacchetto di risposta dell host che intende accettare la connessione. Il bit Ack è usato per indicare se il valore riportato nel campo Acknowledgment Number è valido. È sempre attivato, tranne che nel primo segmento usato per aprire una connessione. Il campo Acknowledgment Number contiene il prossimo numero di sequenza che il destinatario si aspetta di ricevere dal mittente. Esprime quindi il numero di segmenti ricevuti correttamente fino a quel momento. Il bit Rst (reset) viene inviato da un host che riceve un pacchetto inatteso e che rifiuta la connessione. 3 Meccanismo usato per stabilire una connessione TCP (SYN SYNACK ACK). L handshake a tre vie garantisce che, quando sia giunto a buon fine, entrambe le estremità della connessione abbiano tutte le informazioni iniziali necessarie per il funzionamento della connessione stessa: ciascuna parte ha allocato le strutture dati necessarie ciascun lato conosce il numero di sequenza corrente (iniziale) dell altro lato CERT Difesa Coordination Center 6
9 Questo tipo di scan non richiede speciali privilegi per l utente che lo esegue ma i Sistemi Operativi prevedono controlli sulle funzioni a basso livello come quella appena descritta. Per questo motivo il TCP scanning viene usato di rado. UDP scanning L UDP (User Datagram Protocol) è un protocollo senza connessione. Quando un pacchetto UDP viene inviato ad una porta che risulta chiusa il sistema risponde con un messaggio ICMP 4 di porta irraggiungibile. E proprio questa la tecnica usata da molti scanner UDP che deducono lo stato di porta aperta dall assenza di una risposta. Comunque, l UDP scanning non risulta essere una tecnica estremamente precisa poiché, ad esempio, se una porta è bloccata da un firewall, risulterà aperta. Essendo quindi affetto da numerose limitazioni la metodologia può essere usata in maniera ibrida, cioè in concomitanza con altre tecniche quali l invio di pacchetti UDP specifici per le applicazioni che ten- ciascun lato sa che l altro lato è pronto a trasmettere e/o ricevere dati 4 Acronimo di "Internet control message protocol". E un protocollo per il controllo degli errori nei pacchetti di dati nel TCP/IP CERT Difesa Coordination Center 7
10 tano di ricevere risposte dallo strato Applicazione della pila ISO/ OSI. ACK scanning Metodologia utilizzata per determinare non tanto se le porte sono aperte o chiuse ma, piuttosto, se queste risultano filtrate oppure no. Risulta utile qualora si voglia realizzare l eventuale presenza di firewall e il set di regole in essi implementato. L attaccante, nel condurre lo scanning, valorizza il flag RST nel pacchetto TCP determinando, in relazione al fatto che lo stesso torni indietro o meno, se le porte sono chiuse o aperte. Windows scanning E un sistema ormai raramente usato in quanto datato e poco affidabile. Genera lo stesso pacchetto dello ACK Scanning, ma controlla se il campo del pacchetto viene modificato. Infatti, quando il pacchetto raggiunge la sua destinazione, qualora la porta sia aperta al flag relativo viene assegnato il valore 1 prima di ritornare al mittente. Considerato che il Windows scannon sfrutta una vecchia vulnerabilità, che ormai risulta abbondantemente riparata, la metodologia ha perso notevolmente in efficacia. CERT Difesa Coordination Center 8
11 Altri tipi di Scanning Le metodologie di scanning che si descriveranno, brevemente, di seguito non sono largamente usate. Si riportano comunque per completezza: FIN scan - utilizzato per determinare lo stato delle porte anche se il pacchetto SYN viene filtrato; Protocol scan determina quale livello di protocollo IP è abilitato (TCP, UDP, etc.); Proxy scan per condurre un operazione di scan viene utilizzato un proxy il cui indirizzo IP verrà visto, come sorgente, dal target. Verrà così nascosto il reale indirizzo dell attaccante. Può anche essere utilizzato un server FTP; Idle scan E un altro metodo di condurre attacchi senza rivelare l indirizzo IP del sorgente. CatScan Controlla le porte alla ricerca di errori nel flusso dei pacchetti; ICMP scan sollecita la risposta di un host, che rivela la sua presenza, inviando risposte ICMP quali echo (ping), netmask, etc. Custom TCP scanning Si tratta di un tipo di scan completamente configurabile da parte dell attaccante costituendosi, così come una una tecnica avanzata, per esperti, da utilizzare quando tutte le altre tecniche non hanno avuto successo. CERT Difesa Coordination Center 9
12 Maimon scanning deve il suo nome al suo creatore. Si basa sul principio che i sistemi devono ritornare un pacchetto RST se una porta è aperta o chiusa. Maimon ha rilevato che i sistemi BDS (Es. Mac OSX) scartano i pacchetti quando le porte sono aperte rilevandone, quindi, lo stato. CERT Difesa Coordination Center 10
Elementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11
1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia [email protected] a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
Prof. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
Progettare un Firewall
Progettare un Firewall Danilo Demarchi [email protected] GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
Transmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
Reti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica [email protected] Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
Firewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta [email protected]
Reti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica [email protected] Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
Gestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
BOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere
Internet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
Sicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
ARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
Guida operativa per il versamento in conservazione dei documenti informatici gestiti nel sistema P.I.Tre
Guida operativa per il versamento in conservazione dei documenti informatici gestiti nel sistema P.I.Tre A cura dell Ufficio Beni archivistici, librari e Archivio provinciale della Soprintendenza per i
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
Informatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
Reti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione [email protected] Reti e Internet: argomenti Tipologie di reti Rete
Maschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
Prof. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
Proteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
Gestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
Multicast e IGMP. Pietro Nicoletti www.studioreti.it
Multicast e IGMP Pietro Nicoletti wwwstudioretiit Multicast-2004-1 P Nicoletti: si veda nota a pag 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul
TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
Antonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol [email protected] Prima di iniziare... Gli indirizzi IP privati possono essere
penetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
Allegato Tecnico. Progetto di Analisi della Sicurezza
Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema
SICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
ARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.
www.playnet.it agg. Documento 1/03/2007 REGOLE DEL CLIENT Le regole del client sono un sistema di smistamento dei messaggi (arrivati) fra le varie cartelle di posta presenti sul server. Possono essere
Reti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
15J0460A300 SUNWAY CONNECT MANUALE UTENTE
15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto
Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
CitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail [email protected] SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
Il firewall Packet filtering statico in architetture avanzate
protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE
MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato
Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione
Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
FPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
Configurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
Sophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.
ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite
Access Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
Interconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
appunti delle lezioni Architetture client/server: applicazioni client
Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un esempio particolarmente
Guida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico ([email protected]) Antonio Pescapè ([email protected]) ICMP ARP RARP DHCP - NAT ICMP (Internet
Una minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, [email protected] Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
Modulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia [email protected] Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Protocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
OpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO [email protected] Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
Manuale d Uso del sistema di Protocollo. Autorità Portuale di Livorno
Manuale d Uso del sistema di Protocollo Autorità Portuale di Livorno Sommario 1- Login... 3 2- WorkArea... 4 Menù Generale... 5 Cambio Pwd... 5 Ricerca Documenti... 6 3- Gestione Protocollo... 7 4- Messaggi...
Gestione Iter Manuale Sistemista. Gestione Iter Manuale Sistemista
Gestione Iter Manuale Sistemista Paragrafo-Pagina di Pagine 1-1 di 8 Versione 3 del 24/02/2010 SOMMARIO 1 A Chi è destinato... 1-3 2 Pre requisiti... 2-3 3 Obiettivi... 3-3 4 Durata della formazione...
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
Lezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client
Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un
Corso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia [email protected] Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative
Guida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED
ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet
DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: [email protected] Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
Corso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
