DNS significato degli errori

Errori tipici del sistema DNS e errori relativi al DNS restituiti in fase di monitoraggio.

ERRORE 1000: ERRORE DI RICERCA DNS

Nella maggior parte dei tipi di monitoraggio si tenta di effettuare una connessione TCP con l'host e la porta specificati nel monitoraggio prima di eseguire qualsiasi controllo effettivo. Questo è per verificare per verificare se siamo in grado di effettuare una connessione di basso livello al server.
Per fare questo, è necessario conoscere l'indirizzo IP che corrisponde a quel nome di dominio.
Infatti per tradurre un nome di dominio in un indirizzo IP (in altre parole: per risolvere il dominio) utilizziamo i server DNS disponibili presso la posizione del checkpoint che esegue il controllo. A seconda della posizione, potrebbe essere un servizio DNS fornito dal nostro fornitore di servizi locale o un servizio DNS pubblico come Google DNS.

Se il servizio DNS non riesce a trovare il dominio specificato, non possiamo continuare il controllo del monitoraggio. In questo caso, ci verrà mostrato questo errore di ricerca DNS per indicare che il dominio non può essere risolto.

Possibili cause:
un errore di configurazione nei record DNS per il tuo dominio;
un problema al provider che gestisce la registrazione DNS per il tuo dominio;
una possibile interruzione del servizio DNS in uso.

Gli errori da ERRORE 5401 a 5411

Riguardano l'impossibilità a  eseguire il monitoraggio DNS per specifici record, a partire dalla posizione del punto di controllo o sul server DNS specificato.
Questo errore indica che il servizio DNS non è riuscito a trovare il record richiesto per il dominio specificato nel campo "value (Valori di test)".
i vari errori restituiti possono essere:
ERROR 5401: A-RECORD NOT FOUND  // la risposta indica che il test di monitoraggio non è riuscito a trovare un record A
ERROR 5402: CNAME-RECORD NOT FOUND  // la risposta indica che il test di monitoraggio non è riuscito a trovare un record CNAME
ERROR 5403: MX-RECORD NOT FOUND  // la risposta indica che il test di monitoraggio non è riuscito a trovare un record MX
ERROR 5404: NS-RECORD NOT FOUND  // la risposta indica che il test di monitoraggio non è riuscito a trovare un record NS
ERROR 5405: TXT-RECORD NOT FOUND  // la risposta indica che il test di monitoraggio non è riuscito a trovare un record TXT
ERROR 5406: SOA-RECORD NOT FOUND  // la risposta indica che il test di monitoraggio non è riuscito a trovare un record SOA
ERROR 5407: DNS EXPECTED RESULT NOT FOUND  // la risposta che indica il test di monitoraggio non è riuscito ad ottenere il risultato atteso in dipendanza dalla richiesta di test effettuata. Questo errore può verificarsi temporaneamente quando si sono modificate di recente le voci DNS del dominio, se il server DNS remoto non ha ancora rinnovato la cache.
ERROR 5410: AAAA-RECORD NOT FOUND // la risposta indica che il test di monitoraggio non è riuscito a trovare un record AAAA
ERROR 5411: DNS UNEXPECTED RESULT FOUND // la risposta indica che durante l'esecuzione del test DNS, abbiamo ricevuto un risultato formattato correttamente ma inaspettato dal server DNS remoto. In particolare, il DNS testato per un risultato specifico ha prodotto un risultato che non dovrebbe essere presente.
Questo errore può verificarsi temporaneamente quando si sono modificate di recente le voci DNS del dominio, se il server DNS remoto non ha ancora rinnovato la cache.

Cos'è una web shell?

Una web shell è uno script che viene caricato su un server con lo scopo di dare a un hacker il controllo remoto di una macchina. I server Web che si infettano possono essere interni alla rete o a Internet, mentre la shell è utilizzata per far ruotare ulteriormente gli host interni del server . (Alert (TA15-314A)).

Un hacker può utilizzare qualsiasi linguaggio per scrivere la shell web a condizione che sia supportata dal server web di destinazione. Alcune delle connessioni web più comuni sono in lingue ampiamente supportate, ad esempio, PHP. L'hacker può individuare le debolezze e installare un tipo di web shell utilizzando strumenti di scansione di rete. 
Ad esempio, le maggiori vulnerabilità si verificano nei software del server web o nei sistemi CMS o di gestione dei contenuti. Una volta che sono stati caricati con successo, un hacker può quindi utilizzare le shell per sfruttare altre tecniche di sfruttamento per emettere comandi e incrementare i privilegi in remoto. I controlli sono connessi alla funzionalità o all'opportunità a disposizione del server e possono includere la capacità di eliminare, aggiungere e eseguire i file, oltre alla possibilità di eseguire ulteriori eseguibili, comandi o script.   (Alert (TA15-314A)).

Le Web shell possono anche essere utilizzate deliberatamente e legittimamente da un amministratore di un sistema per eseguire azioni sul server, ad esempio, la lettura dei registri di sistema, la creazione di un utente e il riavvio di un servizio. A differenza di altri tipi di shell che necessitano di un programma secondario per operare sulla macchina di una vittima, una shell web non necessita di socket per la comunicazione e viene spesso eseguita su HTTP. (Paganini, 2016).

Sono backdoors che funzionano dal browser. In quanto tali, sono considerati strumenti di sfruttamento. 
Prima che possano essere utilizzati per vittimizzare un utente, è necessario trovare una debolezza nell'applicazione di destinazione. 
Un modo eccellente per gli hacker è quello di caricare la minaccia attraverso una pagina per il caricamento di file, ad esempio un modulo di invio sul sito web di un'organizzazione e quindi utilizzando la vulnerabilità nell'applicazione LFI o Local File Include nell'applicazione per includere la shell nelle sue pagine. (Paganini , 2016).

Un esempio eccellente di una web shell è la variante c99, che è un malware PHP spesso caricato in un'applicazione web vulnerabile per fornire agli hacker un'interfaccia. La shell c99 consente all'attaccante di prendere il controllo dei processi del server Internet, consentendogli di dare comandi sul server come account in cui è in funzione la minaccia. Permette all'hacker di caricare, navigare nel file system, modificare e visualizzare i file, oltre a eliminarli, spostarli e modificare le autorizzazioni.

Trovare una shell c99 è un ottimo modo per identificare un sito compromesso su un sistema. La shell c99 è lunga circa 1500 righe e alcuni dei suoi tratti includono l'indicazione di misure di sicurezza che il server web può utilizzare, un visualizzatore di file che dispone di autorizzazioni, un luogo in cui l'utente malintenzionato può utilizzare il codice PHP personalizzato (malware PHP c99 shell).
Ci sono diverse varianti di c99 che vengono utilizzate oggi.

web shell, hacker

Cloud

In informatica con il termine inglese cloud computing (in italiano nuvola informatica) si indica un modello di erogazione di risorse informatiche, come l'archiviazione, l'elaborazione o la trasmissione di dati, caratterizzato dalla disponibilità all'accesso attraverso Internet a partire da un insieme di risorse preesistenti e configurabili.

Le risorse non vengono pienamente configurate e messe in opera dal fornitore apposta per l'utente, ma gli sono assegnate, rapidamente e convenientemente, grazie a procedure automatizzate, a partire da un insieme di risorse condivise con altri utenti lasciando all'utente parte dell'onere della configurazione.
Quando l'utente rilascia la risorsa, essa è riconfigurata nello stato iniziale e rimessa a disposizione nel gruppo condiviso delle risorse, per essere (ri)utilizzate con altrettanta velocità ed economia per il fornitore.

La correttezza nell'uso del termine è contestata da molti esperti: se queste tecnologie sono viste come una maggiore evoluzione tecnologica offerta dalla rete Internet, da altri, sono invece considerate come una parola ingannevole ideata dal marketing per far cadere gli utenti nel tranello dei software offerti come servizio e che li privano del controllo delle loro attività informatiche.

Il termine Cloud Computing o più semplicemente Cloud è utilizzato in diversi contesti con significati differenti tra loro, ma possiamo distinguere tre tipologie fondamentali di servizi cloud computing:
  • SaaS (Software as a Service) - Consiste nell'utilizzo di programmi installati su un server remoto, cioè fuori dal computer fisico o dalla LAN locale, spesso attraverso un server web. Questo acronimo condivide in parte la filosofia di un termine oggi in disuso, ASP (Application service provider).
  • DaaS (Data as a Service) - Con questo servizio vengono messi a disposizione via web solamente i dati ai quali gli utenti possono accedere tramite qualsiasi applicazione come se fossero residenti su un disco locale.
  • HaaS (Hardware as a Service) - Con questo servizio l'utente invia dati a un computer che vengono elaborati da computer messi a disposizione e restituiti all'utente iniziale.
A questi tre principali servizi possono esserne integrati altri:
  • PaaS (Platform as a Service) - Invece che uno o più programmi singoli, viene eseguita in remoto una piattaforma software che può essere costituita da diversi servizi, programmi, librerie, ecc. Servizio è tipico di alcune piattaforme utilizzate per sviluppare altri programmi, come Amazon Web Services o Microsoft Azure.
  • IaaS (Infrastructure as a Service) - Oltre alle risorse virtuali in remoto, vengono messe a disposizione anche risorse hardware, quali server, capacità di rete, sistemi di memoria, archivio e backup. La caratteristica dello IaaS è che le risorse vengono istanziate su richiesta o domanda al momento in cui una piattaforma ne ha bisogno.

Nel caso di funzionalità di memorizzazione in remoto la creazione di una copia di sicurezza (backup) è automatica e l'operatività si trasferisce tutta online mentre i dati sono memorizzati in server farm generalmente localizzate nei Paesi di origine del service provider.

Il cloud computing rende disponibili all'utilizzatore le risorse come se fossero implementate da sistemi (server o periferiche personali) "standard". L'implementazione effettiva delle risorse non è definita in modo dettagliato; anzi l'idea è proprio che l'implementazione sia un insieme eterogeneo e distribuito – the cloud, in italiano "nuvola" – di risorse le cui caratteristiche non sono note all'utilizzatore.

Casi d'uso

Il sistema del cloud computing prevede tre fattori distinti:
  • Fornitore di servizi (cloud provider) – Offre servizi (server virtuali, storage, applicazioni complete) generalmente secondo un modello "pay-per-use";
  • Cliente amministratore – Sceglie e configura i servizi offerti dal fornitore, generalmente offrendo un valore aggiunto come ad esempio applicazioni software;
  • Cliente finale – Utilizza i servizi opportunamente configurati dal cliente amministratore.
In determinati casi d'uso il cliente amministratore e il cliente finale possono coincidere. Ad esempio un cliente può utilizzare un servizio di storage per effettuare il backup dei propri dati, in questo caso il cliente finale provvede a configurare e utilizzare il servizio.I principali processi su cui i diversi fornitori cominciano a proporre soluzioni in modalità cloud sono Customer relationship management (CRM), Human Capital Management (HCM), Enterprise resource planning (ERP).

Architettura

L'architettura informatica del cloud computing prevede uno o più server reali, generalmente in architettura ad alta affidabilità e fisicamente collocati presso il data center del fornitore del servizio.

Il fornitore di servizi espone delle interfacce per elencare e gestire i propri servizi. Il cliente amministratore utilizza tali interfacce per selezionare il servizio richiesto (ad esempio un server virtuale completo oppure solo storage) e per amministrarlo (configurazione attivazione, disattivazione).

Il cliente finale utilizza il servizio configurato dal cliente amministratore. Le caratteristiche fisiche dell'implementazione (server reale, localizzazione del data center) sono irrilevanti.

Problematiche, rischi e critiche

Esistono numerosi aspetti sensibili legati alla tecnologia cloud, soprattutto per quanto riguarda la "volatilità" delle informazioni memorizzate, la crittografia eventualmente utilizzata ed il tipo di approccio alla sicurezza IT.

Molti di tali aspetti potrebbero rimanere ignoti agli utenti finali poiché, per loro natura, richiederebbero conoscenze di tipo informatico di livello avanzato.
I sistemi di cloud computing vengono criticati principalmente per l'esposizione degli utenti a rischi legati a:
1) Sicurezza informatica e privacy degli utenti:
  • Utilizzare un servizio di cloud computing per memorizzare dati personali o sensibili, espone l'utente a potenziali problemi di violazione della privacy. I dati personali vengono memorizzati nelle Server Farms di aziende che spesso risiedono in uno stato diverso da quello dell'utente. Il cloud provider, in caso di comportamento scorretto o malevolo, potrebbe accedere ai dati personali per eseguire ricerche di mercato e profilazione degli utenti.
  • Con i collegamenti wireless, il rischio sicurezza aumenta e si è maggiormente esposti ai casi di pirateria informatica a causa della minore sicurezza offerta dalle reti senza fili. In presenza di atti illegali, come appropriazione indebita o illegale di dati personali, il danno potrebbe essere molto grave per l'utente, con difficoltà di raggiungere soluzioni giuridiche e/o rimborsi se il fornitore risiede in uno stato diverso da paese dell'utente.
  • Nel caso di industrie o aziende, tutti i dati memorizzati nelle memorie esterne sono seriamente esposti a eventuali casi di spionaggio industriale.
2) Problemi internazionali di tipo economico e politico
  • Possono verificarsi quando dati pubblici sono raccolti e conservati in archivi privati, situati in un paese diverso da quelli degli utenti della "nuvola". Produzioni cruciali e di carattere intellettuale insieme a una grande quantità di informazioni personali sono memorizzate crescentemente in forma di dati digitali in archivi privati centralizzati e parzialmente accessibili. Nessuna garanzia viene data agli utenti per un libero accesso futuro.
  • Altre problematiche sono legate alla localizzazione degli archivi della "nuvola" in alcuni paesi ricchi. Se non regolato da specifiche norme internazionali ciò potrebbe:
  1. aumentare il "digital divide" tra paesi ricchi e poveri (se l'accesso alle conoscenze memorizzate non sarà liberamente garantita a tutti).
  2. favorire principalmente grandi corporation con «organismi policentrici" e "menti monocentriche" dislocate principalmente nei Paesi della "nuvola", essendo la proprietà immateriale considerata come un fattore strategico per le moderne economie "knowledge-based".
Maggiori sicurezze e garanzie vi sono nel caso in cui il fornitore del servizio appartenga alla stessa nazione/area applicando le medesime leggi/normative sulla privacy e sicurezza del cliente (la legislazione USA o di altre nazioni è molto diversa dall'italiana e diventa impossibile pensare di soddisfare normative nazionali con servizi in cloud di altre nazioni).

3) Continuità del servizio offerto:
  • Delegando a un servizio esterno la gestione dei dati e la loro elaborazione l'utente si trova fortemente limitato nel caso in cui i suddetti servizi non siano operativi (out of service). Un eventuale malfunzionamento inoltre colpirebbe un numero molto elevato di persone contemporaneamente dato che questi sono servizi condivisi. Anche se i migliori servizi di cloud computing utilizzano architetture ridondate e personale qualificato al fine di evitare malfunzionamenti dei sistemi e ridurre la probabilità di guasti visibili dall'utente finale, non eliminano del tutto il problema. Bisogna anche considerare che tutto si basa sulla possibilità di avere una connessione Internet ad alta velocità sia in download che in upload e che anche nel caso di una interruzione della connessione dovuta al proprioInternet Service Provider/ISP si ha la completa paralisi delle attività.
4) Difficoltà di migrazione dei dati nel caso di un eventuale cambio del gestore dei servizi cloud:
  • Non esistendo uno standard definito tra i gestori dei servizi, un eventuale cambio di operatore risulta estremamente complesso. Tutto ciò risulterebbe estremamente dannoso in caso di fallimento del gestore dei servizi cui ci si è affidati.

Posta Elettronica

Rappresenta la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti, anche se vi sono delle eccezioni che ritardano il servizio fino a qualche ora.
Per questo in generale di fatto ha rappresentato una rivoluzione nel modo di inviare e ricevere posta con la possibilità di allegare qualsiasi tipo di documento e immagini digitali entro certi limiti di dimensioni in byte.

La posta elettronica (e-mail o email, dall'inglese electronic mail) è un servizio Internet grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi utilizzando un computer o altro dispositivo elettronico (es.palmare, cellulare ecc.) connesso in rete attraverso un proprio account di posta registrato presso un provider del servizio.
È una delle applicazioni Internet più conosciute e utilizzate assieme al web. La sua nascita risale al 1971, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel.

Architettura del sistema di posta elettronica
Schema di funzionamento del servizio di posta elettronica
  • client (detti in gergo MUAMail User Agent), utilizzati per accedere ad una casella di posta elettronica e per inviare messaggi
  • server, che svolgono due funzioni fondamentali:
    • immagazzinare i messaggi per uno o più utenti nella rispettiva casella di posta o mailbox (detti in gergo MS, Message Store)
    • ricevere i messaggi in arrivo ed in partenza e smistarli (detti in gergo MTAmail transfer agent).
I protocolli tipicamente impiegati per lo scambio di messaggi di posta elettronica sono il SMTP, usato per l'invio, la ricezione e l'inoltro dei messaggi tra server, il POP e l'IMAP, usati per la ricezione e consultazione dei messaggi da parte degli utenti.

I client richiedono la configurazione dei server da contattare, e sono quindi adatti principalmente a computer usati regolarmente. È anche molto diffusa la possibilità di consultare una casella di posta elettronica attraverso il web (Webmail).

POP3s, SMTPs, IMAPs (e HTTPs) sono le versioni cifrate dei comuni protocolli di posta elettronica. Vari servizi di gestione della posta offrono la possibilità di una connessione cifrata con il protocollo Security Sockets Layer (SSL, superato da TLS), inserendo nel programma client (es. Outlook Express) un parametro di posta in arrivo/posta in uscita (es. pops.[provider].it e smtps.[provider].it) oppure scegliendo una porta predefinita e spuntando le opzioni per la connessione SSL e l'autenticazione sicura.

© 2019 Progetti&Eventi srl, All Rights Reserved