Auditing di sicurezza Report 2011 O. Pinazza per il gruppo Auditing CCR-INFN Tutorial Sicurezza CCR, LNF 15 febbraio 2012 1.

Slides:



Advertisements
Presentazioni simili
20/04/2006 COO-RU- Organizzazione Operativa 1 STRUTTURE SIN/ELI Struttura organizzativa COO/RU – Organizzazione Operativa 12 settembre 2007.
Advertisements

Il nuovo portale Unife Intervento per ladeguamento e riorganizzazione del sito unife.it (2 aprile 2007)
NESSUS.
Il report di progetto Perché scrivere il report del progetto?
INCONTRO CON IL PERSONALE DELL’ATENEO su ESSE3
Aspetti critici rete LAN e WAN per i Tier-2
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Conosci le città dItalia? Hai 15 secondi per rispondere Roma Milano Firenze Pisa Venezia Palermo Napoli Hai totalizzato finora 0 punti.
Istituto Nazionale di Fisica Nucleare Roma,12 febbraio 2001 Netgroup meeting Situazione attuale e attivita futura - R.Gomezel 1 Netgroup meeting Situazione.
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
1 Riunione Testbed - 17 gennaio Agenda - stato del testbed di INFN-GRID (L. Gaido) - le risorse del CNAF (A. Italiano) - report sullo stress test.
Esercitazione Il Volto Nuovo 4° lezione 30 settembre 2010 Anno Accademico 2010/2011.
AFS Working Group R.Gomezel CCRWS Verso la sfida di LHC Otranto (Lecce), 6-9 Giugno 2006.
Aspetti giuridici, contrattuali e sindacali connessi alla riorganizzazione Verbania, settembre 2008 Rita Aquilanti.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
LNF 8 ottobre 2004 Un anno di fisica! Barbara Gallavotti Responsabile Ufficio comunicazione dell’Infn.
Francesco M. Taurino 1 NESSUS IL Security Scanner.
Calcolo LHC - F. Ferroni, P. Lubrano, M. SozziCSN1 - Catania Calcolo LHC 2003 (F. Ferroni, P. Lubrano, M. Sozzi)
Installation and evaluation of the Globus toolkit Massimo Sgaravatto INFN Padova.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
G. Massimi Lab. Geografia 2002 UdA Fac. Lingue e Lett. Stran. Dip. Studi Fil. Stor. Soc. Atlante delle aree urbane L’industria manifatturiera al censimento.
Istituto Nazionale di Fisica Nucleare La Biodola, Isola d’Elba, 6-9 maggio 2002 AFS: Status Report WS CCR R.Gomezel Workshop sulle problematiche.
Meeting Referenti Sicurezza Network Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Meeting Referenti – Bologna 28 Aprile 2004 – F. Brasolin.
Situazione RedHat R. Gomezel Workshop sulle Problematiche di Calcolo e Reti nell'INFN Maggio 2004 Sant' Elmo Beach Hotel, Castiadas (CA)
Dael Maselli – INFN LNF CCR – 17 Marzo Dael Maselli slide 2 CCR Oracle Collaboration Suite  Ci sono seri problemi con la suite della.
Harmony Roberto Cecchini Commissione Calcolo e Reti 20 Ottobre 2005.
TEST di VALUTAZIONE DELLE CONOSCENZE IN INGRESSO. SESSIONI AUTUNNO RELAZIONE BREVE 8 febbraio Sono state effettuate tre sessioni. Una giornata.
Rete Telematica del CNR Tante cose. Rete Telematica del CNR Collegamenti in fibra spenta, reti MPLS, ponti radio HIPERLAN, ADSL ed alcune CDN. Iren Energia,
Azienda nata nel 2005 a Roma da Alberto Tripi è l’azienda leader in Italia nei settori di logistica trasporti e pubblica amministrazione. Possiede numerose.
R. Brunetti INFN - Torino. Contenuti Cosa e’ uno CSIRT Gestione della sicurezza in EGI/IGI e IGI-CSIRT Servizi ed attivita’ previste Collaborazione con.
D IREZIONE A FFARI C ONTRATTUALI - V ALERIA D E N ICOLA 1.
Contratti nazionali hw e sw G. Vita Finzi Commissione Calcolo e Reti Roma, marzo 2007.
Referaggio apparati di rete 2012 Sessione giugno Gruppo referee rete Fulvia Costa Enrico Mazzoni Paolo Lo Re Stefano Zani Roma, CCR
Referaggio apparati di rete 2015 Seconde priorità Gruppo referee rete Fulvia Costa Paolo Lo Re Enrico Mazzoni Stefano Zani Roma 1, CCR marzo 2015.
26 Giugno 2007CSN1 - Frascati1 Temi di attualità nella CCR Accanto alla tradizionale attività di controllo dei finanziamenti per le infrastrutture di calcolo.
Referaggio sigla CALCOLO Gianpaolo Carlino Antonio Budano Michele Michelotto* Ruggero Ricci CCR – Roma Settembre 2015.
Domenico Elia1Riunione PRIN STOA-LHC / Bologna Attività per ALICE: sommario e prospettive Domenico Elia Riunione PRIN STOA-LHC Bologna, 18 Giugno.
1 referee-BaBar CSN I, LNF giugno 2007 RELAZIONE DEI REFEREE DI BaBar M.De Palma, C.Luci, C.Troncon, B.Gobbo(calcolo) 26 giugno 2007.
Referaggio apparati di rete per il 2010 Gruppo referee rete Enrico Mazzoni Fulvia Costa Paolo Lo Re Stefano Zani Roma, CCR
CCR – 9 Settembre 2014 R.Fantechi, M.Gulmini, S.Parlati.
Firewall Next Steps Stefano Zani (INFN CNAF) CCR Roma, 14 Settembre 2015 Credit: Stephen Sauer 1.
IL CATALOGO DI MODULI FORMATIVI PROFESSIONALIZZANTI Aggiornamento Provincia di Genova Direzione Politiche Formative e del Lavoro Giancarlo Sintoni.
Referaggio apparati di rete 2014 Seconde priorità Gruppo referee rete Fulvia Costa Paolo Lo Re Enrico Mazzoni Stefano Zani CNAF, CCR 1-2 aprile 2014.
Progressi AAI. Agenda Report da WorkingGroup e WorkShop GARR AAI Stato avanzamento lavori Lavori in corso To Do List.
11 Richieste di banda Anno 2010 T.Ferrari, M.Morandin CCR, Roma, 30 settembre 2009.
Uso della rete geografica e richieste di upgrade CCR 31/3/2015 (Roma) S.Zani.
LNGS, Workshop CCR 2008, Giugno Sondaggio Utenti INFN Valeria Ardizzone INFN Catania Ombretta Pinazza CNAF.
Tool di Audio/Video collaborazione ed attività multimediali (Rapporto di aggiornamento alla Commissione) Stefano Zani (INFN CNAF) CCR Roma, Ottobre.
Stato e previsione rete nelle sedi INFN Survey ed ipotesi di sviluppo fino al 2018 CCR 8-10 Settembre 2018 (Roma) 1 S.Zani (Netgroup)
Aggiornamento Netgroup R.Gomezel Commissione Calcolo e Reti LNF 29/09/ /10/2008.
Report Scansioni – Auditing Gruppo Auditing Franco Brasolin BO Patrizia Belluomo CT Roberto Cecchini FI (chair) Michele Michelotto PD (speaker)
Progetti CCR Referaggio progetti della Commissione Calcolo e RetiReferaggio progetti della Commissione Calcolo e Reti Referees: Tommaso Boccali, Alessandro.
Referaggio apparati di rete 2013 Seconde priorità Gruppo referee rete Fulvia Costa Paolo Lo Re Enrico Mazzoni Stefano Zani Referaggi aprile 2013.
Attività Formativa CCR 2010 Valeria Ardizzone (INFN Catania)
Gruppo Mailing: studio sulla posta centralizzata Workshop CCR LNGS, 9 giugno 2008.
Aggiornamento potenziamento collegamenti e stato del Progetto GARR-X Claudia Battista CCR-INFN - 3 marzo 2008.
Aggiornamento Netgroup R.Gomezel Commissione Calcolo e Reti LNF 29/09/ /10/2009.
DNS HA
Aggiornamento fornitura circuiti INFN Maggio 2007.
Aggiornamento AFS R.Gomezel Commissione Calcolo e Reti Presidenza 5/10/2010-7/10/2010.
Workshop congiunto CCR & INFN-GRID. Tema: l’efficienza Sede: Hotel Cala di Lepre – Palau Date: maggio Comitato organizzatore: V. Ardizzone, D. Anzellotti,
Diritto di firma in ATLAS Italia 29/10/2010L. Rossi –ATLAS Italia - Pisa1 La firma sui lavorsi scientifici di ATLAS e’ un diritto di tutti quelli che contribuiscono.
Security Group – Cnaf-Bologna - 7 Novembre 2007 Security Gruppo Auditing Franco Brasolin Servizio di Calcolo e Reti Sezione INFN di Bologna.
CCR, LNF ott 2011 Proposte assegnazioni server & storage L. Carbone, A. Gianoli, M. Serra.
Attività gruppo Sicurezza CCR, 3 Ottobre CCR, 3/10/07 Attività del gruppo Sicurezza 2 Topologia LAN Configurazioni ottimali rete e monitoraggio,
Relazione utilizzo rete, proposte per banda e collegamenti extra GARR
Report gruppo Security in CCR
Transcript della presentazione:

Auditing di sicurezza Report 2011 O. Pinazza per il gruppo Auditing CCR-INFN Tutorial Sicurezza CCR, LNF 15 febbraio

Il mandato del gruppo auditing Il gruppo di Auditing INFN si occupa esclusivamente di sicurezza informatica e nasce in attuazione a quanto stabilito dalla direttiva del 16/1/2002, pubblicata nella Gazzetta Ufficiale n. 69 del 22 marzo 2002, recante raccomandazioni per la “Sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni” e recepita dall’Ente con l’adozione della Carta della Sicurezza Informatica (C.D. 23/2/2007) Le attività previste possono essere riassunte nei punti seguenti: raccolta di informazioni sull’organizzazione delle risorse informatiche; analisi dei rischi per individuare le priorità delle attività da svolgere; analisi delle politiche di sicurezza adottate; rilevazione dei servizi ritenuti “pericolosi”, esposti all’esterno delle varie reti locali; ricerca di vulnerabilità e verifica delle configurazioni dei server individuati nel punto precedente; verifica della configurazione delle apparecchiature di rete (router, switch, ecc.); emissione di raccomandazioni per ovviare alle vulnerabilità rilevate e verifica della loro applicazione stesura di rapporti periodici, destinati ai responsabili locali e alla Direzione dell’Ente. Controlli da remoto: scansioni continue con nmap (o equivalente) su tutte le macchine con indirizzi gestiti dall’Ente, inclusi switch e router, per la rilevazione di servizi accessibili dall’esterno delle reti locali; scansioni periodiche con nessus (o equivalente) sulle macchine individuate nel punto precedente alla ricerca di eventuali vulnerabilità: queste attività, a differenza delle precedenti, verranno preannunciate. Sarà cura del gruppo svolgere le attività di cui sopra, in particolare le scansioni alla ricerca di vulnerabilità, nel modo meno invasivo possibile e con un ampio preavviso. E’ chiaro, però, che si tratta di azioni inerentemente intrusive e che quindi potranno provocare interruzioni dei servizi in esame, crash di macchine e altri malfunzionamenti, di cui il gruppo non potrà essere ritenuto responsabile. Sarà ovviamente sempre possibile, su richiesta del responsabile, escludere macchine particolarmente critiche. Dopo ogni ciclo di verifiche, le segnalazioni delle nuove vulnerabilità rilevate saranno rese disponibili, in modo che i responsabili indicati delle varie Strutture possano prendere le opportune contromisure. Il gruppo produrrà inoltre un rapporto, almeno annuale, delle sue attività e dei suggerimenti da presentare alla Direzione dell’Ente. 2

Attività 2011: scansioni ed altri servizi Scansioni Nmap quasi continue Scansioni delle vulnerabilità Nessus periodiche Le scansioni sono attive lun-ven 9-18, escluso agosto/festivi Scansioni fai-da-te tramite il sito Monitoraggio dell’aggiornamento di sistemi operativi (Windows e Linux) Google alert e Shadow server (GARR) Startup per l’auditing del sistema informativo (ora indipendente) Redazione di Rapporti periodici sullo stato della sicurezza informatica nell’INFN 3

Il report – 1a edizione 4

Commento ai risultati del 2010 Presenti molti server vulnerabili Raccomandazioni: Aggiornamento di sistemi operativi e di sw Utilizzo di regole di firewall per proteggere servizi critici e limitare il numero di server esposti Separazione dei servizi critici su nodi dedicati Si segnalavano: Problemi di coesistenza con reti universitarie Assenza di referenti in alcuni gruppi collegati 5

2011: Scansioni automatiche Nmap Port scanner OS e version scanner Una scansione nmap parte automaticamente quando la precedente si conclude Nessus Vulnerability scanner le scansioni nessus sono annunciate, sono interrotte durante il weekend e i risultati sono disponibili ai responsabili su audiweb.infn.it lista delle reti INFN lista delle reti escluse lista degli host esclusi d_scan audit_code scan type scan date target type command_line 72 ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, scada nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p T:1527,2527,512,2505, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, igi-01.pd.infn.it nessus host /opt/nessus/bin/nessus -c /home/nessus/bin/.nessusrc.LAST -Tnessus -q 61 ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nessus host /opt/nessus/bin/nessus -c /home/nessus/bin/.nessusrc.LAST -Tnessus -q 60 ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nessus host /opt/nessus/bin/nessus -c /home/nessus/bin/.nessusrc.LAST -Tnessus -q 50 ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,69,161,162,T:21,22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,T:22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,T:22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,T:22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080, ROBOT nmap net /usr/local/bin/nmap -d3 -v -PN -sV -sT -sU -T3 -p U:53,T:22,23,25,53,80,109,110,143,443,465,587,993,995,1080,1443,8000,8080,8081

Nessus Licenza pagata da CCR (1500 Euro/anno) Su richiesta INFN, SL è stato inserito fra le distribuzioni ufficiali (falso positivo plugin 33850) dall’ultima scansione, la INFN CA compare fra le trusted authorities (falso positivo plugin 51192) 7

Risultati delle scansioni 2011 Scansioni nmap host visibili host ufficiali e non porte aperte versioni Scansioni recenti una o due ogni mese ottobre 2011 Scansioni nessus analisi delle vulnerabilità Reportistica automatica Scansioni recenti Maggio 2011 Novembre

Numero di nodi visibili dall’esterno Numero totale di nodi indirizzabili Reti/nodi esclusi Numero di nodi scansionati Numero di nodi rilevati Percentuale di esposizione 7% Esposizione delle sedi dal 0.7% al 30% (eccezione: Ferrara 97% - senza ACL o errata interpretazione della risposta dell’apparato firewall?) 9

Numero di nodi visibili dall’esterno 10 Sezione Numero massimo nodi indirizzabili Reti/nodi esclusi Nodi visibili dall'esterno % esposizione Aquila Bari Bologna Cagliari Catania CNAF Cosenza Ferrara Firenze Genova Lecce LNF LNGS LNL LNS Messina Milano Milano Bicocca Napoli Padova Parma Pavia Perugia Pisa presid Roma Roma Roma Salerno Torino Trento Trieste Udine TOTALE

Nodi visibili e servizi rilevati 11 SezioneNumero di hostServer webServer SSHServer SMTPserver DNS Aquila Bari Bologna Cagliari Catania CNAF Cosenza Ferrara Firenze Genova Lecce LNF LNGS LNL LNS Messina Milano MilanoBicocca Napoli Padova Parma Pavia Perugia Pisa presid Roma Roma Roma Salerno Torino Trento Trieste Udine Totale

Vulnerabilità Numero di nodi rilevati Numero nodi vulnerabili Numero di vulnerabilità rilevate Vulnerabilità alte 517 Vulnerabilità medie Vulnerabilità basse

Vulnerabilit à Sezione Numero di nodi vulnerabili Numero di nodi con vulnerabilità alte Numero di vulnerabilità alte Numero di vulnerabilità medie Numero di vulnerabilità basse Aquila Bari Bologna Cagliari Catania CNAF Cosenza Ferrara Firenze Genova Lecce LNF LNGS LNL LNS Messina Milano MilanoBicocca Napoli Padova Parma Pavia Perugia Pisa presid00000 Roma Roma Roma Salerno Torino Trento Trieste Udine Totale

Servizio DNS SezioneDNS rilevatiDNS ufficiali DNS ufficiali non raggiungibili Numero di vulnerabilità alte Numero di vulnerabilità medie Numero di vulnerabilità basse ID (DNS cache snooping - medium) ID (recursive query - medium) ID (Zone transfer - medium) ID (negative record cache poisoning - high) ID (non random ports - high) Aquila Bari Bologna Cagliari Catania CNAF Cosenza Ferrara Firenze Genova Lecce LNF LNGS LNL LNS Messina 10 Milano Milano Bicocca Napoli Padova Parma Pavia Perugia Pisa presid Roma Roma Roma Salerno Torino Trento Trieste Udine Totale

Servizi web Sezione Numero di server web rilevati Numero di server con vulnerabilità alte Numero di vulnerabilità alte Numero di vulnerabilità medie Numero di vulnerabilità basse Numero di vulnerabilità “web services" di cui vulnerabilita ALTE Aquila Bari Bologna Cagliari Catania CNAF Cosenza Ferrara Firenze Genova Lecce LNF LNGS LNL LNS Messina Milano Milano Bicocca Napoli Padova Parma Pavia Perugia Pisa presid Roma Roma Roma Salerno Torino Trento Trieste Udine Totale

Servizio SMTP SezioneHost ufficiali Numero di host rilevati Numero di vulnerabilità Numero di vulnerabilità alte Numero di vulnerabilità medie Numero di vulnerabilità basse Aquila Bari Bologna Cagliari Catania CNAF Cosenza Ferrara Firenze Genova Lecce LNF LNGS LNL LNS Messina Milano MilanoBicocca Napoli Padova Parma Pavia Perugia Pisa presid Roma Roma Roma Salerno Torino Trento Trieste Udine Totale

Servizio SSH Sezione Numero di server SSH rilevati Numero di nodi con vulnerabilità alte Numero di vulnerabilità alte Numero di vulnerabilità medie Numero di vulnerabilità basse Numero totale di vulnerabilità Aquila Bari Bologna Cagliari Catania CNAF Cosenza Ferrara Firenze Genova Lecce LNF LNGS LNL LNS Messina Milano Milano Bicocca Napoli Padova Parma Pavia Perugia Pisa presid Roma Roma Roma Salerno Torino Trento Trieste Udine Totale

Servizi Windows 18 Sede135/tcp RCP 137/udp NETBIOS 138/udp NETBIOS 139/tcp NETBIOS 389/tcp LDAP445/tcp SMB3389/TCP RDPWindows NTWindows 2000 Aquila Bari 1 Bologna 2 Cagliari 1 Catania 5 CNAF 2 Cosenza Ferrara 1 Firenze 2 Genova Lecce LNF LNGS LNL 1 LNS Messina Milano Milano Bicocca 2 Napoli Padova Parma Pavia 2 Perugia 1 Pisa presid Roma Roma2 Roma3 Salerno Torino Trento Trieste Udine 1 Totale

Conclusioni E’ quasi pronto il Rapporto 2011, sarà consegnato a CCR Ci sono ancora troppi server vulnerabili, facilmente visibili dall’esterno. Ricordiamo le raccomandazioni: mantenere i sistemi aggiornati e installare le patch di sicurezza rivedere le regole di firewalling separare i servizi critici Migliorano i servizi SMTP e DNS, male Web, SSH Pagine web del gruppo A questo lavoro hanno contribuito i membri del gruppo auditing: Franco Brasolin, Roberto Cecchini, Fulvia Costa, Leandro Lanzi, Aurora Mazzone, Michele Michelotto, Ombretta Pinazza 19