Menu principale

Tecnologie di rete, ADSL e configurazioni

Aperto da Pondera, 02 Aprile 2012, 09:10:02

Pondera

In un solo post contenuti e spiegazione delle tecnologie utilizzate per l'ADSL, le reti di casa e le configurazioni.

Pondera

DSLAM & BRAS Telecom

Fonte Chrix's Blog


Il DSLAM Digital Subscriber Line Access Miltiplexer – Multiplatore di accesso della linea digitale di utente è un multiplatore digitale che raccoglie le varie linee ADSL e appunto le intesta e le multipla su un canale di comunicazione a velocità maggiore che potrebbe essere un canale ottico come nel caso di centrali alimentate in fibra ottica per erogare servizi a 20 mega.

In pratica è costituito da una batteria di modem, chiamate piastre collegate a degli splitter per la separazione del segnale fonia da quello dati e a cui sono attestati i doppini provenienti dalle varie utenze. Oltre alle piastre ADSL, il DSLAM ha una matrice di commutazione che si occupa della multiplazione e delle piastre di linea, che prendono il segnale multiplato a velocità maggiore e lo trasportano al BRAS.

Il DSLAM è responsabile della generazione della portante destinata all'utente, al controllo del profilo traffico assegnato dal BRAS e al monitoraggio dello stato della linea tra il cliente e se stesso.

Spesso problemi di connessione tra il nostro modem e il provider sono da imputare al Dslam, questo apparato inoltre limita la capacità di traffico, infatti se il nostro numero risulta coperto da servizio 20 mega, ma realmente non è attivabile è perché siamo attestati a un dslam non predisposto all'erogazione di adsl2+, indi è sufficiente spostare fisicamente il doppino, che è l'operazione che effettua un tecnico telecom.

I più famosi produttori di DSLAM sono Marconi, Alcatel e Siemens






Il BRAS Broadband Remote Access Server – Server remoto di accesso a banda larga chiamato da alcuni anche NAS – Network Access Server o Server di accesso di rete, ha diversi compiti:

1) Aggregare l'uscita dei vari DSLAM (è possibile che un BRAS controlli più DSLAM)

2) Gestire le sessioni utente di tipo punto-punto che possono essere PPPoE – Point to Point Protocol Over Ethernet o PPPoA – Point to Point Protocol over ATM, assegnando l'ip finale con cui il cliente uscirà su internet globale.

3) Gestire l'autenticazione remota del cliente e l'identificazione di ques'ultimo

4) Applicare le politiche di Qualità del servizio o QoS – Quality of Service

5) Instrada il traffico sulla rete proprietaria dell'operatore e da lì verso l'Internet pubblico; questo significa che il BRAS è il primo salto – a livello IP – tra il client e Internet.

6)Gestire la profilazione dell'utente (es. 7 mega, 20 mega ecc..)

Generalmente i BRAS sono apparati prodotti da Cisco e montano sistema operativo proprietario basato su Unix.

Pondera

SRA Seamless Rate Adaptation - Adattamento di velocità senza giunzioni

Fonte Alessandro Baffa Blog


I fili del telefono sono affasciati in un cavo multicoppie che contengono 25 o più coppie binate. Di conseguenza, il segnale elettrico proveniente da una coppia può elettromagneticamente accoppiarsi ad una coppia adiacente dello stesso cavo (Figura 3). Questo fenomeno è conosciuto come "diafonia" e può ostacolare le prestazioni dati ADSL. Di conseguenza, variazioni dei livelli di diafonia nel cavo può causare la caduta del collegamento del sistema ADSL. La diafonia è solo una delle ragioni che provoca la caduta del collegamento ADSL. Altre includono disturbi come radio AM, cambi di temperatura e infiltrazioni di acqua nel cavo. ADSL2 veicola questi problemi verso un adattamento senza linea di giunzioni (seamlessly) della velocità dati in tempo reale. Questa innovazione chiamata adattamento di velocità senza giunzioni (SRA), abilita il sistema ADSL2 a variare la velocità dati della connessione mentre essa è attiva, senza alcuna interruzione del servizio o errori di bit. ADSL2 semplicemente rileva le variazioni delle condizioni del canale, per esempio a causa di una stazione radio AM locale fuori frequenza che trasmette per tutta la sera, ed adatta la velocità dei dati alla nuova condizione del canale in maniera trasparente per l' utente.

Mentre il bitswap dovrebbe distribuire i bit in maniera che l'SNR sulle sottoportanti sia il più uniforme possibile.



Pondera

Bitswap - Bit di scambio



L'opzione Bitswap è specifica per la modulazione G.DMT (ADSL). Va bene per la connessione in termini di stabilità. Dovrebbe essere lasciata attiva e riguarda l'adattamento ai cambiamenti di linea.
Non appena cambiano le condizioni di linea, il bit di scambio permetta al modem di scambiare i bit intorno ai differenti canali, senza riallineamento (retrain), non appena ogni canale si rende adatto. Se il bit di scambio è disabilitato questo non accade e il modem si deve riallineare per adattarsi al cambio delle condizioni di linea.

L'opzione SRA è specifica per le modulazioni ADSL2/2+.




Fonti
http://forums.whirlpool.net.au/archive/913782
http://www.kitz.co.uk/adsl/adsl_technology.htm

Approfondimento
http://www.stanford.edu/group/cioffi/documents/bit_swapping.pdf

Pondera

Connessione a banda larga con immissione di nome utente e password

Windows XP
• Click su Start;
• Click su Pannello di controllo;
• Click su "Passa alla visualizzazione classica" in alto a sinistra. Se è presenta la voce "Passa alla visualizzazione per categorie" il cambio non è necessario;
• Click su Connessioni di Rete;
• Click su "Crea una nuova connessione" a sinistra;
• Click su "Connessione ad Internet";
• Click su "Imposta connessione manualmente";
• Click su "Connessione a banda larga con immissione di nome utente e password";
• Scegliere il nome della connessione (esempio "Connessione ADSL") tramite la voce "ISP";
• Compilare il campo "nome utente" con lo username della connessione;
• Compilare il campo "password" rispettando maiuscole e minuscole;
• Per creare un collegamento rapido alla connessione selezionare "Aggiungi collegamento a questa connessione sul desktop".

Windows Vista
• Click su "Start";
• Click su "Pannello di controllo";
• Click su "Rete e Internet";
• Click su "Centro connessioni di rete e condivisioni";
• Click su "Configura connessione o rete" a sinistra;
• Click su "Connessione a Internet";
• Click su "Banda Larga (PPPoE)"
• Compilare il campo "nome utente" con lo username della connessione;
• Compilare il campo "password" rispettando maiuscole e minuscole;
• Selezionare "Memorizza password";
• Scegliere il nome della connessione (esempio "Connessione ADSL").

Windows 7
• Click su "Start";
• Click su "Pannello di controllo";
• Click su "Rete e Internet";
• Click su "Centro connessioni di rete e condivisioni";
• Click su "Configura nuova connessione o rete";
• Click su "Connessione a Internet";
• Click su "Banda Larga (PPPoE)"
• Compilare il campo "nome utente" con lo username della connessione;
• Compilare il campo "password" rispettando maiuscole e minuscole;
• Selezionare "Memorizza password";
• Scegliere il nome della connessione (esempio "Connessione ADSL");
• Per le successive autenticazioni click sull'icona delle reti disponibili (ha la forma di un computer stilizzato) in basso a destra (a fianco dell'orologio di Windows).

Mac OSX
• Click sulla "mela" in alto;
• Click su "Preferenze di Sistema";
• Click su "Network";
• Click su "Ethernet integrata";
• Click su "Configura" e su "Crea servizio PPPoE";
• Compilare il campo "Nome servizio PPPoE" (esempio "EOLO");
• Compilare il campo "nome utente" con l' username della connessione;
• Compilare il campo "password" rispettando maiuscole e minuscole;
• Cliccare su "applica";
• Chiudere "Preferenze di Sistema";
• Per le successive autenticazioni click sull'icona nella barra dei menù e su "connetti".



Fonte:
http://www.ngi.it/it/informazioni-utili/assistenza-tecnica/guide-configurazione-prodotti/configurare-eolo-senza-router/

Pondera

Group Key Update Interval - Intervallo di Aggiornamento Chiave di Gruppo

Uno dei punti di forza della crittografia WPA è che si auto-genera una nuova chiave in base alla chiave di crittografia originale che si è inserita. Con questo campo, è possibile controllare l'intervallo di tempo che intercorre tra la creazione di nuove chiavi di crittografia.
Il valore del campo di solito è espresso in secondi e indica il numero di secondi prima che un nuovo codice di crittografia WPA venga generato automaticamente. Il campo viene preimpostato con valori di fabbrica a 3600 secondi.



Fonte:
http://www22.verizon.com/support/residential/internet/fiosinternet/networking/setup/vz9100em/125208.htm

Pondera

Trasmissione dati in modalità Interleavead, o a interposizione, e FastPath (in breve Fast), o a percorso veloce

In informatica e telecomunicazioni con il termine Interleaving si indica una tecnica di elaborazione di un segnale digitale utilizzata nelle trasmissioni digitali per disporre i dati in maniera non contigua al fine di migliorare le prestazioni in termini di rilevazione e correzione di errori in ricezione nel caso di errori multipli a pacchetto cioè consecutivi. Esso è un processo che dispone in maniera apparentemente disordinata un certo numero di oggetti ordinati.

Storicamente, l'interleaving è stato anche usato per l'immagazzinamento di dati ordinati su disco rigido. L'interleaving viene utilizzato anche nei supporti ottici (CD-ROM, DVD, etc) per proteggere i dati da graffi e danni al supporto di memorizzazione, nella comunicazione dati, nei file multimediali, nella trasmissione via radio (per esempio, su satellite o sulla TV digitale o per i collegamenti DSL, nella comunicazione tra router dell'utente e DSLAM alla centrale del provider. In questo caso si parla di modalità interleaved, in contrapposizione alla modalità FastPath che non utilizza questa protezione e richiede sempre la ritrasmissione dei pacchetti errati.

La modalità interleaved risulta più efficiente nei collegamenti con una percentuale di errore relativamente alta. La modalità fast ha il vantaggio su linee affidabili di snellire la comunicazione e abbassare i tempi di latenza, molto utile ad esempio con software di gioco in rete e programmi di telefonia VoIP che richiedono bassi tempi di risposta e una percettibilità dell'errore più bassa rispetto ad altri tipi di trasmissione, per esempio la trasmissione di un documento.

Per FastPath si intende in informatica e telecomunicazioni, specialmente in relazione alla tecnologia digitale di trasmissione dati, la mancata applicazione di algoritmi di interleaving.

Rispetto ad una connessione interleaved che garantisce una maggiore protezione della trasmissione da pacchetti di errori, una connessione Fast offre invece una minore latenza di trasmissione e quindi una risposta più reattiva, caratteristica molto apprezzata durante partite di videogiochi in multiplayer o sessioni di telefonia VoIP che richiedono bassi tempi di risposta per una migliore qualità del servizio.

Se la latenza misurata tramite traceroute (applicazione di tracciamento percorso di rete informatica) fra il primo nodo e il successivo è inferiore a 15 millisecondi, si può essere sufficientemente sicuri che la propria linea ADSL sia esente da controllo della trasmissione di errori, ovvero sia una connessione settata in Fast. La configurazione del settaggio è altresì ricavabile dalle informazioni fornite da quei modem o router che siano in grado di rilevare i parametri sullo stato di connessione della linea.



Fonti:
http://it.wikipedia.org/wiki/Interleaving
http://it.wikipedia.org/wiki/FastPath
http://it.wikipedia.org/wiki/Traceroute
http://www.dizionarioinformatico.com/cgi-lib/diz.cgi?frame&key=interleave


Pondera

Indirizzo IP dinamico su DSL

Si tratta di un'altra modalità di connessione a Internet nella quale l'ISP condivide la propria riserva (pool) di IP con un numero molto maggiore di utenti variandone l'IP assegnanto in base alle proprie politiche.
Le differenze rispetto a quella PPPoE/A sono:
- l'IP viene cambiato in base all'intervallo di tempo predefinito dall'ISP anche in una connessione impostata su sempre attiva (Always On);
- la configurazione della connessione (nome utente, password, ecc.) viene impostata automaticamente dall'ISP.
Se ne deduce che questa modalità, a causa delle disconnessioni impostate dell'ISP dal servizio per il rinnovo dell'IP, è da scondigliarsi per VOIP, VPN o i giochi in linea.

In Italia questa modalità è utilizzata da Fastweb Joy.
 
Nei modem router wireless D-Link si trova:

CitazioneDynamic IP Address Choose this option if your ISP uses Dynamic IP Address over DSL.

Mentre nei router wireless D-Link si trova:

CitazioneMy Internet Connection is: Dynamic IP (DHCP)




Fonti:
http://whatismyipaddress.com/dynamic-static
http://www.speedguide.net/faq_in_q.php?qid=137
http://www.differencebetween.net/technology/difference-between-dhcp-and-pppoe/
http://www.maawg.org/sites/maawg/files/news/MAAWG_Dynamic_Space_2008-06.pdf
http://www.fastweb.it/myfastpage/assistenza/guide/guide-e-configurazioni/modem/dlink_dsl_2640b/

Pondera

Tipologie di virus e altre minacce diffuse in Rete

Malware
Termine utilizzato per identificare tutti quei programmi, spesso causa di grossi problemi sul "computer-vittima", che vengono installati sul sistema senza l'autorizzazione dell'utente. Si tratta sempre di programmi nocivi.

Virus
Poiché il confine tra virus in senso stretto e altre tipologie di minacce quali worm, trojan e dialer è divenuto oggi molto sfumato, il termine virus è divenuto sinonimo di "malware".

Virus polimorfico
Implementa un algoritmo che ne consente la mutazione ad ogni infezione. In questo modo, risulta di più difficile rilevamento da parte dei software antivirus.

Virus di boot
Oggi pressoché scomparsi, questi tipi di virus infettano il settore di avvio di floppy disk e dischi fissi anziché singoli file.

Macrovirus
Infettano documenti Word, Excel, Powerpoint e simili "nascondendosi" all'interno di essi sotto forma di macro nocive.
 
Worm
Non necessita di legarsi a file eseguibili come i classici virus ma richiede l'intervento dell'utente per infettare il sistema. Quest'ultima barriera è ormai caduta da tempo, poiché gran parte dei worm sfruttano vulnerabilità del sistema operativo (non risolte da parte dell'utente mediante l'applicazione delle patch di sicurezza opportune) per "autoavviarsi". Come i virus, i worm integrano un payload (la parte contenente il codice dannoso vero e proprio) e sempre più spesso attivano una backdoor o un keylogger aprendo la porta ad altri tipi di attacco provenienti dalla Rete.

Trojan horse o Cavallo di Troia
Versione digitale dello stratagemma utilizzato da Ulisse per entrare in città con i suoi soldati, il trojan "informatico" vuol sembrare all'utente ciò che non è per indurlo a lanciare il programma, in realtà dannoso. I trojan in genere non si diffondono automaticamente come virus e worm e vengono usati per installare backdoor e keylogger sul "computer-vittima".

Backdoor
Aprono una o più porte "di servizio" che consentono di superare dall'esterno tutte le misure di sicurezza adottate sul sistema. Utilizzate per prendere il controllo di una macchina. Molti virus "moderni" integrano anche una o più backdoor.

Keylogger
Programmi maligni che registrano tutti i tasti premuti da parte dell'utente e ritrasmettono password e dati personali in Rete. Se sul proprio sistema si è rinvenuto un keylogger oppure un virus che integra questa funzionalità, dopo la sua eliminazione è bene provvedere immediatamente alla modifica di tutte le proprie password.

Exploit
Falle di sicurezza presenti nel sistema operativo e nei software in uso. In Rete pullulano i software che consentono di sfruttarle per far danni (aver accesso al sistema, guadagnare diritti amministrativi, rubare password e così via). Una ragione in più per mantenere i software utilizzati (a partire dal sistema operativo) sempre costantemente aggiornati.  

Phishing
E' il metodo utilizzato per rubare informazioni personali quali password, numeri di carte di credito, informazioni finanziarie e così via. Si tratta di vere e proprie truffe che utilizzano e-mail e siti web appositamente creati, per spingere l'utente ad inserire dati personali. L'uso di elementi grafici e formule testuali proprie di famosi servizi online (istituti di credito, portali di e-commerce, aziende di telecomunicazioni,...) possono rappresentare la chiave di volta per spingere i più creduloni ad inserire informazioni confidenziali.
I tentativi di frode online sono in continua crescita: il numero dei messaggi di posta elettronica e dei siti web espressamente creati con lo scopo di truffare gli utenti meno attenti, staraggiungendo dimensioni davvero spaventose.
Il meccanismo è sempre lo stesso: malintenzionati remoti cominciano con l'inviare migliaia di e-mail ad account di posta elettronica di tutto il mondo. All'interno del corpo del messaggio, si spiega che un famoso istituto di credito, un'azienda di servizi online od un portale sul web, hanno la necessità di verificare i vostri dati personali. Si invita quindi l'utente a cliccare su un link (che porta ad un sito web) spingendolo ad inserire username, password o codici di accesso.

I "messaggi-esca" sono solitamente inviati in formato HTML: i truffatori
possono così inserire nel messaggio loghi ed altri elementi grafici propri di famosi istituti con l'intento di "abbindolare" l'utente ma, soprattutto, mascherare il falso link.

Ultimamente sono proprio le banche ad essere prese più di mira: una volta che l'utente clicca sul link indicato nell'e-mail truffaldina ed inserisce i dati per l'accesso, ad esempio, al proprio conto online, il malintenzionato può acquisire quei dati e dilapidarlo completamente. Gli istituti di credito maggiormente oggetto di phishing sono quelli statunitensi: sono decine i tentativi di truffa messi in atto grazie all'invio di false e-mail e siti web appositamente sviluppati.
Ma non solo. Anche l'Italia sta divenendo sempre più spesso oggetto di attenzione: gli esempi più critici, registratisi più di recente, sono quelli che hanno coinvolto Poste Italiane, Banca Intesa, Unicredit Banca e molte altre.

Generalmente i truffatori inviano casualmente ad indirizzi e-mail reperiti in Rete (utilizzando la stessa logica e le medesime tecniche adoperate dagli spammer) i loro messaggi-esca. Il messaggio riportato nel corpo del testo tenta di indurre l'utente a cliccare su un falso link camuffato con l'URL del sito web ufficiale della banca italiana, richiedendo poi di introdurre i dati di accesso personali. Per mettere a nudo tutti i tentativi di truffa, è bene disattivare la visualizzazione - all'interno del client di posta elettronica - dei messaggi in formato HTML preferendo sempre il testo puro. In questo modo è immediato accorgersi di come l'indirizzo venga camuffato.
Diffidate sempre di chi vi richiede, via e-mail, la conferma di dati personali. Istituti di credito, siti di e-commerce e così via non richiedono - tramite l'invio di messaggi di posta elettronica - questo tipo di informazioni.
Fate sempre riferimento ai siti web ufficiali e non cliccate mai sui link presenti nelle e-mail di questo tipo.  

Pharming (o "DNS poisoning")
E' sempre più diffusa l'abitudine, da parte di molti worm, di modificare il contenuto del file HOSTS di Windows. Tale file permette di associare un particolare URL mnemonico (es. www.google.it) ad uno specifico indirizzo IP: ciò ricorda da vicino il funzionamento del server DNS del provider Internet. Ogni volta che si digita un indirizzo nella barra degli URL del browser, il sistema verifica - prima di tutto - se vi sia un'associazione corrispondente all'interno del file HOSTS. Solo quando questa non viene trovata si passa all'interrogazione del server DNS del provider. La modifica del file HOSTS era prima "prerogativa" di spyware e hijackers: oggi sta divenendo pratica sempre più diffusa anche tra i virus. Potrebbe capitare, quindi, digitando l'URL del motore di ricerca preferito, di un famoso portale e così via, di essere stranamente "proiettati" verso siti web che non si sono assolutamente richiesti. Il file HOSTS può essere memorizzato in locazioni differenti a seconda della specifica versione di Windows che si sta utilizzando. In Windows NT/2000/XP/2003 è in genere salvato nella cartella \SYSTEM32\DRIVERS\ETC mentre in Windows 9x/ME nella
cartella d'installazione di Windows. La modifica del file HOSTS di Windows può quindi essere sfruttata per sferrare attacchi "phishing".
Il pharming, invece, è una diversa tipologia di attacco indirizzata in primo luogo ai server DNS. Una volta infettato, il server DNS indirizza i navigatori ad un sito fraudolento malgrado abbiano digitato l' Url corretto nel loro browser.
Il pharming è più difficilmente rilevabile dal momento che il browser non segnala nessuna anomalia lasciando credere all'utente di navigare in un sito legittimo. La maggiore pericolosità del pharming, rispetto al phishing, è che non viene colpito il singolo navigatore, destinatario di una e-mail con un link fraudolento, ma un elevato numero di vittime attaccate nello stesso istante in cui accedono a un falso dominio.

Siti maligni
Sempre più spesso vengono recapitate, nella nostra casella di posta elettronica, e-mail fraudolente contenenti link a siti web davvero pericolosi. È possibile incappare in siti web maligni anche semplicemente "navigando" in Rete. Aggressori remoti riempiono questi siti dannosi con script e controlli attivi ingrado di eseguire codice nocivo sul personal computer dell'utente. Tutto ciò semplicemente visitando con il browser una pagina creata allo scopo.
Per difendersi da questi attacchi è bene accertarsi di installare con regolarità tutte le patch rilasciate per il sistema operativo e per le applicazioni in uso.
In uno studio effettuato da Symantec e riferito al secondo semestre dello scorso anno, silegge come fossero addirittura più di 1.400 le nuove vulnerabilità di sicurezza (addirittura 54 per settimana!) scoperte nei vari software. Tra queste, più del 97% sono considerate rischiose o molto pericolose (la presenza di queste vulnerabilità può condurre ad attacchi remoti in grado di compromettere completamente il sistema preso di mira). In aggiunta a questo idilliaco scenario, il 70% di esse è stato definito come facilmente sfruttabile da remoto, cosa che estende in modo impressionante il numero dei possibili attacchi.
Un esempio? Websense Security Labs ha lanciato qualche tempo fa l'allarme circa un tentativo di estorsione perpetrato via web. Visitando un sito web maligno con Internet Explorer senza aver applicato tutte le patch di sicurezza Microsoft, ci si potrebbe ritrovare con tutti propri documenti resi assolutamente illeggibili. L'aggressore remoto, quindi, intenta una vera e propria estorsione nei confronti dell'utente: "o acquisti lo speciale software di decodifica o perderai tutto." E' questa la sostanza della minaccia. Accedendo al sito web dell'aggressore senza aver applicato la patch MS05-023 per Internet Explorer, il browser effettuerà automaticamente il download di un trojan ("download-aag") e provvederà ad eseguirlo sul sistema dell'ignaro utente. A questo punto, il trojan si connetterà ad un altro sito web maligno provvedendo a prelevare ed attivare un software "ad hoc" che codificherà tutti i documenti personali presenti sul disco fisso. Viene quindi mostrato un messaggio con le indicazioni per l'acquisto del software di decodifica (costo: 200 Dollari).
L'applicazione tempestiva di patch di sicurezza e l'effettuazione periodica di copie di backup permettono di evitare di incappare in simili problemi.

Trojan "estorsori"
Seguendo la stessa scia, informiamo i nostri lettori sulla diffusione di PGPcoder (Gpcode), un malware che - una volta mandato in esecuzione (è possibile ritrovarselo nella casella di posta elettronica) - codifica alcuni file presenti sul disco fisso (per, esempio, tutti quelli con estensione .doc) tentando di estorcere una somma di denaro all'utente che desideri rientrarne in possesso. Alcuni produttori di software antivirus (ad esempio, F-Secure), essendo l'algoritmo di codifica usato fortunatamente molto semplice, hanno prontamente fornito i tool per operare una decodifica.

"Typosquatting"
E' noto come molti malintenzionati registrino nomi a dominio simili a quelli di famosi siti web con lo scopo di "catturare" tutti quegli utenti che digitino erroneamente l'URL nella barra degli indirizzi del browser.
Esistono però siti web con nomi molto simili a quelli di famosi portali ed apprezzate realtà "internettiane" che contengono ogni sorta di nefandezza. Il caso più famoso è quello di un sito web che imitava l'indirizzo www.google.com a meno di una lettera. Basta quindi digitare e rroneamente l'indirizzo proprio del famoso motore di ricerca, aggiungendo una lettera in più (la "k"), per ritrovarsi all'interno di un sito pieno zeppo di componenti nocivi di ogni genere: una volta aperto con il browser, il sito sfrutta una vasta gamma di vulnerabilità note del sistema operativo e dei browser per cercare di installare sul personal computer del malcapitato spyware e malware di ogni tipo. Domini Internet con materiale pericoloso che ricalcano da vicino URL di famosi portali nascono però ogni giorno: l'installazione di un buon "personal firewall", di un software antivirus aggiornato e l'applicazione delle patch di sicurezza per sistema operativo e browser sono sempre l'arma migliore per evitare problemi!

Spamming
detto anche "fare spam", è l' invio di grandi quantità di messaggi elettronici non richiesti (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso l' e-mail.

Spyware
Software indesiderato che esegue specifiche attività sul computer, solitamente senza il vostro consenso. Questo termine è spesso associato ad un software che visualizza annunci pubblicitari (adware) o software che identifica informazioni personali o riservate.

Denial of Service
Rendere un servizio non disponibile al pubblico. Può essere messo in atto sottoforma di:
Killer Packet: invio di pacchetti malevoli che causano il blocco o il riavvio della macchina
- Ping of Death: invio di ping di dimensioni eccessive
- Teardrop: invio di pacchetti frammentati con offset sovrapposti, la ricostruzione del pacchetto originario causa il riavvio della macchina
- Land: pacchetti con ip_sorgente=ip_destinazione e flag SYN blocca lo stack TCP/IP Microsoft.
SYN Flood: invio massiccio di un flusso di pacchetti SYN con indirizzo sorgente spoofato, provoca la saturazione della pila delle connessioni half-open dello stack TCP/IP della vittima, che non può accettare nuove connessioni. Nella variante DDoS l' invio massiccio di pacchetti non proviene da una singola macchina ma da una serie di computer asserviti all' assalitore tramite l' uso di backdoor o virus/worm.
Smurf: è un attacco che sfrutta la presenza di un moltiplicatore, tipicamente un router che consente l' invio in broadcast di pacchetti. L' attaccante manda ad esempio un ICMP Echo Request in broadcast, tramite il moltiplicatore, ad una serie di macchine. L' Echo Request ha l' indirizzo sorgente spoofato contenente l' IP della vittima, così le macchine che lo ricevono inviano un ICMP Echo Reply in massa alla macchina bersaglio.

Sniffing
Lettura abusiva di pacchetti che transitano in Rete. Può essere fatto sottoforma di:
ARP Spoofing: sfrutta il protocollo ARP e in particolare la cache ARP. Siccome il protocollo ARP è stateless, si possono mandare pacchetti ARP reply non richiesti e appositamente contraffatti, che associano un IP ad un MAC diverso da quello legittimo. In questa maniera, per effettuare lo sniffing di tutto il traffico originato da una data macchina è sufficiente "avvelenare" le tabelle ARP della macchina nella entry corrispondente al gateway. Così tutto il traffico (diretto al Gateway) passerà attraverso la macchina attaccante.
MAC Fooding: gli switch di rete hanno la capacità di memorizzare nelle proprie tabelle interne diversi indirizzi MAC corrispondenti alle varie interfacce, così da poter indirizzare i pacchetti rapidamente. Queste tabelle o vviamente hanno una dimensione finita (circa 128k indirizzi). Una volta riempita la cache ARP dello switch, esso non potendo più indirizzare nuovo MAC, per evitare di perdere pacchetti, entra in uno stato di failopen mode, in cui si comporta come un hub inoltrando tutti i pacchetti sui vari segmenti di rete, rendendo lo sniffing molto semplice.
STP exploit: sfrutta il protocollo STP. Siccome l'albero STP viene costruito mediante pacchetti di tipo BPDU (bridge protocol data unit) non autenticati, chiunque si può fingere il nodo privilegiato "root switch" attraverso cui passano i pacchetti.
ICMP redirect: sfrutta il protocollo ICMP, una volta sniffato un pacchetto ICMP originale, e registrati i bit dell' header, è possibile spoofare un falso pacchetto di risposta, indicante una strada più breve verso un dato host, che passa – ovviamente – per la macchina attaccante.

Spoofing
Falsificazione dell' indirizzo per fingersi qualcun altro. Esistono diverse tipologie di attacco di spoofing:
IP Spoofing: la tecnica dell' IP Spoofing prevede la creazione di pacchetti IP modificati ad hoc in cui la parte di header che contiene l' indirizzo IP sorgente viene alterata, inserendo un IP diverso da quello legittimo. In questa maniera, ovviamente, non si riceverà alcuna risposta ai propri messaggi (blind spoofing). Per risolvere il problema del blind spoofing si possono attuare due strategie:
- Uso di una macchina all' interno della stessa rete del bersaglio per compiere sniffing e raccogliere la risposta
- Uso di source routing per imporre un percorso di ritorno che passa per la macchina attaccante.
Nel protocollo TCP, oltretutto, è richiesta la presenza di un numero di sequenza, che si incrementa via via durante una connessione a partire da un numero pseudo-casuale generato all' inizio della connessione. Se l' host è all' interno della stessa rete di mittente o destinatario è possibile per esso osservare i numeri di sequenza, e intromettersi correttamente nella comunicazione, altrimenti deve in qualche modo (altre macchine asservite..) procurarsi il sequence number per poter mettere in atto l' attacco.

DNS Spoofing: si può intercettare una richiesta DNS e rispondere con un pacchetto UDP spoofato (fingendosi il server DNS) e indirizzando verso un IP diverso da quello legittimo. Si può anche inserire in un server DNS una voce alterata sfruttando il meccanismo ricorsivo dei server DNS, intercettando la richiesta di un server "recursive" e spoofando la risposta di un server "authoritative".
DHCP poisoning: procedura identica al DNS poisoning, che consente, a fronte dell' intercettazione di una richiesta DHCP, di fornire ad una macchina un IP, un DNS e un gateway predefinito.

HIJACKING
Intermediari non autorizzati prendono il controllo del canale di comunicazione:
Man in the middle: è una tipologia di attacchi in cui l' aggressore riesce ad intercettare, modificare e inviare messaggi tra due nodi, senza che essi siano consci dell' intercettazione. Un esempio di questo genere è il TCP session hijacking, cioè l' inserimento in una connessione TCP attiva. L' aggressore effettua lo sniffing dei pacchetti, registrando i numeri di sequenza dei pacchetti TCP. Una volta bloccato uno dei due, mediante flood o DOS, l' aggressore può fingersi l' endpoint bloccato mediante IP spoofing e spingere l' altro host a rivelare informazioni riservate.



Tratto da:
http://www.vengine.it/BestPracticesver_1_1.pdf

Altre fonti:
http://it.wikipedia.org/wiki/Malware
http://it.wikipedia.org/wiki/DNS_cache_poisoning
http://www.gamesvillage.it/forum/showthread.php?949014-Dns-Google-Rilevato-attacco-poisoning-della-cache-DNS/page2

Pondera

Firewall SPI (Stateful Packet Inspection)

Un firewall (parafiamma) è una applicazione che serve a difendere un computer o una rete di computer da attacchi informatici.
La funzione SPI Firewall (protezione ad ispezione pacchetto di stato) protegge la connessione Internet da traffico dannoso e attacchi di tipo DoS (Denial of Service, negazione del servizio) e non protegge il computer da traffico Wi-Fi dannoso come il firewall installato sul PC. Un attacco DoS non tenta di rubare i dati o danneggiare i computer, ma sovraccarica la connessione Internet in modo da non poterla più utilizzare.



Fonti:
http://it.wikipedia.org/wiki/Firewall
http://it.wikipedia.org/wiki/Denial_of_service
http://www.sicurezzainrete.com/tipologie_firewall.htm
http://linksys-de.custhelp.com/app/answers/detail/a_id/19822/~/definizione-di-un-firewall-spi,-differenze-con-il-software-firewall-sul-pc,

Pondera

ULL e Wholesale

ULL è l'acronimo di Unbundling Local Loop (tradotto letteralmente significa accesso disaggregato alla rete locale) ed è un contratto che i provider italiani fanno con la Telecom che permette loro di affittare quello che viene chiamato ultimo miglio di cavi telefonici, ovvero quello che va dalla centrale telefonica fino alla casa del cliente. Con questo tipo di contratto il provider con il quale si fa il contratto è totalmente responsabile di malfunzionamenti e prestazioni della ADSL.

Nelle connessioni in wholesale (letteralmente all'ingrosso) i providers comprano le adsl dalla Telecom e le rivendono esattamente così come gli viene consegnata. In pratica le connessioni in wholesale hanno le stesse caratteristiche di una connessione Telecom (vedi Alice ADSL) prezzo compreso, solo che vengono fornite da un altro provider. Il costo di una connessione all'ingrosso è di circa 14 euro al mese.

Avere un'adsl in Wholesale o ULL non fa nessuna differenza fino a quando non si presentano dei malfunzionamenti nella linea. Con una connessione wholesale è il provider che si prende le lamentele del cliente ma allo stesso tempo è la Telecom che deve mandare il tecnico a risolvere il problema. Dunque la procedura è più lunga e questo significa più tempo, si passa dal cliente al provider il quale ha il compito di contattare la Telecom.

Come potete immaginare la Telecom non ha grossi vantaggi ad essere celere nel risolvere le problematiche dei clienti di altri provider (e magari fargli fare bella figura) ma ovviamente deve rispettare un contratto firmato con il provider che compra l'adsl all'ingrosso.

Per questo motivo più volte viene consigliato di scegliere una connessione Alice piuttosto che una connessione di un altro provider in Wholesale.



Fonte:
http://www.webnews.it/2007/03/08/ull-e-wholesale-cosa-sono-e-quali-conviene-fare/

Pondera

Inner pair or Outer pair (coppia interna o coppia esterna)


Il connettore elettrico per cavi destinati ai servizi telefonici e di trasmissione dati è di tipo modulare a 6 posizioni:



La sigla RJ-11 identifica una specifica modalità di cablaggio che prevede l'uso di due soli contatti (pin), spesso indicata come 6P2C (6 posizioni, 2 contatti). In questa configurazione vi è una sola coppia di conduttori attestata sui contatti centrali (3 e 4).



Le versioni che utilizzano più coppie di conduttori sono cablate a partire dal centro verso l'esterno, e assumono nomi diversi a seconda del numero di coppie attestate e dell'applicazione: la versione 6P4C (6 posizioni, 4 contatti quindi 2 coppie), che usa anche le posizioni 2 e 5, è identificata con la sigla RJ-14. Questa configurazione si rende necessaria quando si utilizzano due linee, una sulla coppia interna dei contatti 3 e 4 e l'altra sulla coppia esterna dei contatti 2 e 5.

L'opzione coppia interna o coppia esterna nell'interfaccia di configurazione dei modem serve a far prendere al dispositivo il segnale dal paio di contatti interni o da quelli esterni.



Fonti:
http://it.wikipedia.org/wiki/RJ-11
http://commons.wikimedia.org/wiki/File:RJ-11_plug_and_jack.svg?uselang=it
http://wiki.sangoma.com/B601-Hybrid-Voice-Card
http://www.cableorganizer.com/modular-plugs-boots/modular-plugs.html

Pondera

Soppressione del silenzio negli apparati VoIP

Il termine soppressione del silenzio viene utilizzato nella telefonia per descrivere il processo di non trasmissione di informazioni sulla rete quando una delle parti coinvolte in una telefonata non sta parlando, riducendo in tal modo l'utilizzo della larghezza di banda.
La voce viene trasportata su una rete telefonica digitale convertendo il segnale analogico in un segnale digitale che viene quindi impacchettato e inviato elettronicamente sulla rete. Il segnale analogico viene ricreato all'estremità ricevente della rete. Quando una delle parti non parla, il rumore di fondo viene rilevato e inviato sulla rete. Questo è inefficiente in quanto questo segnale non trasporta informazioni utili e quindi la larghezza di banda viene sprecata.
Dato che in genere solo una parte in una conversazione parla alla volta, la soppressione del silenzio può ottenere un risparmio complessivo della larghezza di banda dell'ordine del 50% durante la durata di una telefonata. (Mentre a volte entrambe le parti possono parlare contemporaneamente, ci sono momenti in cui entrambe le parti sono in silenzio.)
La soppressione del silenzio si ottiene riconoscendo la mancanza di linguaggio attraverso un meccanismo di elaborazione del parlato chiamato rilevamento dell'attività vocale (VAD) che monitora in modo dinamico il rumore di fondo e imposta una soglia di rilevamento del parlato corrispondente. Questa tecnica è anche nota come rilevamento dell'attività vocale (SAD).
Un principio simile viene utilizzato per la ricezione discontinua e la trasmissione discontinua nei sistemi di telefonia mobile GSM.
Per ulteriori guadagni di larghezza di banda, la soppressione del silenzio viene normalmente eseguita dopo la cancellazione dell'eco.

Svantaggi
Il rilevamento del rumore di fondo può essere difficile in alcune circostanze (livello del parlato relativamente basso o livello di rumore di fondo relativamente alto, ad esempio).
Quando la soppressione del silenzio è attiva, la linea sembra essere morta dall'altra parte (uscita) della chiamata. Per questo motivo, è necessario generare il cosiddetto rumore di comfort per compensare la mancanza di rumore di fondo. L'estremità di ingresso deve quindi segnalare all'estremità di uscita che è in atto la soppressione del silenzio. Per risultati ottimali, il livello di rumore di comfort generato in uscita dovrebbe corrispondere a quello del rumore di fondo all'estremità di ingresso.
Il rilevamento dell'attività vocale deve avvenire molto rapidamente, altrimenti potrebbe verificarsi il fenomeno della distorsione per ritaglio audio (clipping).
Il rilevamento dell'attività vocale non funziona bene su chiamate non vocali (comunicazione fax o modem, ad esempio).
Pertanto, la soppressione del silenzio è generalmente una funzione opzionale sui dispositivi di telefonia. In alcuni casi, viene automaticamente attivato in base alle caratteristiche di una chiamata.



Fonti ed approfondimenti:
https://it.wikipedia.org/wiki/Telefonia
https://en.wikipedia.org/wiki/Silence_suppression
https://en.wikipedia.org/wiki/Clipping_(audio)
https://www.voip-info.org/rtp-silence-suppression/
http://www.club-cmmc.it/lettura/MOS.htm


Pondera

#15
Ora di morbida
Ora in cui il traffico raggiunge i livelli minimi

Ora di punta
Ora in cui il traffico raggiunge il massimo



Fonte:
Lineamenti di infrastrutture ferroviarie (2007) di Franco Policicchio, pag. 238


Licenza Creative Commons
Il contenuto dei messaggi del forum è distribuito con
Licenza Creative Commons Attribuzione Non commerciale 4.0
Tutti i marchi registrati citati appartengono ai legittimi proprietari