Sei sulla pagina 1di 15

LE VULNERABILITA’ DELLA CIFRATURA WEP

Prima di iniziare a leggere ed agire secondo quanto descritto qui di seguito, mi è opportuno e doveroso premettere che l’uso di tali software deve
essere solamente permesso per scopi di puro “testing” della propria rete wireless. Mi declino da ogni uso improprio ed illecito, in quanto
perseguibile a fini di legge.

Un saluto ai lettori di questo tutorial. Molti di voi si saranno chiesti come poter “trovare” la chiave di rete di
una Wireless Network.
Bene, oggi vi spiegherò, passo per passo, quello che bisogna fare per ottenere la fantomatica password di
una rete Wireless, al fine di evidenziare una carenza della protezione WEP. Diamo qualche cenno e qualche
definizione per comprendere meglio quello che seguirà.
Una rete Wireless può essere protetta o libera (non protetta). Si dirà protetta quella rete che presenta una
protezione sotto forma di password o per mezzo di un MAC Filter. In quest’ultimo caso, l’utente (o meglio il
Client) non necessita di una chiave di rete, bensì deve essere “abilitato” per poter accedere alla LAN. Il MAC
Filter è un’opzione che l’amministratore del sistema imposta tramite l’interfaccia del router e consiste nel
determinare un elenco degli indirizzi fisici degli apparati wireless che possono avere il privilegio di far parte
della rete LAN, quindi di essere autenticati alla navigazione su Internet. In casi diversi dai precedenti, una
rete wireless si dirà libera o senza protezione. Le protezioni tramite chiave di rete sono di vario tipo: WEP,
WPA-PSK, WPA2, WPA2-PSK e tanti altri. Per potersi connettere alla rete wireless protetta da chiave, è
necessario essere a conoscenza della chiave di cifratura.
Oggi ci soffermeremo nel descrivere le principali tecniche di attacco per ricavare la chiave di rete nel caso in
cui la rete in questione abbia la protezione WEP. A sua volta, la chiave WEP può essere di vari tipi in base al
numero di bit, ma le principali e più diffuse nel mercato italiano sono le WEP 64 bit e WEP 128 bit. La
differenza sostanziale si basa sulla lunghezza della password, cioè sul numero di caratteri (alfanumerici) che
possiamo attribuire alla chiave di rete. Nel caso della 64 bit, la password sarà di soli 5 caratteri ASCII, nel
caso della 128 bit essa sarà di 13 caratteri ASCII. L’aspetto interessante è che le chiavi WEP appena
descritte possono avere solo 5 e 13 caratteri ASCII rispettivamente. Questo per far capire che, ad esempio,
le chiavi WEP da 4 o 12 caratteri non esistono.

Le tecniche per analizzare e testare la propria rete sono molteplici, come molteplici sono i tools che ci
permettono di effettuare prove di vulnerabilità della propria rete Wireless. Noi esamineremo la
vulnerabilità di una rete tramite l’uso di una suite che prende il nome di Aircrack-ng (http://www.aircrack-
ng.org). Per prima cosa è necessario possedere un PC, meglio se si possiede un laptop, con un dispositivo di
rete wireless che supporta la modalità Monitor, possibilmente dotato di antenna esterna ad alto guadagno.
Anche qui è doverosa una puntualizzazione: non tutti gli adattatori wireless in commercio hanno la
possibilità di poter supportare la modalità Monitor. Monitor Mode è appunto una funzionalità “extra” che
può essere attivata sia su sistemi Windows che su sistemi Linux (preferibilmente Linux perché viene
sfruttata ancora meglio ed al pieno delle funzionalità che verranno descritte più avanti). Tale funzionalità
ha la capacità di far compiere delle azioni ben precise ad un apparato wireless, tra cui l’iniezione di
pacchetti (packets injection). Gli aspetti che caratterizzano principalmente un adattatore wireless da un
altro sono molteplici, ma le qualità più interessanti che possono dare da filo-guida per un acquisto
intelligente sono le seguenti:
- Chipset: se il vostro obiettivo è quello di attivare la modalità “Monitor”, non vi resta che scegliere
uno di questi chipset: Atheros, Aironet, Broadcom, Realtek, Zydas. Io personalmente li ho testati
tutti e preferisco il chipset Atheros perché lo reputo abbastanza stabile, funzionale e pienamente
compatibile sia con piattaforma Windows e Linux; permette l’injection di pacchetti;
- Potenza: anche questo è un parametro abbastanza interessante, i cui valori sono riferiti alla
capacità di inviare pacchetti e altresì di riceverli (rispettivamente potenza in TX e RX). Consiglio
personale: se possedete uno slot PCMCIA potete optare per un adattatore wireless PCMCIA, le cui
prestazioni sono assicurate (i.e.: D-Link DWL-G650, Netgear WG511T, entrambe dotate di chipset
Atheros la cui potenza si aggira attorno i 100 mW). Altrimenti potete scegliere un adattatore
wireless USB (Alpha, chipset Realtek, 500mW). Da notare la potenza di quest’ultima periferica che è
pari a 5 volte più potente delle precedenti.
- Antenna: tutti i dispositivi wireless possono ricevere e captare le onde che viaggiano nell’etere per
mezzo di una o più antenne. Saranno preferibili le schede wireless dotate di due antenne (diversity,
ma per mancanza di spazio e tempo non posso spiegare tutto) o, adattatori con connettore
esterno. Ovviamente le ultime elencate sono preferibili in quanto l’utente può collegare con
estrema facilità un’antenna qualsiasi purché dotata dello stesso connettore relativo (maschio-
femmina).

Detto questo, procuriamoci una versione qualsiasi di Linux, con il Kernel abbastanza aggiornato, ed iniziamo
ad elencare i dovuti settaggi da digitare sulla shell. Un mio consiglio, onde evitare equivoci sulle installazioni
di pacchetti necessari, driver con relative patch, librerie e compilatori vari per Linux, sarebbe quello di
procurarsi la distribuzione Linux chiamata “BackTrack 3 Final”. Tale distribuzione nasce con l’obiettivo del
“pentest”, ossia del Penetring Test. Non c’è nulla da installare, formattare o partizionare. Se avete bisogno
di una guida su come far girare tale distribuzione su una semplice Pen Drive USB da almeno 1 GB, basta
cliccare sul seguente link:

http://www.wifi-ita.com/index.php?option=com_content&task=view&id=181&Itemid=54

Altrimenti è possibile masterizzare il file ISO su un semplice CD ed effettuarne il boot all’avvio del laptop.
Bene, riassumendo, abbiamo a disposizione un portatile con a bordo Linux ed un adattatore wireless che
supporti la modalità monitor. Se almeno uno di questi elementi dovesse mancare, d’ora in poi potrete
solamente leggere questo tutorial per accrescere la vostra cultura o curiosità. Quello che ci serve sapere
sulla rete, che sarà il nostro obiettivo, saranno essenzialmente questi dati:

- ESSID: è il nome della rete che viene visualizzato non appena effettuiamo uno scan, una ricerca
delle reti wifi disponibili;
- BSSID: è l’indirizzo fisico (MAC) del router che è sempre espresso nella seguente forma
XX:XX:XX:XX:XX:XX; da notare che sono 6 gruppi di caratteri esadecimali dove la X è un carattere
che varia nei numeri da 0 a 9 e nelle lettere dalla A alla F; solitamente inizia con 00:XX:...;
- Criptazione: è il tipo di protezione che vige sulla rete in questione, ad esempio WEP;
- Channel: è il canale su cui risiede la rete. Esso varia da 1 a 11 in Italia ed una rete può risiedere in
uno ed uno solo canale;
- Client (opzionale): è l’indirizzo fisico della periferica wireless che è attualmente connessa alla rete e
con la quale comunica tramite pacchetti. Non sempre è facile trovare il giusto momento in cui ci
siano client connessi alla rete;
- Rate e protocollo: distinguere i casi in cui una rete è in modalità 802.11a, 802.11b oppure 802.11g
con la sua relativa velocità di connessione (rate). Quest’ultimo parametro è fondamentale per
avere successo nella qualità dell’injection.

Per ricavare queste informazioni basilari ed essenziali (ad eccezione del punto 4 che è opzionale), ci viene in
aiuto un software molto interessante e potente: Kismet, un tool che appartiene alla categoria degli sniffer
in grado di analizzare i pacchetti che viaggiano nell’etere, di identificare il nome delle reti (ESSID), l’indirizzo
fisico del router che sta emettendo il segnale (BSSID), i relativi canali su cui risiedono le reti, talvolta la
marca del router, l’IP associato ad un client o al router e, addirittura, i client connessi alla rete e tanti altri
dati che a noi poco interessano.

Andiamo per ordine. Avviamo la distribuzione BackTrack 3 Final e per prima cosa dobbiamo impostare la
tastiera in layout italiano. Fatto questo, andiamo avanti aprendo una shell (cliccando il bottone in basso a
sinistra con il simbolo di display nero) e digitiamo il comando per posizionarci sul Desktop. I comandi
saranno indicati in rosso e verranno seguiti dal tasto INVIO:

cd /root/Desktop

Adesso digitiamo il comando per


visualizzare la/e nostre periferiche
di rete:

iwconfig
Ci apparirà una schermata con una
lista di periferiche, tra cui
l’adattatore Ethernet (se lo si
possiede) e l’adattatore Wireless.
Solitamente, se si possiede una
scheda wireless con chipset Atheros,
la periferica associata verrà
riconosciuta da Linux attribuendole
il nome “athX” dove X sta per un
numero che può essere 0,1,2,3, …., a seconda delle periferiche virtuali in uso e funzionanti. Se, ad esempio,
il chipset della scheda wireless è Broadcom, solitamente Linux la riconoscerà con “eth1”.

Detto questo, prendiamo nota della nostra periferica di interesse ed andiamo a digitare un comando per
disattivare la modalità Monitor o Managed di ogni periferica virtuale che è attiva di default sul sistema in
uso.

NOTA BENE: D’ora in avanti farò gli esempi prendendo in considerazione un adattatore wireless con chipset
Atheros (quindi ath0):

airmon-ng stop ath0

Per reperire le nostre informazioni, apriamo Kismet dal menu start (che ha la forma di K). Premetto che
kismet è un programma che va configurato in base alla tipologia di scheda wireless che si utilizza. Ciò è
possibile andando a modificare “kismet.conf”, un file che contiene le informazioni che vengono caricate
all’avvio dell’applicazione, tra cui il nome della periferica ed il driver che il programma andrà a caricare per
il corretto funzionamento. Purtroppo il mio intento in questa sede è quello di fornire delle indicazioni-guida
sul “cracking” della rete e non posso soffermarmi su tutto.

Non sarà una novità e non ci sarà da allarmarsi se nel Desktop appariranno circa 6 file nuovi. Questo accade
perché abbiamo aperto kismet dalla posizione Desktop. Nella shell vedremo aprirsi il programma e per non
confonderci nel layout, digitiamo subito due comandi per stabilire un criterio d’ordine delle reti rilevate in
base al canale su cui risiedono:

s
c
“s” permette di impostare il criterio d’ordine; “c” impostiamo l’ordine in base al canale.
Determinata la rete di nostro interesse, spostiamoci con le frecce SU e GIU’ selezionandola e premiamo

“Premere [INVIO]”

Apparirà una lista contenente molte informazioni; iniziamo a prendere nota su carta: abbiamo già le prime
informazioni necessarie, cioè ESSID (nome rete), BSSID (indirizzo fisico router), tipo di protezione (in questo
tutorial analizzeremo il caso WEP), rate (potenza), canale della rete, e se siamo fortunati possiamo vedere
se ci sono client connessi alla LAN premendo:
c
Come detto pocanzi, se nella rete ci sono dei client autenticati con cui il router sta dialogando, kismet ci
segnalerà i relativi indirizzi fisici MAC di cui noi prenderemo nota, in quanto sono importanti ai fini della
password di rete.

Per tornare indietro nella precedente schermata, basta digitare:

x
Bene, avendo tali informazioni, possiamo passare allo step successivo, che consiste nell’apertura di un
programma, anch’esso uno sniffer, in grado di filtrare tutti i pacchetti cifrati e non che siano di nostro
interesse. Chiudiamo kismet digitando:

Ctrl-c
Avviamo Airmon-ng e “distruggiamo” tutte le periferiche virtuali che sono state create per il corretto
utilizzo di kismet e successivamente creiamo una nuova periferica attribuendole il Monitor Mode sul canale
di nostro interesse:

airmon-ng stop kis0


Apriamo una nuova shell ed impostiamo la nostra scheda di rete sulla stessa velocità del router che emette
la rete di nostro interesse. Questo passo è molto importante ai fini dell’iniezione dei pacchetti:

iwconfig ath0 rate 54M

Fatto questo, proseguiamo digitando:

airmon-ng start wifi0 11


Quest’ultimo comando avvia la periferica “madre” wifi0 e attiva il Monitor sul canale 11 sulla periferica
nuova “ath0”. Indichiamo volutamente in canale 11 perché la rete di nostro interesse risiede su questo
canale. Successivamente, senza il bisogno di aprire una nuova shell, di seguito apriamo Airodump,
applicativo della suite Aircrack-ng:

airodump-ng ath0 --w pacchetti --ch 11 --bssid 00:90:D0:F9:B4:D7 --ivs

dove ath0 è il nome della periferica wireless, --w pacchetti è il nome del file che Airodump andrà a generare
per contenere i pacchetti; --ivs è il comando che ci permette di filtrare i pacchetti, raccogliendone solo
quelli cifrati che sono tutti e soli i pacchetti che ci permettono di decifrare la chiave di rete; con --ch 11
specifichiamo il canale della rete. Se si omette il parametro che identifica il channel, Airodump raccoglierà
tutti i pacchetti senza soffermarsi su un determinato canale.
Il nostro obiettivo è collezionare tanti più pacchetti #Data in modo tale da poter avviare successivamente il
craccaggio della chiave con metodi statistici. E’ per questa motivazione che aggiungiamo il comando --ivs,
in quanto i pacchetti non cifrati non servono ai fini del craccaggio ed incrementano solamente le
dimensioni del file che genererà Airodump.

Notiamo subito che sotto la colonna #Data c’è appunto il numero dei pacchetti collezionati istante per
istante. Tale numero cresce poco alla volta e la sua velocità dipende dall’utilizzo della rete. Se abbiamo
avuto la fortuna di beccare il client connesso tramite kismet, possiamo illudere il router avviando un
attacco tramite iniezione di pacchetti.

A differenza di numerosi tutorial che ho letto negli anni, reputo fondamentale dare molta attenzione alla
qualità dell’injection. Finalmente nella suite di Aircrack, esiste un comando che permette di quantificare
l’efficienza dell’iniezione dando un voto in 30-esimi. Per testare questo parametro dobbiamo fare in questo
modo: apriamo una nuova shell e digitiamo i seguenti comandi:

aireplay-ng ath0 -9 -a 00:90:D0:F9:B4:D7

dove ath0 è la periferica su cui è stata attivata la modalità Monitor; -9 indica il tipo di attacco; -a indica il
MAC Address del router.
Il programma dovrebbe restituirci un valore e se questo non va bene (cioè prossimo a 1/30), è consigliabile
“sistemare” la situazione intervenendo sul parametro “rate” dell’adattatore wireless. Solitamente si hanno
ottimi risultati riducendo la potenza della scheda e non aumentandola! Analizzando più pareri sul Web, ho
appurato che la “rate” migliore si aggira attorno 2M o 5.5M. Se fosse necessario cambiare la potenza, si
assisterà ad un “crash” di airodump-ng nella raccolta dei pacchetti. Questo perché si va a variare un
parametro di utilizzo della scheda wireless che compromette il suo funzionamento. Per ripristinare il tutto,
occorre “distruggere” nuovamente tutte le periferiche in utilizzo per mezzo di “airmon-ng” (come fatto
precedentemente) e ripristinare il corretto funzionamento di “airodump-ng”. Praticamente bisogna
ripartire da capo e, onde evitare equivoci, provare subito la qualità dell’iniezione.
Se l’iniezione lavora correttamente, possiamo da subito avviare aireplay iniettando i pacchetti con l’attacco
“3”:

Apriamo dunque una nuova shell e digitiamo quanto segue:

cd/root/Desktop
aireplay-ng ath0 -3 -b 00:90:D0:F9:B4:D7 -h 06:18:84:21:87:2D
Dopo qualche minuto dovremmo assistere ad un incremento più o meno rapido dei pacchetti cifrati #Data:
Non appena arriviamo ad una cifra attorno 8000 pacchetti IVS, possiamo aprire una nuova shell con l’ultimo
programma che dovrebbe portarci la soluzione tanto attesa:

cd /root/Desktop
aircrack-ng pacchetti-01.ivs -P 1

dove pacchetti-01.ivs è il file che ha generato Airodump e che è banale osservare sul Desktop; -P 1 sarebbe
il comando che implementa una certa tipologia di craccaggio della rete (PTW Attack) con particolari metodi
statistici. Sono disponibili numerose tecniche oltre al PTW Attack: potete testarne l’efficacia o meno di altri
digitando solamente:

aircrack-ng

e seguendo la modalità d’uso *usage+ che vedete nella shell. Gli attacchi più usati sono anche gli infallibili
bruteforce sugli ultimi bit dei pacchetti (-x 1 -y 1). Ovviamente le precedenti shell con “Airodump-ng” ed
“Aireplay-ng” devono rimanere aperte! Nel frattempo Airodump raccoglie pacchetti, Aireplay inietta le
ARP-Replay ed Aircrack carica periodicamente nuovi pacchetti contenenti porzioni di chiave, aggiornando il
suo database e cercando così di risalire alla soluzione. In ogni pacchetto cifrato non ci sarà l’intera chiave,
ma un vettore di inizializzazione IV. Una differenza sostanziale tra la piattaforma Linux e Windows è che in
Linux vi è una collaborazione davvero ottima tra “Airodump-ng” ed “Aircrack-ng”: l’elevata frequenza con
cui il sistema aggiorna e carica i pacchetti “sniffati” da Airodump sulla matrice di Aircrack, non ha
assolutamente rivali in questo campo. Del resto, è doveroso aggiungere che l’iniezione non funziona su
piattaforma Windows: da qui è ovvia la grande versatilità e funzionalità dell’Open Source, costantemente
aggiornato e libero da vincoli di ogni genere.

Nei casi più fortunati, la password viene beccata in pochi secondi, ma tutto ciò è abbastanza relativo. Più
pacchetti si collezionano, maggior successo si avrà nel trovare la password e meno tempo ci vorrà per
trovarla. In casi davvero sfortunati, anche collezionando 1.000.000 IVs, può capitare che Aircrack non sia in
grado di determinare la soluzione o, al contrario, che determini un falso positivo (cioè una soluzione
errata). Questo “bug” non è imputabile all’utente, ma rientrano in casi davvero rari. L’attacco 3 di Aireplay
è quello maggiormente utilizzato per incrementare il numero dei pacchetti cifrati, ma per il suo utilizzo è
necessaria la presenza di almeno un client connesso alla rete e che scambi dati con essa. La tipica
condizione ideale sarebbe un PC connesso ad Internet mentre scarica dei file con un programma peer to
peer. Non è quindi possibile utilizzare tale tipologia di attacco se non è connesso alcun client alla rete. In
questi casi, anziché utilizzare l’attacco 3, è possibile utilizzare un altro metodo, assai più delicato e
sofisticato. Esso consiste in una serie di comandi da dare ad Aireplay cercando di alludere il router. Questo
attacco, noto come “falsa autenticazione”, ha l’obiettivo di autenticare un client “immaginario” scelto a
piacere e sfruttare questa vulnerabilità per generare un pacchetto di autenticazione, creato ad hoc. Tale
pacchetto verrà poi utilizzato per essere iniettato infinite volte per generare tanti pacchetti IVs con relative
ARP Replay, che Airodump raccoglierà nel nostro file di cattura. Questo attacco prende il nome di “Attacco
1” con relativa “Iniezione interattiva di pacchetti”: interattiva perché diremo noi ad Aireplay quale
pacchetto iniettare.
Sfortunatamente non sempre è possibile applicare questa tecnica in ogni circostanza perché sono ormai
pochi i router che si “lasciano illudere” da questa tecnica. Poi, una condizione necessaria e sufficiente
affinché questo attacco funzioni, è che non sia attivo il MAC Filter sulla rete. Molto probabilmente
analizzerò questa tecnica sul prossimo tutorial.

Ritornando alla schermata di Aircrack-ng, vedremo che esso passa in rassegna parecchie chiavi al secondo.
Ad un certo punto vedremo la scritta: “Key Found!” con la relativa percentuale di correttezza.
Solitamente la percentuale è 100%, per cui si può stare certi che la sicurezza sulla decifrazione della
password è totale ed il tempo impiegato per determinarla è di circa 1 minuto. Pertanto, si può banalmente
dedurre che la maggior parte del lavoro consiste nel collezionare più pacchetti possibile. Il craccaggio della
password può anche avvenire offline, cioè non è necessario che ci sia una continua cattura di pacchetti per
determinare la soluzione. Inoltre, possono essere effettuate diverse catture in tempi differenti: ciò
comporta la creazione di più file di cattura. Ad esempio: pacchetti-01.ivs, pacchetti-02.ivs, pacchetti-03.ivs
e così via. Grazie al comando “mergeivs”, possiamo avere la possibilità di creare un unico file (contenente
un numero di pacchetti cifrati che è uguale alla somma dei pacchetti collezionati dai rispettivi files di
cattura) da dare in pasto ad Aircrack. Questo è un piccolo accorgimento che permette di catturare i
pacchetti in più sessioni di sniffing.

Sia per la cattura che per il successivo attacco ai pacchetti, non sono necessarie serie complesse di calcoli
computazionali. Qualsiasi laptop dei giorni nostri e di medio prezzo svolge il lavoro più che bene. Un
esempio palese in quanto a comfort e prestazioni della batteria sono i nuovi EEEPC, di cui alcuni modelli
nascono già con adattatore wireless di tipo miniPCI-Express Atheros. Sembrano nati per questo obiettivo,
ma lascio le idee ai possessori!

Andiamo avanti verso il nostro obiettivo: ricapitolando abbiamo avviato Airodump che colleziona i pacchetti
provenienti dalla nostra rete obiettivo, sul canale 11, abbiamo avviato Aireplay per iniettare le richieste ARP
ed in soli 15 minuti abbiamo già collezionato una cifra abbastanza buona: 23903 pacchetti cifrati. Non ci
resta che iniziare a “tentare” la soluzione avviando Aircrack
Quest’ultima schermata necessita di qualche commento, in quanto è l’ultimo screenshoot che rappresenta
l’apoteosi ed il nostro obiettivo:

- La chiave è stata decriptata in zero secondi;


- Sono stati necessari pochi pacchetti cifrati (circa 22000 IVs), questo grazie alle nuove tecniche note
col nome di PTW Attack (implementato sulla riga di comando inserendo -P 1);
- La chiave è espressa in due modi: esadecimale (64:65:6C:69:61) ed in caratteri ASCII (delia). Tutto
ciò perché alcune interfacce di configurazione del proprio adattatore wireless, richiedono
l’inserimento della password in caratteri esadecimali o ASCII durante la fase di connessione;
- Il tempo necessario per catturare questi pochi pacchetti si è aggirato attorno 15 minuti. Il risultato
non è stato da record, ma possiamo reputare tale risultato abbastanza soddisfacente. Rammendo
che il tempo necessario alla cattura dei pacchetti è in stretta relazione all’utilizzo della rete da parte
del client;
- Nell’ultima riga abbiamo una conferma da parte di Aircrack rappresentata dalla dicitura “Decripted
correctly: 100%” che, per coloro i quali non masticano bene l’inglese, ci dice che la chiave di rete è
soluzione esatta del nostro problema. Tale stringa di caratteri rappresenta una base per tutti i
vettori di inizializzazione.

Il tutorial termina qui. Per la stesura di questo articolo sono state necessarie parecchie ore, comprese le
revisioni successive. A prove fatte, non è difficile affermare che ci vuole molto più tempo a descrivere le
tecniche di craccaggio di una rete che l’effettivo tempo per craccarla. Ultimamente, con la ricerca
effettuata da molti esperti nel settore che ci forniscono sempre nuovi tools e metodi validi per “rompere”
la cifraura WEP, sono arrivato a determinare la password della mia rete (protezione WEP) in soli 4 minuti.
Lascio a voi l’ultima schermata, in misure reali, cercando di sottolineare che con le nuove tecniche
implementate nell’ultima realize della suite di Aircrack-ng 1.0 rc1 r1085, non sono più necessarie enormi
cifre di pacchetti IVs. Si è dunque dimostrata la facilità con cui un utente medio potrebbe essere in grado di
invadere un sistema informatico dotato di protezione WEP.

Morale della favola: “Se dovete proteggere la vostra rete wireless, non utilizzate la cifratura WEP”.
Copyright
I contenuti di questo tutorial, se non diversamente specificato, sono rilasciati
secondo la licenza Creative Commons

Attribuzione-Non commerciale-Non opere derivate 2.5 Italia

E’ possibile riutilizzare i contenuti presenti su questo Ebook per scopi non commerciali a patto di
attribuirne la paternita’. E’ obbligatorio cioè mettere in evidenza l’autore e l’indirizzo del contenuto in
questa maniera: basta in evidenza “Autore: Calogero Principato, email: kalo86@erriko.it”

E’ assolutamente vietato riutilizzare i contenuti per scopi commerciali senza esplicito consenso
dell’autore.

Non opere derivate. Non puoi alterare o trasformare quest’opera, ne’ usarla per crearne un’altra.

Clicca qui per leggere la licenza integrale

Tutti i marchi citati ed i loghi riprodotti in questo tutorial


appartengono ai legittimi proprietari. Detti marchi sono citati a
scopo informativo e/o didattico.