Systemy detekcji intruzów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy detekcji intruzów"

Transkrypt

1 Systmy dtkcji intruzó Macij Miłostan ański Cntrum Srkomputroo-Sicio, Zspół Bzpiczństa

2 r C a, r o 20 o Agnda Trochę torii Co to jst IDS? Włamania i ataki Systmy IDS a IPS Spcyfikacja CIDF i tym podobn Analiza i korlacja danych Snort d facto standard Wizualizacj i raporty Aplikacj zarządzając dsumoaniański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa.photography-musum.com

3 r C a, r o 20 o Co to jst IDS? Hmm, tu się dzij coś nidobrgo!!! ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

4 r C a, r o 20 o Ida a praktyka Włamani, próba łamania,... czy zykła aktyność Mtody łamań Luki systmach Aktualność rguł systmu IDS Rozciągnięci skncji działań czasi, rozdzilni na il ssji Ataki typu DRDoS ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

5 r C a, r o 20 o Włamania i ataki Włamani: ciąg spółzalżnych działań zagrożni narusia bzpiczństa zasobó niautoryzoany dostęp do danj domny komputroj lub sicioj Włamani jst skutkim ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

6 r C a, r o 20 o Modl ataku Mtoda Inicjator ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Cl

7 r C a, r o 20 o Rodzaj atakó (1) Atakujący Cl ataku Cl Cl Atakujący Atakujący Węzł pośrdniczący Węzł pośrdniczący Cl ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Cl

8 r C a, r o 20 o Rodzaj atakó (2) Atakujący Atakujący Atakujący Cl ataku Atakujący Cl ataku Atakujący Cl ataku Atakujący ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Cl ataku

9 r C a, r o 20 o Rodzaj atakó (3) ATAKUJĄCY Węzł zarządzający Węzł dmona Węzł dmona Węzł dmona Węzł zarządzający Węzł dmona Węzł dmona Węzł dmona Węzł docloy (cl ataku) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Węzł zarządzający Węzł dmona Węzł dmona Węzł dmona

10 r C a, r o 20 o Anatomia ataku Czynności przygotoacz Wykonani ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Zińci ataku

11 r C a, r o 20 o dział systmó IDS (1) Sicio (ntork basd) i stanoisko (host basd) Wdług faz ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

12 r C a, r o 20 o dział systmó IDS (2) Systmy ykryając narusi rguł bzpiczństa Sicio skanry bzpiczństa Klasyc systmy ykryania łamań Systmy ykryając ślady przproadzonych atakó Wabiki, pułapki intrnto (hony pots) Analizatory plikó dzinnikó Systmy kontroli spójności ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

13 r C a, r o 20 o Systmy IDS a IPS O, X się próbuj łamać... Drop all src= X O, X się łamał... IDS IPS ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

14 r C a, r o 20 o Lokalizacja systmu IDS SPAN (sitch port analyzr) HUB Taps&TopLayr sitchs Routr IDS Sitch Routr ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa IDS Sitch Hub

15 r C a, r o 20 o Taps ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

16 r C a, r o 20 o Wydajn architktury IDS Statful Intrusion Dtction for HighSpd Ntorks, Krugl Ch., Valur F., Vigna G. Kmmrr R., 2002 ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

17 r C a, r o 20 o Przgląd produktó Systmy IDS sici ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

18 r C a, r o 20 o Common Intrusion Dtction Framork GIDOs Evnt(E-)Box ETHERNET Snsor, Storag, Data (D-)box Passiv Protocol Analyzr Analysis(A-)Box Pattrn matching, Signatur analysis Countrmasurs(C-)Box (i. clos connction) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

19 r C a, r o 20 o Przykład S-yrażń i GIDO (Dlt (Contxt (HostNam 'first.xampl.com') (Tim '16:40:32 Jun ') ) (Initiator (UsrNam 'jo') ) (Sourc (FilNam '/tc/passd') ) ) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

20 r C a, r o 20 o Agnda Trochę torii Analiza i korlacja danych Snort d facto standard Wizualizacj i raporty Aplikacj zarządzając dsumoani ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

21 r C a, r o 20 o Analiza danych = problmy Jak korloać informacj? Jakich mtod można użyć? Jak poiązać połącia inicjoan ilu ssjach, z różnych adrsó, źródłoych na rozmait adrsy doclo? Jak zidntyfikoać intruza? ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

22 r C a, r o 20 o Eksploracja danych MINDS (Minsota) du/rsarch/minds/ PROJECT IDS (Columbia): cs.columbia.du/ids/ SilkRoad inc. paprs/html/ids/n1.html ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

23 r C a, r o 20 o Mtody (1) Groani (Clustring) Odkryani Asocjacji (Association) Analiza statystyca (Statistical Analysis) Gnracja rguł (Rul Abduction) Odkryani poiązań lub gnracja drz dcyzyjnych (Link or Tr Abduction) Analiza odchylń statystycych (Dviation Analysis) Uci sici nuronoych (Nural Abduction) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

24 r C a, r o 20 o Mtody (2) Anomaly dtction algorithms (np. MINDS) Modls of normal bhavior and intrusion bhavior (np. PROJECT IDS) Myriad htrognous distributd ntork snsors cybrspac situational aarnss (patrz artykuł na stronach SilkRoad Inc.) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

25 r C a, r o 20 o Agnda Trochę torii Analiza i korlacja danych Snort standard d facto Wizualizacj i raporty Aplikacj zarządzając dsumoani ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

26 r C a, r o 20 o Snort d facto standard... Martin Rosch Rok 1998 Lightight intrusion dtction systm Najczęścij stosoany systm dtkcji intruzó na śici Havyight champion ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

27 r C a, r o 20 o Śiat Snort-a ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

28 r C a, r o 20 o Sourcfir Firma komrcyjna utorzona przz Martin Rosch-a 2001 roku Ofruj produkty komrcyjn opart o Snort-a i pochodn Roziązania dla sici Gbit-oych. Przjęta przz Chckint-a ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

29 r C a, r o 20 o Snort ymagania i instalacja Pntium, 64MB RAM, 1GB HDD, 10Mbps Ethrnt NIC That's about th bar minimum.. M. Rosch-czric Libpcap, tcpdump, iptabls (Snort inlin), libnt GD, Prl, Adodb, MySQL, PHP ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

30 r C a, r o 20 o Snort instalacja dstaoa: 1) biramy źródła: gt 2) linux# tar zxvf snort tar.gz 3) cd snort )./configur 5) mak 6) mak install 7) biramy rguły (lub piszmy łasn ) : Bardzij złożon instalacj: ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

31 r C a, r o 20 o Snort tryby pracy Sniffr Mod Packt Loggr Mod Ntork Intrusion Dtction Mod Inlin Mod ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

32 r C a, r o 20 o Sniffr Mod Nagłóki IP i TCP/UDP/ICMP./snort v Nagłóki i zaartość pakitó./snort vd Nagłóki IP, zaartość pakitó, nagłóki łącza danych./snort -vd ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

33 r C a, r o 20 o Packt Loggr Logoani pakitó./snort -dv -l./log Hirarchia katalogó a sić lokalna./snort -dv -l./log -h /24 Logoani formaci binarnym./snort -l./log -b Playback./snort -dv -r packt.log Filtr BPF./snort -dvr packt.log icmp ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

34 r C a, r o 20 o Barnyard Umożliia fktyny zapis na dysku odciąża głóny procs Snort-a Monitoruj binarn pliki logó Snort-a i konrtuj j do różnych formató Trzy tryby prztarzania: on shot Ciągły(continual) Ciągły z punktami kontrolnymi (continual /chckpoint) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

35 r C a, r o 20 o Ntork Intrusion Dtction Mod Tryb dtkcji prób łamań./snort -dv -l./log -h /24 -c snort.conf Przłącik v poinin zostać pominięty przy zastosoaniach produkcyjnych (groźba utraty pakitó) Logoani nagłókó arsty łącza danych tż jst zbędn./snort -d -l./log -h /24 -c snort.conf Alrt: -A non full fast unsock cmg consol Logoani do syslog-a: -s./snort -c snort.conf -A fast -h /24 Koljność rguł: -o najpir Pass, a potm Alrt ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

36 r C a, r o 20 o Inlin Mod Iptabls (libipq) zamiast libpcap Wymaga LibNt (http://.packtfactory.nt) Trzy typy rguł drop rjct sdrop (bz logoania) Koljność rguł ->activation->dynamic->drop->sdrop->rjct->alrt->pass->log z opcją o: ->activation->dynamic->pass->drop->sdrop-> rjct->alrt->log Zmiana zaartości pakitu, STREAM4 ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

37 r C a, r o 20 o Konfiguracja Snort-a Snort.conf Adrsy sici Tryb uruchominia Katalog z rgułami Nazy plikó z rgułami Katalog logoania Tryb logoania ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

38 Sniffing Packt Dcodr Prprocssor (Plug-ins) Dtction Engin (Plug-ins) Output Stag (Plug-ins) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Data Flo Packt Stram r C a, r o 20 o Architktura Snort-a Alrts/Logs

39 r C a, r o 20 o Moduł dtkcji alrt tcp Sip: Dip: Dp: 80 (flags: A+; contnt: foo ;) (flags: A+; contnt: bar ;) (flags: A+; contnt: baz ;) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

40 r C a, r o 20 o Systm rguł alrt tcp! /24 any -> /24 any (flags: SF; msg: SYN-FIN Scan ;) Di skcj rguły nagłók rguły (rul hadr): alrt tcp! /24 any -> /24 any opcj rguły (rul options): (flags: SF; msg: SYN-FIN Scan ;) Nagłóki i opcj mogą być łączon doolnych kombinacjach ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

41 r C a, r o 20 o Nagłók rguły Typ Adrs rt Kirunk Aktyoani/dynamic ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

42 r C a, r o 20 o Nagłók rguły-typy alrt gnruj alrt przy użyciu ybranj mtody i zapisuj pakit logu log zapisuj pakit pliku logu pass ignoruj pakit drop pooduj odrzucni przz iptabls pakitu i zapisani go logu rjct pooduj odrzucni (drop) przz iptabls pakitu i zapisani go logu, a activat ygnroani następni ysyła TCP alrtu i aktyacja rguły rst, albo ICMP port dynamicj niosiągalny (port dynamic rguła pozostaj unrachabl) niaktyna do momntu aktyacji przz inną rgułę sdrop pooduj, ż iptabls odrzuca pakit po czym działa jakański rguła Cntrum (drop), al go ni loguj Srkomputroo Sicio, log Zpół Bzpiczństa

43 r C a, r o 20 o Opcj rguł (1) mta-data Opcj dostarczając informacji o rgul, al ni mając acia trakci dtkcji payload Opcj poodując spradzani zaartości pakitó - mogą być nętri poiązan (intrrlatd) non-payload Opcj spradzając nagłóki pakitó i tym podobn (non-payload data) post-dtction (uruchamian po odpalniu rul spcific triggrs ański Cntrum Srkomputroo Sicio, rguły) Zpół Bzpiczństa

44 r C a, r o 20 o Opcj rguł(2) IP TTL IP ID Fragmnt siz TCP Flags TCP Ack numbr TCP Sq numbr Payload siz Contnt Contnt offst Contnt dpth Sssion rcording ICMP typ ICMP cod Altrnat log fils ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

45 r C a, r o 20 o Przykłado rguły (1) alrt tcp![ /24, /24] any -> \ [ /24, /24] 111 (contnt: " a5 "; \ msg: mountd accss";) log udp"xtrnal any any -> /24 1:1024 log udp log tcp any any -> /24 :6000 log tcp any :1024 -> /24 500: log tcp any any -> /24!6000:6010 (loguj szystko oprócz Xindos) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

46 r C a, r o 20 o Przykłado rguły (2) activat tcp!$home_net any -> $HOME_NET 143 (flags: PA; \ contnt: " E8C0FFFFFF /bin"; activats: 1; \ msg: "IMAP buffr ovrflo!";) dynamic tcp!$home_net any -> $HOME_NET 143 \ (activatd_by: 1; count: 50;) alrt tcp any any <> /24 80 (contnt: "bad.htm"; \ msg: "Not for childrn!"; ract: block, msg;) Opcja ract: block - clos connction and snd th visibl notic arn - snd th visibl, arning notic (ill b availabl soon) alrt tcp any any -> ański Cntrum Srkomputroo any 23 (flags:s,12; Sicio, Zpół Bzpiczństa

47 r C a, r o 20 o Przykłado rguły (3) Standalon Thrsholds Limit logging to 1 vnt pr 60 sconds: thrshold gn_id 1, sig_id 1851, typ limit, track by_src, \ count 1, sconds 60 Limit logging to vry 3rd vnt: thrshold gn_id 1, sig_id 1852, typ thrshold, track by_src, \ count 3, sconds 60 Limit logging to just 1 vnt pr 60 sconds, but only if xcd 30 vnts in 60 sconds: thrshold gn_id 1, sig_id 1853, typ ański Cntrum both, track by_src, Srkomputroo \ Sicio, Zpół Bzpiczństa

48 r C a, r o 20 o Przykłado rguły(4) Rul Thrsholds This rul logs th rst vnt of this SID vry 60 sconds. alrt tcp $xtrnal_nt any -> $http_srvrs $http_ports \ (msg:"b-misc robots.txt accss"; flo:to_srvr, stablishd; \ uricontnt:"/robots.txt"; nocas; rfrnc:nssus,10302; \ classtyp:b-application-activity; thrshold: typ limit, track \ by_src, count 1, sconds 60 ; sid: ; rv:1;) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

49 r C a, r o 20 o Przykłado alrty (1) [**] [1:2517:13] IMAP T Clint_Hllo ovrflo attmpt [**] [Classification: Attmptd Administrator Privilg Gain] [Priority: 1] 11/17-13:48: :90:F5:29:32:3F -> 0:4:96:1B:BF:C0 typ:0x800 ln:0x : > :993 TCP TTL:64 TOS:0x0 ID:33172 IpLn:20 DgmLn:104 DF ***AP*** Sq: 0xBF224CAF TcpLn: 32 Ack: 0x3952E434 Win: 0xF8E0 TCP Options (3) => NOP NOP TS: [Xrf => => => ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

50 r C a, r o 20 o Przykłado alrty (2) Więcj alrtó... ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

51 r C a, r o 20 o Agnda Trochę torii Analiza i korlacja danych Snort standard d facto Wizualizacj i raporty Aplikacj zarządzając dsumoani ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

52 r C a, r o 20 o Narzędzia do izualizacji SnortALog ACID snortacid.html BASE SnortRport Inn ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

53 r C a, r o 20 o SnortALog (1) Torzy raporty plikach HTML, PDF i tkstoych Gnruj grafiki formaci GIF, PNG lub JPG przypadku raportó HTML CLI (Command Lin Intrfac) i GUI (Graphic Usr Intrfac) Współpracuj z logami Syslog-a, obsługuj alrty Snort-a trybach Fast i Full ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

54 r C a, r o 20 o SnortALog (2) Works ith all Snort prprocssor (spp_stram4, spp_portscan, spp_dcodr, flo, flo-portscan...) Has th possibility to link th Snort signatur to th b rfrnc attack dscription Works ith "-I" Snort option to spcify an intrfac and add rport Works no ith "-" Snort option (Display th scond layr hadr info) Uss a spcific plugin for gnrating your on rfrnc Snort ruls ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

55 r C a, r o 20 o SnortALog (3) Can spcify ordr (ascnding or dscnding) Can spcify th numbr of occurrncs to vi Can rsolv IP addrsss and domains Add colors for th bst visibility ssibility to do filtring (if you only ant a spcific IP sourc or high svrity snort logs) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

56 r C a, r o 20 o SnortALog (4) Works ith Chckint F-1 (4.1 and NG) in syslog and f logxport command Works no ith Chckint F-1 SmartDfns Works ith Ntfiltr and IPFiltr syslog logs Works ith Ntfiltr and PFiltr syslog logs Works no ith syslog CISCO PIX logs (Thanks to Edin) Works on Windos box (basic option: no graph) Works ith Lucnt Brick Firall logs ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

57 r C a, r o 20 o SnortALog instalacja 1) Spradzamy, czy mamy ymagan bibliotki grafika: gnracji raportó PDF: htmldoc sourc.tar.gz HTML-HTMLDoc-0.07.tar.gz GUI : GD-1.19.tar.gz do gnracji ykrsó formaci Gif GDGraph-1.39.tar.gz GDTxtUtil-0.85.tar.gz Moduły i kod Tk dla Prl/Tk. Tk tar.gz prl-tk i386.rpm baza Whois: ański Cntrum Nt-W hois-ip-0.50.tar.gz Srkomputroo Sicio, Zpół Bzpiczństa

58 r C a, r o 20 o SnortALog instalacja(1) 1) biramy źródła: gt snortalog/snortalog_v2.4.0.tgz 2) linux# tar zxvf snortalog_v2.4.0.tgz 3) cd snortalog_v )./configur 5) mak 6) mak install ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

59 r C a, r o 20 o SnortALog (opcj) cat logs.fil./ snortalog.pl -r c o raport.html g jpg rport Opcj: -x Mod GUI -r Rsolv IP adrsss - Consult Whois DataBas (Slo don procss) -c Rsolv domains (Vry slo procss) -i Invrs th rsult -n Spcify a numbr of lin ański Cntrum in th rsult -l Spcify an output languag -o Spcify a HTML or PDF fil -g Graph output format -fil Spcify an input alrt log fil... Raporty: Srkomputroo Sicio, Zpół Bzpiczństa -rport -src -dport -hour_attack...

60 r C a, r o 20 o Przykłady izualizacji (1) SnortALog raport ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

61 r C a, r o 20 o Agnda Trochę torii Analiza i korlacja danych Snort standard d facto Wizualizacj i raporty Aplikacj zarządzając dsumoani ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

62 r C a, r o 20 o Aplikacj zarządzając SnortCntr IDS licy Managr (Windos) onlinhlp/idspm.htm IDScntr (Windos) HnWn (Mac OS X) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

63 r C a, r o 20 o SnortCntr Systm zarządzania Agnt (snsor agnt) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

64 r C a, r o 20 o SnortCntr (1) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

65 r C a, r o 20 o SnortCntr (2) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

66 r C a, r o 20 o SnortCntr (3) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

67 r C a, r o 20 o SnortCntr (4) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

68 r C a, r o 20 o IDS licy Managr (1) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

69 r C a, r o 20 o IDS licy Managr(2) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

70 r C a, r o 20 o IDS licy Managr(3) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

71 r C a, r o 20 o IDS licy Managr(4) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

72 r C a, r o 20 o IDS licy Managr(5) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

73 r C a, r o 20 o IDS licy Managr(6) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

74 r C a, r o 20 o IDS licy Managr(7) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

75 r C a, r o 20 o IDS licy Managr(8) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

76 r C a, r o 20 o IDS licy Managr(9) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

77 r C a, r o 20 o IDS licy Managr(10) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

78 r C a, r o 20 o dsumoani IDS a IPS ykryani i zapobigani... Analiza danych czyli jak ykryć, ż się coś dzij, kidy się dzij... 3x Snort Macij Miłostan, -mail: Snort=dobry i darmoy... Snort=il aplikacji... Snort=ciąż rozijany... Wizualizacja=SnortALog Zarządzani=IDS licy Managr [SnortCntr] DZIĘKUJĘ ZA UWAGĘ ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Macij Miłostan

Laboratorium nr 9 System wykrywania włamań (IDS)

Laboratorium nr 9 System wykrywania włamań (IDS) Laboratorium nr 9 System wykrywania włamań (IDS) Laboratorium nr 9 dotyczy wykrywania włamań/zagrożeń za pomocą specjalnych reguł oraz sygnatur ataków. Będziemy korzystać z jednego z najpopularniejszych

Bardziej szczegółowo

Wykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia 2012. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia 2012. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 13 Intrusion Detection Systems głowne slajdy 4 stycznia 2012 Instytut Informatyki Uniwersytet Jagielloński 13.1 Dzienniki systemowe wyszukiwanie i analiza rekordów synchronizacja informacji z różnych

Bardziej szczegółowo

IDS. Igor T. Podolak. 2 grudnia 2008. Instytut Informatyki UJ IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) IDS 2 GRUDNIA 2008 1 / 25

IDS. Igor T. Podolak. 2 grudnia 2008. Instytut Informatyki UJ IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) IDS 2 GRUDNIA 2008 1 / 25 IDS Igor T. Podolak Instytut Informatyki UJ 2 grudnia 2008 IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) IDS 2 GRUDNIA 2008 1 / 25 DZIENNIKI SYSTEMOWE wyszukiwanie i analiza rekordów synchronizacja informacji

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Zarządzanie sieciowymi systemami wykrywania włamań. Borys Uchański

Zarządzanie sieciowymi systemami wykrywania włamań. Borys Uchański Zarządzanie sieciowymi systemami wykrywania włamań Borys Uchański Plan prezentacji Wykrywanie włamań System Snort Zarządzanie wykrywaniem włamań Implementacja Intusion Detection Message Exchange Format

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Puk, puk! Kto tam? Eeeee... Spadaj!

Puk, puk! Kto tam? Eeeee... Spadaj! Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Wstęp. Modele rejestrowania zdarzeń systemu

Wstęp. Modele rejestrowania zdarzeń systemu Wstęp Każdy system komputerowy, niezależnie od systemu operacyjnego posiada mechanizm rejestrujący zdarzenia systemowe. Mechanizmy takie odgrywają kluczową rolę w pracy administratora takiego systemu komputerowego.

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

Aneks do instrukcji obsługi routera Asmax Br-804v II

Aneks do instrukcji obsługi routera Asmax Br-804v II Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware

Bardziej szczegółowo

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski.

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski. Rentgen współczesnych ataków DoS Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski.pl Distributed Reflected Denial of Service Ataki wolumetryczne (odbite wzmocnione)

Bardziej szczegółowo

Instalacja i konfiguracja pakietu iptables

Instalacja i konfiguracja pakietu iptables Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Bezpieczeństwo protokołów i inne podatności

Bezpieczeństwo protokołów i inne podatności Bezpieczeństwo protokołów i inne podatności Marek Zachara http://marek.zachara.name 1/19 Motywacje ataków na sieć i połączenia Podsłuchanie danych dane uwierzytelniające, osobowe itp. Modyfikacja danych

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3 Historia - 1/2 Historia - 2/2 1984.1 RFC 932 - propozycja subnettingu 1985.8 RFC 95 - subnetting 199.1 ostrzeżenia o wyczerpywaniu się przestrzeni adresowej 1991.12 RFC 1287 - kierunki działań 1992.5 RFC

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić Uwierzytelnianie użytkowników, Obiekt session, Silniki

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

tdc 477 Intrusion Detection Systems

tdc 477 Intrusion Detection Systems BSK 2007 Igor T. Podolak 1 tdc 477 Intrusion Detection Systems BSK 2007 Igor T. Podolak 2 Intrusion Detection Systems sieciowy IDS (NIDS) podsłuchuje pakiety i analizuje je dla wykrycia możliwych ataków,

Bardziej szczegółowo

instrukcja instalacji w systemie Mac OS X

instrukcja instalacji w systemie Mac OS X instrukcja instalacji w systemie Mac OS X modemu USB F@st 800 Twój świat. Cały świat. neostrada tp Spis treści 1. Instalacja sterowników modemu F@st 800... 3 2. Połączenie z Internetem... 6 3. Diagnostyka

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Data modyfikacji: 2013-08-14

Data modyfikacji: 2013-08-14 Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i

Bardziej szczegółowo

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Podstawy zabezpieczania serwera. Marcin Bieńkowski komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu

Bardziej szczegółowo

Testy penetracyjne w badaniu skuteczności IDS dla środowiska Unix/Linux

Testy penetracyjne w badaniu skuteczności IDS dla środowiska Unix/Linux BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 21, 2004 Testy penetracyjne w badaniu skuteczności IDS dla środowiska Unix/Linux Adam KLEPKA, Zbigniew SUSKI Instytut Teleinformatyki i Automatyki WAT ul. Kaliskiego

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW Wymagania Aby poprawnie zainstalować (GM) AMXBans # 1.5.1/ # 1.6.1, potrzebujemy; * Najnowsze wydanie MetaModa * Najnowsza wersja AMXMod

Bardziej szczegółowo

Rajmund Radziewicz Snort & ACID - inteligentne węszenie w sieci

Rajmund Radziewicz Snort & ACID - inteligentne węszenie w sieci 1 z 15 2010-01-22 10:51 Rajmund Radziewicz Snort & ACID - inteligentne węszenie w sieci WPROWADZENIE Systemy wykrywania włamań (IDS - Intrusion Detection System) to zasadniczo dość nowe narzędzia, służące

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Vivotek ST3402 Skrócona instrukcja uŝytkownika

Vivotek ST3402 Skrócona instrukcja uŝytkownika Vivotek ST3402 Skrócona instrukcja uŝytkownika Spis treści Instalacja...3 1.1 Wymagania sprzętowe... 3 1.2 Instalacja oporgramowania... 3 Pierwsze uruchomienie...9 1.1 Zabezpieczenia programu... 9 Konfiguracja

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Zarządzanie plikami: Systemy operacyjne / System plików str.4/40. System plików. Wymagania wobec systemu plików. System zarządzania plikami:

Zarządzanie plikami: Systemy operacyjne / System plików str.4/40. System plików. Wymagania wobec systemu plików. System zarządzania plikami: Zarządzani plikami Systmy Opracyjn Systm plików dr inż. Tomasz Jordan Kruk T.Kruk@ia.pw.du.pl Instytut utomatyki i Informatyki Stosowanj Politchnika Warszawska Systm zarządzania plikami: udostępnia wyłączną

Bardziej szczegółowo

Bacula - howto. W sutuacji gdy posiadamy firewalla należy go odpowiednio zmodyfikować (na przykładzie iptables ):

Bacula - howto. W sutuacji gdy posiadamy firewalla należy go odpowiednio zmodyfikować (na przykładzie iptables ): Bacula - howto AUTOR: Leszek 'crony' Miś MAIL: leszek.mis@gmail.com WWW: e-guardian.org I. Wstęp II. Instalacja i konfiguracja III. Administracja I. Wstęp Bacula to opensource'owy system do backupowania,

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Wordpress. Wstęp do tworzenia pluginów. Piotr Wasilewski wasilewski.piotrek (at) gmail.com

Wordpress. Wstęp do tworzenia pluginów. Piotr Wasilewski wasilewski.piotrek (at) gmail.com Wstęp do tworzenia pluginów Piotr Wasilewski wasilewski.piotrek (at) gmail.com Akademickie Stowarzyszenie Informatyczne www.asi.pwr.wroc.pl Wrocław, 14 kwietnia 2011 1 2 3 4 tworzyć własną wtyczkę Czego

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania

Bardziej szczegółowo

INSTRUKCJA 12/016. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika

INSTRUKCJA 12/016. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika Str. 1 z 16 INSTRUKCJA 12/016 Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika OPRACOWAŁ: ZWERYFIKOWAŁ: ZATWIERDZIŁ: Grzegorz Zegler Sławomir Gordziejewski Dariusz

Bardziej szczegółowo

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco. Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne

Bardziej szczegółowo

Połączenia VoIP z firmą Slican

Połączenia VoIP z firmą Slican Zapraszamy do kontaktu z nami przez VoIP. Połączenia VoIP z firmą Slican Ogólnie Aby skonfigurować urządzenie lub oprogramowanie VoIP do komunikacji z firmą Slican poprzez sieć internet należy w jego ustawieniach

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

BIG SISTER SYSTEM MONITORINGU SIECI DLA LINUX/UNIX I WINDOWS. Michał (traq) Żuchowski. traq@shl.pl

BIG SISTER SYSTEM MONITORINGU SIECI DLA LINUX/UNIX I WINDOWS. Michał (traq) Żuchowski. traq@shl.pl BIG SISTER SYSTEM MONITORINGU SIECI DLA LINUX/UNIX I WINDOWS Michał (traq) Żuchowski traq@shl.pl INSTALACJA BIG SISTER 1. Wymagania: Prel: SNMP, GD, Net::SMTP, LWP::UserAgent and URI, Crypt::SSLeay - http://www.cpan.org

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01 IDS / IPS - 1 -

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01 IDS / IPS - 1 - Imię Nazwisko ZADANIE.01 IDS / IPS - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk 212.191.89.0/26 172.16+G.0.0/16 10.G.99.0/24

Bardziej szczegółowo

Audyt bezpieczeństwa (programy) cz. 1. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt bezpieczeństwa (programy) cz. 1. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt bezpieczeństwa (programy) cz. 1 Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt bezpieczeństwa programy cz. 1 Nmap i Zenmap Nesuss 2 Nmap i Zenmap 3 Nmap i Zenmap Nmap(z ang.

Bardziej szczegółowo

Instrukcja aplikacji R-Quick

Instrukcja aplikacji R-Quick Instrukcja aplikacji R-Quick Spis treści WYMAGANIA INSTALACYJNE ŚRODOWISKA ADOBE AIR I APLIKACJI R-QUICK... 2 INSTALACJA RĘCZNA ŚRODOWISKA AIR WINDOWS... 3 INSTALACJA RĘCZNA APLIKACJI R-Quick... 6 AUTOMATYCZNY

Bardziej szczegółowo

Integracja z systemem Nagios

Integracja z systemem Nagios Integracja z systemem Nagios 1. WSTĘP Nagios jest programem do monitorowania sieci, urządzeń sieciowych, aplikacji oraz serwerów działający w systemach Linux i Unix rozpowszechniany na podstawie licencji

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski 1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum

Bardziej szczegółowo

Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR. Wersja dokumentu 1.0. Strona 1/9

Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR. Wersja dokumentu 1.0. Strona 1/9 Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR Wersja dokumentu 1.0 Strona 1/9 Spis treści 1. Instalacja binariów bazy danych... 3 2. Tworzenie struktury bazy... 5 2. Instalacja aplikacji ADR...

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Aplikacja interfejsu ethernetowego UNIV 2.0.2.0

Aplikacja interfejsu ethernetowego UNIV 2.0.2.0 Aplikacja interfejsu ethernetowego UNIV 2.0.2.0 1. Cechy: Interfejs ethernetowy systemu HAPCAN Napięcie zasilania z magistrali 10-24V Pobór prądu z magistrali 65mA Wbudowany moduł EM202, EM203 lub EM203A

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

PROFINETSET narzędzie konfiguracyjne dla sieci PROFINET

PROFINETSET narzędzie konfiguracyjne dla sieci PROFINET PROFINETSET narzędzie konfiguracyjne dla sieci PROFINET 2015 O PROFINETSET PROFINETSET to darmowe narzędzie przeznaczone do podstawowej parametryzacji urządzeń z wykorzystaniem protokołu DCP (Discovery

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

NFS jest protokołem zdalnego wywoływania procedur (RPC)

NFS jest protokołem zdalnego wywoływania procedur (RPC) NFS - serwer (Linux) NFS jest protokołem zdalnego wywoływania procedur (RPC) działa w oparciu o protokoły IP/{UDP TCP} wywołanie systemowe w przypadku we/wy na zdalny plik przejmowane i obsługiwane przez

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Features: Specyfikacja:

Features: Specyfikacja: Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Wszechnica Poranna: Tendencje w rozwoju informatyki i jej zastosowań Wpływ systemów wykrywania włamań na bezpieczeństwo informatyczne instytucji

Wszechnica Poranna: Tendencje w rozwoju informatyki i jej zastosowań Wpływ systemów wykrywania włamań na bezpieczeństwo informatyczne instytucji Wszechnica Poranna: Tendencje w rozwoju informatyki i jej zastosowań Wpływ systemów wykrywania włamań na bezpieczeństwo informatyczne instytucji Krzysztof Różanowski Wpływ systemów wykrywania włamań na

Bardziej szczegółowo

S Z K O Ł A H A K E R Ó W

S Z K O Ł A H A K E R Ó W S ZKOŁA HAKERÓW S ZKOŁA HAKERÓW EDYCJA 2.0 Podręcznik Interaktywny zestaw edukacyjny Tytuł: Szkoła Hakerów Podręcznik Wydanie trzecie, poprawione. ISBN: 83-9237-450-9 Copyright 2009 by wydawnictwo CSH.

Bardziej szczegółowo

Linux. iptables, nmap, DMZ

Linux. iptables, nmap, DMZ Strona1 Linux iptables, nmap, DMZ Strona2 Spis treści. Spis treści.... 2 iptables wprowadzenie.... 3 Tabele iptables wraz z łaocuchami, oraz najczęściej definiowanymi akcjami.... 3 iptables droga pakietu...

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz. Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń

Bardziej szczegółowo

Intrusion Defense Firewall 1.1 for OfficeScan wersja klient/serwer. Podręcznik wdrożenia

Intrusion Defense Firewall 1.1 for OfficeScan wersja klient/serwer. Podręcznik wdrożenia Intrusion Defense Firewall 1.1 for OfficeScan wersja klient/serwer Podręcznik wdrożenia Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania zmian w niniejszym dokumencie oraz w produktach

Bardziej szczegółowo