Reti di calcolatori Modulo 3 -Protocolli applicativi Unità didattica 3 – Protocolli di posta elettronica Ernesto Damiani Università degli Studi di Milano.

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Funzionalità di ricerca avanzata guidata EBSCOhost
Tecnologie Internet di comunicazione
Cos’è la posta elettronica
È possibile connettere due o più computer tra loro formando delle strutture reticolari Reti informatiche che permettono di scambiarsi dati e informazioni.
Modulo 5 - posta elettronica
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Asso Dschola e UT1 Navigazione protetta con Asso.Dschola e la blacklist dell’Università di Tolosa.
- 1 C 3 - Coordinatore: Fasola Filippo - Memoria : Guglielmetti Valeria - Orientatrice dei compiti: Zaharia Diana - Osservatore: Azzali Christian - orientatore.
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Servizio AntiSPAM RUPA – Roma 28 settembre Servizio AntiSPAM RUPA.
Cosè Internet E una rete che consente la comunicazione tra computer di diverso tipo dislocati in qualsiasi località del mondo.
Azione D1-F.S.E Conoscenza per una nuova didattica Docente Esperto: Simona Riolo Docente Tutor: Alfio Messina Lezione # I.C.S.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Marco Panella La posta elettronica Marco Panella
Bologna, 24 novembre 2000 Unsolicited Bulk (UBE) (spamming) Francesco Gennai IAT - CNR
1 THE INTERNET: una rete di reti La storia in breve Le regole della comunicazione.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Usare la posta elettronica con il browser web
Guida IIS 6 A cura di Nicola Del Re.
©Apogeo 2004 Gestione di una piccola rete locale.
1 Antispam Funziona veramente? E affidabile? Mi perde le ? …….
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Sistemi di elaborazione dellinformazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 - Gestione degli indirizzi Ernesto Damiani Lezione 4 – NAT.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
UNIVERSITA’ DEGLI STUDI DI PERUGIA
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Modulo 3 – U.D. 3 – Lez. 1 Ernesto Damiani - Sistemi di elaborazione dell'informazione.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Internet: una panoramica
LA POSTA ELETTRONICA
Creato da Riccardo Nuzzone
(POSTA ELETTRONICA) Corsi serali ITIS Righi cell
1 (OGGI : DigitPA). 2 La posta elettronica È uno strumento semplice, immediato, efficace ed economico utilizzato nelle comunicazioni interpersonali e.
La posta elettronica o è un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. La sua nascita risale al 1972,
Comunicare con internet Due utenti, decidono di comunicare tra loro attraverso la rete…. Start.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Il DHCP (Dinamic Host Configuration Protocol) fornisce un meccanismo per assegnare dinamicamente gli indirizzi IP ed i parametri di configurazione ad un.
Reti di computer Condivisione di risorse e
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 1 – Assegnazione.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 2 – DHCP.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 – Instradamento statico Ernesto Damiani Università degli Studi di Milano – SSRI.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 3 – Da.
INTRODUZIONE A INTERNET
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 1 -Domain Name System Ernesto Damiani Lezione 1 – Nomi e indirizzi.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 -Telnet, FTP e altri Ernesto Damiani Lezione 3 – SMTP: introduzione.
Servizi Internet Claudia Raibulet
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 3 -Protocolli di posta elettronica Ernesto Damiani Lezione 3.
Ingegneria del software Modulo 2 -Il software come prodotto Unità didattica 2 - I costi del software Ernesto Damiani Università degli Studi di Milano Lezione.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 6 -User Datagram Protocol Ernesto Damiani Lezione 2 – UDP.
Lezione 17 Transizione IPV4 -> IPV6 Corso di Reti di calcolatori
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Internet e posta elettronica Firenze 18 dicembre 2003.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Transcript della presentazione:

Reti di calcolatori Modulo 3 -Protocolli applicativi Unità didattica 3 – Protocolli di posta elettronica Ernesto Damiani Università degli Studi di Milano - Ssri - CDL ONLINE Lezione 4 – Lo spam

Come nasce lo spam (1) Fino ai primi anni ‘90, la posta elettronica indesiderata consisteva nei messaggi delle cosiddette “catene di Sant’Antonio” –In pratica non veniva fatto alcun tentativo per falsificare la provenienza dei messaggi, che venivano inviati ai destinatari direttamente dal server SMTP del loro mittente Secondo molti, la data d’inizio dello spamming commerciale è il 1994, in cui avvenne la diffusione del famoso messaggio “Green-card laywers” degli avvocati Lawrence Canter e Martha Siegel, che più tardi divennero i primi esperti di Internet marketing –Il messaggio annunciava ai riceventi la fine della lotteria annuale per avere la Green Card, il permesso di soggiorno permanente negli Stati Uniti

Come nasce lo spam (2) –Tecnicamente, la novità del “Green-card laywers” stava nell’utilizzo di un programma per l’invio sistematico del messaggio a centinaia di gruppi Usenet e non nella dissimulazione del MTA mittente  Quest’ultimo obiettivo venne raggiunto l’anno successivo da Jeff Slaton, che divenne in breve il primo re dello spam, “the Spam King”  Nella sua più che decennale attività di spammer, Slaton ha affermato di poter raggiungere fino a 8 milioni di persone i cui indirizzi erano entrati in suo possesso grazie alla raccolta su Usenet

Come nasce lo spam (3) Oggi, lo spam è diventato uno dei più grandi problemi di Internet e uno spreco in termini di tempo e banda. Secondo i risultati di ‘Symantec Intelligence Report’ del Gennaio 2012, la percentuale di spam di tutte le inviate in Italia è di 69,6%, in USA, è il 69.9% e in Gran Bretagna il 69.3%. Il Paese più colpito dallo spam rimane l’Arabia Saudita con il 75,5%

Come nasce lo spam (4) La raccolta degli indirizzi dei destinatari rappresenta da sempre un problema per gli spammer, ma gli indirizzi dei server SMTP non sono difficili da trovare: è sufficiente consultare i campi MX presenti nei file di zona DNS –Per combattere i primi spammer, i gestori di server SMTP usavano strumenti di blacklisting molto semplici, creando in sede di configurazione dei server SMTP una lista (killfile) di indirizzi IP dai quali non desideravano ricevere messaggi

Spammer all’attacco (1) Ben presto gli spammer scoprirono come combattere il blacklisting dei loro server, grazie a una funzionalità dei server SMTP chiamata open relay –Questa funzione esiste in tutte le implementazioni del protocollo; qui ci concentreremo su Sendmail, il server SMTP che discende dall'originale DeliverMail di ARPANET  Fino alla Versione 5, Sendmail inviava messaggi per conto di qualsiasi client lo richiedesse, fungendo appunto da “open relay” Invece di spedire lo spam direttamente al server SMTP del destinatario, gli spammer iniziarono a usare, alternandoli, i server SMTP di altri come intermediari

Spammer all’attacco (2) L’uso dell’open relay non impedisce il blacklisting degli indirizzi IP degli spammer, ma l’inclusione nelle blacklist di server SMTP che fanno open relay in buona fede è difficile, perché blocca anche il recapito di messaggi legittimi –L’unica contromisura sta nel disabilitare la funzionalità di open relay su tutti i server SMTP –Questo problema di configurazione fu oggetto di un grande dibattito nella comunità di Internet, che forse per la prima volta si accorse che un problema tecnico banale si poteva tradurre in un incubo organizzativo

Tecniche di recapito della posta (1) All’inizio degli anni Duemila tre nuove tecniche di recapito riportarono all’attualità lo spam Relay Multi-hop – Le reti dei provider Internet si affidano a più server SMTP, alcuni usati per l’invio di posta tra utenti dello stesso dominio ed altri “di confine” usati per inoltrare la posta verso l’esterno – Gli MTA di confine accettano il relay da parte dei server interni – Se lo spammer ha accesso a uno dei server interni può inviare messaggi di spam tramite gli MTA di confine, che (pur non facendo open relay) accettano di rispedirli perché sembra che provengano da un mittente autorizzato

Tecniche di recapito della posta (2) Spedizione con Dynamic Addressing –Si assegnano ai clienti indirizzi IP validi solo per la durata di una connessione –Periodicamente oppure ogni volta che l’indirizzo IP dinamico dello spammer viene elencato su una blacklist, lo spammer può scollegarsi da Internet, riconnettersi e ricevere un nuovo indirizzo IP dinamico –Il costo di esecuzione di uno spamming di questo tipo è alto anche per lo spammer, ma l’inoltro di spam con questa procedura (detta no relay) è molto efficace e combatterlo è estremamente difficile

Tecniche di recapito della posta (3) Open Proxy –Molte organizzazioni usano proxy sui loro server per consentire ai computer della loro rete locale di condividere la connessione Internet –I proxy sono spesso mal configurati e permettono ad host “parassiti” di attivare connessioni proxy –Gli spammer hanno iniziato a usare i client con open proxy per dissimulare l’origine della posta elettronica –Se un open proxy non è disponibile, può essere diffuso in modo virale: già nel gennaio 2003, il virus Sobig.a installava nei computer vittime un proxy concepito specificatamente con l’intenzione di consentire lo spam FINE