Systemy detekcji intruzów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy detekcji intruzów"

Transkrypt

1 Systmy dtkcji intruzó Macij Miłostan ański Cntrum Srkomputroo-Sicio, Zspół Bzpiczństa

2 r C a, r o 20 o Agnda Trochę torii Co to jst IDS? Włamania i ataki Systmy IDS a IPS Spcyfikacja CIDF i tym podobn Analiza i korlacja danych Snort d facto standard Wizualizacj i raporty Aplikacj zarządzając dsumoaniański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa.photography-musum.com

3 r C a, r o 20 o Co to jst IDS? Hmm, tu się dzij coś nidobrgo!!! ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

4 r C a, r o 20 o Ida a praktyka Włamani, próba łamania,... czy zykła aktyność Mtody łamań Luki systmach Aktualność rguł systmu IDS Rozciągnięci skncji działań czasi, rozdzilni na il ssji Ataki typu DRDoS ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

5 r C a, r o 20 o Włamania i ataki Włamani: ciąg spółzalżnych działań zagrożni narusia bzpiczństa zasobó niautoryzoany dostęp do danj domny komputroj lub sicioj Włamani jst skutkim ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

6 r C a, r o 20 o Modl ataku Mtoda Inicjator ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Cl

7 r C a, r o 20 o Rodzaj atakó (1) Atakujący Cl ataku Cl Cl Atakujący Atakujący Węzł pośrdniczący Węzł pośrdniczący Cl ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Cl

8 r C a, r o 20 o Rodzaj atakó (2) Atakujący Atakujący Atakujący Cl ataku Atakujący Cl ataku Atakujący Cl ataku Atakujący ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Cl ataku

9 r C a, r o 20 o Rodzaj atakó (3) ATAKUJĄCY Węzł zarządzający Węzł dmona Węzł dmona Węzł dmona Węzł zarządzający Węzł dmona Węzł dmona Węzł dmona Węzł docloy (cl ataku) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Węzł zarządzający Węzł dmona Węzł dmona Węzł dmona

10 r C a, r o 20 o Anatomia ataku Czynności przygotoacz Wykonani ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Zińci ataku

11 r C a, r o 20 o dział systmó IDS (1) Sicio (ntork basd) i stanoisko (host basd) Wdług faz ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

12 r C a, r o 20 o dział systmó IDS (2) Systmy ykryając narusi rguł bzpiczństa Sicio skanry bzpiczństa Klasyc systmy ykryania łamań Systmy ykryając ślady przproadzonych atakó Wabiki, pułapki intrnto (hony pots) Analizatory plikó dzinnikó Systmy kontroli spójności ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

13 r C a, r o 20 o Systmy IDS a IPS O, X się próbuj łamać... Drop all src= X O, X się łamał... IDS IPS ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

14 r C a, r o 20 o Lokalizacja systmu IDS SPAN (sitch port analyzr) HUB Taps&TopLayr sitchs Routr IDS Sitch Routr ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa IDS Sitch Hub

15 r C a, r o 20 o Taps ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

16 r C a, r o 20 o Wydajn architktury IDS Statful Intrusion Dtction for HighSpd Ntorks, Krugl Ch., Valur F., Vigna G. Kmmrr R., 2002 ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

17 r C a, r o 20 o Przgląd produktó Systmy IDS sici ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

18 r C a, r o 20 o Common Intrusion Dtction Framork GIDOs Evnt(E-)Box ETHERNET Snsor, Storag, Data (D-)box Passiv Protocol Analyzr Analysis(A-)Box Pattrn matching, Signatur analysis Countrmasurs(C-)Box (i. clos connction) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

19 r C a, r o 20 o Przykład S-yrażń i GIDO (Dlt (Contxt (HostNam 'first.xampl.com') (Tim '16:40:32 Jun ') ) (Initiator (UsrNam 'jo') ) (Sourc (FilNam '/tc/passd') ) ) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

20 r C a, r o 20 o Agnda Trochę torii Analiza i korlacja danych Snort d facto standard Wizualizacj i raporty Aplikacj zarządzając dsumoani ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

21 r C a, r o 20 o Analiza danych = problmy Jak korloać informacj? Jakich mtod można użyć? Jak poiązać połącia inicjoan ilu ssjach, z różnych adrsó, źródłoych na rozmait adrsy doclo? Jak zidntyfikoać intruza? ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

22 r C a, r o 20 o Eksploracja danych MINDS (Minsota) du/rsarch/minds/ PROJECT IDS (Columbia): cs.columbia.du/ids/ SilkRoad inc. paprs/html/ids/n1.html ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

23 r C a, r o 20 o Mtody (1) Groani (Clustring) Odkryani Asocjacji (Association) Analiza statystyca (Statistical Analysis) Gnracja rguł (Rul Abduction) Odkryani poiązań lub gnracja drz dcyzyjnych (Link or Tr Abduction) Analiza odchylń statystycych (Dviation Analysis) Uci sici nuronoych (Nural Abduction) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

24 r C a, r o 20 o Mtody (2) Anomaly dtction algorithms (np. MINDS) Modls of normal bhavior and intrusion bhavior (np. PROJECT IDS) Myriad htrognous distributd ntork snsors cybrspac situational aarnss (patrz artykuł na stronach SilkRoad Inc.) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

25 r C a, r o 20 o Agnda Trochę torii Analiza i korlacja danych Snort standard d facto Wizualizacj i raporty Aplikacj zarządzając dsumoani ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

26 r C a, r o 20 o Snort d facto standard... Martin Rosch Rok 1998 Lightight intrusion dtction systm Najczęścij stosoany systm dtkcji intruzó na śici Havyight champion ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

27 r C a, r o 20 o Śiat Snort-a ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

28 r C a, r o 20 o Sourcfir Firma komrcyjna utorzona przz Martin Rosch-a 2001 roku Ofruj produkty komrcyjn opart o Snort-a i pochodn Roziązania dla sici Gbit-oych. Przjęta przz Chckint-a ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

29 r C a, r o 20 o Snort ymagania i instalacja Pntium, 64MB RAM, 1GB HDD, 10Mbps Ethrnt NIC That's about th bar minimum.. M. Rosch-czric Libpcap, tcpdump, iptabls (Snort inlin), libnt GD, Prl, Adodb, MySQL, PHP ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

30 r C a, r o 20 o Snort instalacja dstaoa: 1) biramy źródła: gt 2) linux# tar zxvf snort tar.gz 3) cd snort )./configur 5) mak 6) mak install 7) biramy rguły (lub piszmy łasn ) : Bardzij złożon instalacj: ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

31 r C a, r o 20 o Snort tryby pracy Sniffr Mod Packt Loggr Mod Ntork Intrusion Dtction Mod Inlin Mod ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

32 r C a, r o 20 o Sniffr Mod Nagłóki IP i TCP/UDP/ICMP./snort v Nagłóki i zaartość pakitó./snort vd Nagłóki IP, zaartość pakitó, nagłóki łącza danych./snort -vd ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

33 r C a, r o 20 o Packt Loggr Logoani pakitó./snort -dv -l./log Hirarchia katalogó a sić lokalna./snort -dv -l./log -h /24 Logoani formaci binarnym./snort -l./log -b Playback./snort -dv -r packt.log Filtr BPF./snort -dvr packt.log icmp ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

34 r C a, r o 20 o Barnyard Umożliia fktyny zapis na dysku odciąża głóny procs Snort-a Monitoruj binarn pliki logó Snort-a i konrtuj j do różnych formató Trzy tryby prztarzania: on shot Ciągły(continual) Ciągły z punktami kontrolnymi (continual /chckpoint) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

35 r C a, r o 20 o Ntork Intrusion Dtction Mod Tryb dtkcji prób łamań./snort -dv -l./log -h /24 -c snort.conf Przłącik v poinin zostać pominięty przy zastosoaniach produkcyjnych (groźba utraty pakitó) Logoani nagłókó arsty łącza danych tż jst zbędn./snort -d -l./log -h /24 -c snort.conf Alrt: -A non full fast unsock cmg consol Logoani do syslog-a: -s./snort -c snort.conf -A fast -h /24 Koljność rguł: -o najpir Pass, a potm Alrt ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

36 r C a, r o 20 o Inlin Mod Iptabls (libipq) zamiast libpcap Wymaga LibNt ( Trzy typy rguł drop rjct sdrop (bz logoania) Koljność rguł ->activation->dynamic->drop->sdrop->rjct->alrt->pass->log z opcją o: ->activation->dynamic->pass->drop->sdrop-> rjct->alrt->log Zmiana zaartości pakitu, STREAM4 ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

37 r C a, r o 20 o Konfiguracja Snort-a Snort.conf Adrsy sici Tryb uruchominia Katalog z rgułami Nazy plikó z rgułami Katalog logoania Tryb logoania ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

38 Sniffing Packt Dcodr Prprocssor (Plug-ins) Dtction Engin (Plug-ins) Output Stag (Plug-ins) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Data Flo Packt Stram r C a, r o 20 o Architktura Snort-a Alrts/Logs

39 r C a, r o 20 o Moduł dtkcji alrt tcp Sip: Dip: Dp: 80 (flags: A+; contnt: foo ;) (flags: A+; contnt: bar ;) (flags: A+; contnt: baz ;) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

40 r C a, r o 20 o Systm rguł alrt tcp! /24 any -> /24 any (flags: SF; msg: SYN-FIN Scan ;) Di skcj rguły nagłók rguły (rul hadr): alrt tcp! /24 any -> /24 any opcj rguły (rul options): (flags: SF; msg: SYN-FIN Scan ;) Nagłóki i opcj mogą być łączon doolnych kombinacjach ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

41 r C a, r o 20 o Nagłók rguły Typ Adrs rt Kirunk Aktyoani/dynamic ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

42 r C a, r o 20 o Nagłók rguły-typy alrt gnruj alrt przy użyciu ybranj mtody i zapisuj pakit logu log zapisuj pakit pliku logu pass ignoruj pakit drop pooduj odrzucni przz iptabls pakitu i zapisani go logu rjct pooduj odrzucni (drop) przz iptabls pakitu i zapisani go logu, a activat ygnroani następni ysyła TCP alrtu i aktyacja rguły rst, albo ICMP port dynamicj niosiągalny (port dynamic rguła pozostaj unrachabl) niaktyna do momntu aktyacji przz inną rgułę sdrop pooduj, ż iptabls odrzuca pakit po czym działa jakański rguła Cntrum (drop), al go ni loguj Srkomputroo Sicio, log Zpół Bzpiczństa

43 r C a, r o 20 o Opcj rguł (1) mta-data Opcj dostarczając informacji o rgul, al ni mając acia trakci dtkcji payload Opcj poodując spradzani zaartości pakitó - mogą być nętri poiązan (intrrlatd) non-payload Opcj spradzając nagłóki pakitó i tym podobn (non-payload data) post-dtction (uruchamian po odpalniu rul spcific triggrs ański Cntrum Srkomputroo Sicio, rguły) Zpół Bzpiczństa

44 r C a, r o 20 o Opcj rguł(2) IP TTL IP ID Fragmnt siz TCP Flags TCP Ack numbr TCP Sq numbr Payload siz Contnt Contnt offst Contnt dpth Sssion rcording ICMP typ ICMP cod Altrnat log fils ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

45 r C a, r o 20 o Przykłado rguły (1) alrt tcp![ /24, /24] any -> \ [ /24, /24] 111 (contnt: " a5 "; \ msg: mountd accss";) log udp"xtrnal any any -> /24 1:1024 log udp log tcp any any -> /24 :6000 log tcp any :1024 -> /24 500: log tcp any any -> /24!6000:6010 (loguj szystko oprócz Xindos) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

46 r C a, r o 20 o Przykłado rguły (2) activat tcp!$home_net any -> $HOME_NET 143 (flags: PA; \ contnt: " E8C0FFFFFF /bin"; activats: 1; \ msg: "IMAP buffr ovrflo!";) dynamic tcp!$home_net any -> $HOME_NET 143 \ (activatd_by: 1; count: 50;) alrt tcp any any <> /24 80 (contnt: "bad.htm"; \ msg: "Not for childrn!"; ract: block, msg;) Opcja ract: block - clos connction and snd th visibl notic arn - snd th visibl, arning notic (ill b availabl soon) alrt tcp any any -> ański Cntrum Srkomputroo any 23 (flags:s,12; Sicio, Zpół Bzpiczństa

47 r C a, r o 20 o Przykłado rguły (3) Standalon Thrsholds Limit logging to 1 vnt pr 60 sconds: thrshold gn_id 1, sig_id 1851, typ limit, track by_src, \ count 1, sconds 60 Limit logging to vry 3rd vnt: thrshold gn_id 1, sig_id 1852, typ thrshold, track by_src, \ count 3, sconds 60 Limit logging to just 1 vnt pr 60 sconds, but only if xcd 30 vnts in 60 sconds: thrshold gn_id 1, sig_id 1853, typ ański Cntrum both, track by_src, Srkomputroo \ Sicio, Zpół Bzpiczństa

48 r C a, r o 20 o Przykłado rguły(4) Rul Thrsholds This rul logs th rst vnt of this SID vry 60 sconds. alrt tcp $xtrnal_nt any -> $http_srvrs $http_ports \ (msg:"b-misc robots.txt accss"; flo:to_srvr, stablishd; \ uricontnt:"/robots.txt"; nocas; rfrnc:nssus,10302; \ classtyp:b-application-activity; thrshold: typ limit, track \ by_src, count 1, sconds 60 ; sid: ; rv:1;) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

49 r C a, r o 20 o Przykłado alrty (1) [**] [1:2517:13] IMAP T Clint_Hllo ovrflo attmpt [**] [Classification: Attmptd Administrator Privilg Gain] [Priority: 1] 11/17-13:48: :90:F5:29:32:3F -> 0:4:96:1B:BF:C0 typ:0x800 ln:0x : > :993 TCP TTL:64 TOS:0x0 ID:33172 IpLn:20 DgmLn:104 DF ***AP*** Sq: 0xBF224CAF TcpLn: 32 Ack: 0x3952E434 Win: 0xF8E0 TCP Options (3) => NOP NOP TS: [Xrf => => => ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

50 r C a, r o 20 o Przykłado alrty (2) Więcj alrtó... ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

51 r C a, r o 20 o Agnda Trochę torii Analiza i korlacja danych Snort standard d facto Wizualizacj i raporty Aplikacj zarządzając dsumoani ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

52 r C a, r o 20 o Narzędzia do izualizacji SnortALog ACID snortacid.html BASE SnortRport Inn ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

53 r C a, r o 20 o SnortALog (1) Torzy raporty plikach HTML, PDF i tkstoych Gnruj grafiki formaci GIF, PNG lub JPG przypadku raportó HTML CLI (Command Lin Intrfac) i GUI (Graphic Usr Intrfac) Współpracuj z logami Syslog-a, obsługuj alrty Snort-a trybach Fast i Full ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

54 r C a, r o 20 o SnortALog (2) Works ith all Snort prprocssor (spp_stram4, spp_portscan, spp_dcodr, flo, flo-portscan...) Has th possibility to link th Snort signatur to th b rfrnc attack dscription Works ith "-I" Snort option to spcify an intrfac and add rport Works no ith "-" Snort option (Display th scond layr hadr info) Uss a spcific plugin for gnrating your on rfrnc Snort ruls ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

55 r C a, r o 20 o SnortALog (3) Can spcify ordr (ascnding or dscnding) Can spcify th numbr of occurrncs to vi Can rsolv IP addrsss and domains Add colors for th bst visibility ssibility to do filtring (if you only ant a spcific IP sourc or high svrity snort logs) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

56 r C a, r o 20 o SnortALog (4) Works ith Chckint F-1 (4.1 and NG) in syslog and f logxport command Works no ith Chckint F-1 SmartDfns Works ith Ntfiltr and IPFiltr syslog logs Works ith Ntfiltr and PFiltr syslog logs Works no ith syslog CISCO PIX logs (Thanks to Edin) Works on Windos box (basic option: no graph) Works ith Lucnt Brick Firall logs ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

57 r C a, r o 20 o SnortALog instalacja 1) Spradzamy, czy mamy ymagan bibliotki grafika: gnracji raportó PDF: htmldoc sourc.tar.gz HTML-HTMLDoc-0.07.tar.gz GUI : GD-1.19.tar.gz do gnracji ykrsó formaci Gif GDGraph-1.39.tar.gz GDTxtUtil-0.85.tar.gz Moduły i kod Tk dla Prl/Tk. Tk tar.gz prl-tk i386.rpm baza Whois: ański Cntrum Nt-W hois-ip-0.50.tar.gz Srkomputroo Sicio, Zpół Bzpiczństa

58 r C a, r o 20 o SnortALog instalacja(1) 1) biramy źródła: gt snortalog/snortalog_v2.4.0.tgz 2) linux# tar zxvf snortalog_v2.4.0.tgz 3) cd snortalog_v )./configur 5) mak 6) mak install ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

59 r C a, r o 20 o SnortALog (opcj) cat logs.fil./ snortalog.pl -r c o raport.html g jpg rport Opcj: -x Mod GUI -r Rsolv IP adrsss - Consult Whois DataBas (Slo don procss) -c Rsolv domains (Vry slo procss) -i Invrs th rsult -n Spcify a numbr of lin ański Cntrum in th rsult -l Spcify an output languag -o Spcify a HTML or PDF fil -g Graph output format -fil Spcify an input alrt log fil... Raporty: Srkomputroo Sicio, Zpół Bzpiczństa -rport -src -dport -hour_attack...

60 r C a, r o 20 o Przykłady izualizacji (1) SnortALog raport ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

61 r C a, r o 20 o Agnda Trochę torii Analiza i korlacja danych Snort standard d facto Wizualizacj i raporty Aplikacj zarządzając dsumoani ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

62 r C a, r o 20 o Aplikacj zarządzając SnortCntr IDS licy Managr (Windos) onlinhlp/idspm.htm IDScntr (Windos) HnWn (Mac OS X) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

63 r C a, r o 20 o SnortCntr Systm zarządzania Agnt (snsor agnt) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

64 r C a, r o 20 o SnortCntr (1) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

65 r C a, r o 20 o SnortCntr (2) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

66 r C a, r o 20 o SnortCntr (3) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

67 r C a, r o 20 o SnortCntr (4) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

68 r C a, r o 20 o IDS licy Managr (1) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

69 r C a, r o 20 o IDS licy Managr(2) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

70 r C a, r o 20 o IDS licy Managr(3) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

71 r C a, r o 20 o IDS licy Managr(4) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

72 r C a, r o 20 o IDS licy Managr(5) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

73 r C a, r o 20 o IDS licy Managr(6) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

74 r C a, r o 20 o IDS licy Managr(7) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

75 r C a, r o 20 o IDS licy Managr(8) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

76 r C a, r o 20 o IDS licy Managr(9) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

77 r C a, r o 20 o IDS licy Managr(10) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

78 r C a, r o 20 o dsumoani IDS a IPS ykryani i zapobigani... Analiza danych czyli jak ykryć, ż się coś dzij, kidy się dzij... 3x Snort Macij Miłostan, -mail: Snort=dobry i darmoy... Snort=il aplikacji... Snort=ciąż rozijany... Wizualizacja=SnortALog Zarządzani=IDS licy Managr [SnortCntr] DZIĘKUJĘ ZA UWAGĘ ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Macij Miłostan

Laboratorium nr 9 System wykrywania włamań (IDS)

Laboratorium nr 9 System wykrywania włamań (IDS) Laboratorium nr 9 System wykrywania włamań (IDS) Laboratorium nr 9 dotyczy wykrywania włamań/zagrożeń za pomocą specjalnych reguł oraz sygnatur ataków. Będziemy korzystać z jednego z najpopularniejszych

Bardziej szczegółowo

Wykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia 2012. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia 2012. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 13 Intrusion Detection Systems głowne slajdy 4 stycznia 2012 Instytut Informatyki Uniwersytet Jagielloński 13.1 Dzienniki systemowe wyszukiwanie i analiza rekordów synchronizacja informacji z różnych

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie

Bardziej szczegółowo

Zarządzanie sieciowymi systemami wykrywania włamań. Borys Uchański

Zarządzanie sieciowymi systemami wykrywania włamań. Borys Uchański Zarządzanie sieciowymi systemami wykrywania włamań Borys Uchański Plan prezentacji Wykrywanie włamań System Snort Zarządzanie wykrywaniem włamań Implementacja Intusion Detection Message Exchange Format

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

IDS. Igor T. Podolak. 2 grudnia 2008. Instytut Informatyki UJ IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) IDS 2 GRUDNIA 2008 1 / 25

IDS. Igor T. Podolak. 2 grudnia 2008. Instytut Informatyki UJ IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) IDS 2 GRUDNIA 2008 1 / 25 IDS Igor T. Podolak Instytut Informatyki UJ 2 grudnia 2008 IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) IDS 2 GRUDNIA 2008 1 / 25 DZIENNIKI SYSTEMOWE wyszukiwanie i analiza rekordów synchronizacja informacji

Bardziej szczegółowo

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006

Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006 Bezpośrednia akwizycja zmiennych ze sterownika PLC do bazy danych Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006 Promotor: Autor: dr inż. Tomasz Szczygieł Aleksander Piecha Gliwice 27 listopad

Bardziej szczegółowo

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23 Spis treści Przedmowa do wydania trzeciego... 11 Szkoła Hakerów??? Czy wyście już do końca powariowali?!... 11 Kim jest haker?... 12 Misja Szkoły Hakerów... 12 Słowem wstępu... 15 Sposób przekazywania

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Co to jest iptables?

Co to jest iptables? Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress

Bardziej szczegółowo

Puk, puk! Kto tam? Eeeee... Spadaj!

Puk, puk! Kto tam? Eeeee... Spadaj! Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest

Bardziej szczegółowo

Wstęp. Modele rejestrowania zdarzeń systemu

Wstęp. Modele rejestrowania zdarzeń systemu Wstęp Każdy system komputerowy, niezależnie od systemu operacyjnego posiada mechanizm rejestrujący zdarzenia systemowe. Mechanizmy takie odgrywają kluczową rolę w pracy administratora takiego systemu komputerowego.

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego

Bardziej szczegółowo

Aneks do instrukcji obsługi routera Asmax Br-804v II

Aneks do instrukcji obsługi routera Asmax Br-804v II Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi grudzień 2017 wersja dokumentu 1.2 dla wersji aplikacji 2.0.2.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

FreeBSD czyli nie taki diabeł straszny cz. 2 TLUG

FreeBSD czyli nie taki diabeł straszny cz. 2 TLUG FreeBSD czyli nie taki diabeł straszny cz. 2 TLUG 12.01.2008 Bezpieczeństwo, stabilność Oddzielenie od siebie funkcjonalnych części systemu Łatwe backupowanie (np. RAID 1,5 etc.) bądź szyfrowanie jedynie

Bardziej szczegółowo

Skanowanie podatności systemów informatycznych

Skanowanie podatności systemów informatycznych UWAGA!!! W ramach ćwiczenia są wymagane loginy-hasła dostępu do Kali Linux OS, SSH, OpenVas, IP-adresy skanowanych narzędzi. Ta informacja będzie uzyskana od prowadzącego podczas zajęć. Skaner podatności

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Dokumentacja fillup - MS SQL

Dokumentacja fillup - MS SQL Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski.

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski. Rentgen współczesnych ataków DoS Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski.pl Distributed Reflected Denial of Service Ataki wolumetryczne (odbite wzmocnione)

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/

Bardziej szczegółowo

Chalice microframework 101. Październik 2017

Chalice microframework 101. Październik 2017 Chlic microfrmwork 101 Pździrnik 2017 Wojcich Lichot STX Nxt wojcich@lichot.pl http://lichot.pl l r v Sr d b m AWS L c i l h C c U l r v Sr d b m AWS L c i l h C c U l c y C p y H .... v l Srvr Ddyk.

Bardziej szczegółowo

Instalacja i konfiguracja pakietu iptables

Instalacja i konfiguracja pakietu iptables Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze

Bardziej szczegółowo

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz. VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze

Bardziej szczegółowo

Moduł nie może być zasilany z PoE. Nie ma wbudowanej przetwornicy PoE, a posiada tylko wyprowadzenie pinów RJ45 na płytkę PCB

Moduł nie może być zasilany z PoE. Nie ma wbudowanej przetwornicy PoE, a posiada tylko wyprowadzenie pinów RJ45 na płytkę PCB MiiNePort E3 Serwer portów szeregowych, 1x TTL Serwer portów szeregowych, 1x TTL 1 port szeregowy (TTL) do sieci Ethernet mały pobór mocy tryby pracy: Real COM, TCP Server, TCP Client, UDP, Ethernet Modem,

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

Kopie bezpieczeństwa NAPRAWA BAZ DANYCH

Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Sprawdzanie spójności bazy danych Jednym z podstawowych działań administratora jest zapewnienie bezpieczeństwa danych przez tworzenie ich kopii. Przed wykonaniem

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW Wymagania Aby poprawnie zainstalować (GM) AMXBans # 1.5.1/ # 1.6.1, potrzebujemy; * Najnowsze wydanie MetaModa * Najnowsza wersja AMXMod

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

Bezpieczeństwo protokołów i inne podatności

Bezpieczeństwo protokołów i inne podatności Bezpieczeństwo protokołów i inne podatności Marek Zachara http://marek.zachara.name 1/19 Motywacje ataków na sieć i połączenia Podsłuchanie danych dane uwierzytelniające, osobowe itp. Modyfikacja danych

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Bezpieczeństwo Sieci Korporacyjnych, v1.0 Temat Laboratorium: IPS

Bezpieczeństwo Sieci Korporacyjnych, v1.0 Temat Laboratorium: IPS Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami zapewniania bezpieczeństwa sieci korzystając z mechanizmu IPS (ang. Intrusion Prevention System). Przykładem urządzenia posiadającego

Bardziej szczegółowo

iptables/netfilter co to takiego?

iptables/netfilter co to takiego? iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami

Bardziej szczegółowo

Laboratorium nr 1 Skanowanie sieci i ataki aktywne

Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 jest poświęcone różnym technikom skanowania sieci oraz wybranym atakom aktywnym. W tym celu będziemy używać aplikacji dostępnych w systemie

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład

Bardziej szczegółowo

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,

Bardziej szczegółowo

Programowanie w Internecie

Programowanie w Internecie mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3 Historia - 1/2 Historia - 2/2 1984.1 RFC 932 - propozycja subnettingu 1985.8 RFC 95 - subnetting 199.1 ostrzeżenia o wyczerpywaniu się przestrzeni adresowej 1991.12 RFC 1287 - kierunki działań 1992.5 RFC

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Instalacja postgresa wersja step by step. 1. Dla nowego systemu, na którym nie było wcześniej instalowanych postgresów

Instalacja postgresa wersja step by step. 1. Dla nowego systemu, na którym nie było wcześniej instalowanych postgresów Instalacja postgresa 9.6.5 wersja step by step 1. Dla nowego systemu, na którym nie było wcześniej instalowanych postgresów nano /etc/apt/sources.list apt-get install gcc zlib1g-dev libreadline-dev libcurl4-openssl-dev

Bardziej szczegółowo

Zarządzanie plikami: Systemy operacyjne / System plików str.4/40. System plików. Wymagania wobec systemu plików. System zarządzania plikami:

Zarządzanie plikami: Systemy operacyjne / System plików str.4/40. System plików. Wymagania wobec systemu plików. System zarządzania plikami: Zarządzani plikami Systmy Opracyjn Systm plików dr inż. Tomasz Jordan Kruk T.Kruk@ia.pw.du.pl Instytut utomatyki i Informatyki Stosowanj Politchnika Warszawska Systm zarządzania plikami: udostępnia wyłączną

Bardziej szczegółowo

Zakres świadczenia usługi utrzymania i asysty technicznej oprogramowania. System Oceny Formalno Merytorycznej (SOFM)

Zakres świadczenia usługi utrzymania i asysty technicznej oprogramowania. System Oceny Formalno Merytorycznej (SOFM) ZAŁĄCZNIK NR 3 DO SIWZ Załącznik nr 1 do Umowy Nr z dnia r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zakres świadczenia usługi utrzymania i asysty technicznej oprogramowania System Oceny Formalno Merytorycznej

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Data modyfikacji: 2013-08-14

Data modyfikacji: 2013-08-14 Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

instrukcja instalacji w systemie Mac OS X

instrukcja instalacji w systemie Mac OS X instrukcja instalacji w systemie Mac OS X modemu USB F@st 800 Twój świat. Cały świat. neostrada tp Spis treści 1. Instalacja sterowników modemu F@st 800... 3 2. Połączenie z Internetem... 6 3. Diagnostyka

Bardziej szczegółowo

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić Uwierzytelnianie użytkowników, Obiekt session, Silniki

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Multiplekser TDM over IP

Multiplekser TDM over IP Multipleksery SDH 1. Blok bazowy multipleksera SDH* multiplekser STM-1 (2 sloty dla portów SFP + 2 sloty dla modułów rozszerzeń) + 16 x E1 (G.703 lub ISDN-PRA), zasilany 48V multiplekser STM-1 (2 sloty

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Filtracja pakietów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Instrukcja instalacji oprogramowania dla środowiska Linux

Instrukcja instalacji oprogramowania dla środowiska Linux Instrukcja instalacji oprogramowania dla środowiska Linux Kurs Tester Oprogramowania Przygotuj się jeszcze przed zajęciami! Specyfikacja komputera Tester Oprogramowania min. 4 GB RAM, rekomendowany procesor

Bardziej szczegółowo

PROFINETSET narzędzie konfiguracyjne dla sieci PROFINET

PROFINETSET narzędzie konfiguracyjne dla sieci PROFINET PROFINETSET narzędzie konfiguracyjne dla sieci PROFINET 2015 O PROFINETSET PROFINETSET to darmowe narzędzie przeznaczone do podstawowej parametryzacji urządzeń z wykorzystaniem protokołu DCP (Discovery

Bardziej szczegółowo

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Rajmund Radziewicz Snort & ACID - inteligentne węszenie w sieci

Rajmund Radziewicz Snort & ACID - inteligentne węszenie w sieci 1 z 15 2010-01-22 10:51 Rajmund Radziewicz Snort & ACID - inteligentne węszenie w sieci WPROWADZENIE Systemy wykrywania włamań (IDS - Intrusion Detection System) to zasadniczo dość nowe narzędzia, służące

Bardziej szczegółowo

Praca m agisterska. inż Tom asz Dziurzyński. Promotor: dr in ż. Anna Grocholewska-Czuryło Koreferent: dr hab. in ż Janusz Stokłosa, prof. PP.

Praca m agisterska. inż Tom asz Dziurzyński. Promotor: dr in ż. Anna Grocholewska-Czuryło Koreferent: dr hab. in ż Janusz Stokłosa, prof. PP. Praca m agisterska Przyn ę ty internetowe jako narz ę dzie wspomagaj ą ce wykrywanie włamań w ś rodowisku linuksowym inż Tom asz Dziurzyński Promotor: dr in ż. Anna Grocholewska-Czuryło Koreferent: dr

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci Komputerowe, T. Kobus, M. Kokociński 2 Filtracja pakietów w Linuksie Netfilter część jądra systemu

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz. Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń

Bardziej szczegółowo

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego

Bardziej szczegółowo

Poradnik dla administratorów

Poradnik dla administratorów Poradnik dla administratorów Krótki poradnik dotyczący korzystania z instytucjonalnego obszaru administracyjnego platformy naukowej Emerald Insight www.emeraldinsight.com Wydawnictwo Emerald publikuje

Bardziej szczegółowo

Aplikacja interfejsu ethernetowego UNIV 2.0.2.0

Aplikacja interfejsu ethernetowego UNIV 2.0.2.0 Aplikacja interfejsu ethernetowego UNIV 2.0.2.0 1. Cechy: Interfejs ethernetowy systemu HAPCAN Napięcie zasilania z magistrali 10-24V Pobór prądu z magistrali 65mA Wbudowany moduł EM202, EM203 lub EM203A

Bardziej szczegółowo

Instrukcja instalacji oprogramowania dla środowiska MacOS

Instrukcja instalacji oprogramowania dla środowiska MacOS Instrukcja instalacji oprogramowania dla środowiska MacOS Kurs Python od podstaw Przygotuj się jeszcze przed zajęciami! Specyfikacja komputera Python od podstaw minimum 8 GB RAM, rekomendowany procesor

Bardziej szczegółowo

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa

Bardziej szczegółowo

Vivotek ST3402 Skrócona instrukcja uŝytkownika

Vivotek ST3402 Skrócona instrukcja uŝytkownika Vivotek ST3402 Skrócona instrukcja uŝytkownika Spis treści Instalacja...3 1.1 Wymagania sprzętowe... 3 1.2 Instalacja oporgramowania... 3 Pierwsze uruchomienie...9 1.1 Zabezpieczenia programu... 9 Konfiguracja

Bardziej szczegółowo

Skuteczne metody przechwytywania ruchu sieciowego w różnych konfiguracjach sieciowych. Adrian Turowski

Skuteczne metody przechwytywania ruchu sieciowego w różnych konfiguracjach sieciowych. Adrian Turowski Skuteczne metody przechwytywania ruchu sieciowego w różnych konfiguracjach sieciowych Adrian Turowski adrian.turowski@passus.com SPAN kopia ruchu sieciowego Sonda WAN Serwery aplikacyjne Internet Serwery

Bardziej szczegółowo

MBUM #2 MikroTik Beer User Meeting

MBUM #2 MikroTik Beer User Meeting MikroTik Beer User Meeting Zabezpieczenie routerów MikroTik. Omówienie ostatnio ujawnionych luk. Michał Filipek Michał Filipek Ukończył Politechnikę Warszawską na kierunku Informatyka. Na przestrzeni ostatnich

Bardziej szczegółowo