Strony rekomendowane

Wielkość: px
Rozpocząć pokaz od strony:

Download "Strony rekomendowane"

Transkrypt

1

2

3 Strony rekomendowane Strony rekomendowane

4 7/2010 (61) SPIS TREŚCI NARZEDZIA 6 Obudowa MIDI ATX ibox Piano StrongRecovery POCZĄTKI 8 Dysk twardy budowa i działanie Artur Skrouba Niniejszy artykuł jest ogólnym zarysem budowy i działania dzisiejszych dysków twardych. W kilku słowach przybliża nam też problematykę, w jaki sposób obchodzić się z naszym HDD, aby jego żywotność była jak najdłuższa. OBRONA 14 Scapy Michał Sajdak Czy istnieje łatwy sposób na wygenerowanie niemal dowolnych pakietów? Czy można bez większych trudności zmodyfikować przechwycony pakiet i wysłać go ponownie? Czy nieskomplikowanym zadaniem jest przygotowanie fuzzera protokołu sieciowego? OCHRONA DANYCH 25 Archiwizacja danych Aleksander Tadeusz Ćwikliński Niewielu użytkowników komputerów przywiązuje należytą wagę do archiwizacji plików. Często giną im bezpowrotnie bezcenne dokumenty lub zdjęcia, a niewiele trzeba, by temu zapobiec. PRAKTYKA 30 ELEKTRONICZNI DETEKTYWI W AKCJI Paweł Odor, Piotr Dembiński Wiedza i umiejętności informatyków śledczych, także z Polski, pomogły już rozwiązać tysiące spraw sądowych na całym świecie, w tym tych najpoważniejszych, związanych między innymi z głośnymi przestępstwami gospodarczymi, pedofilią bądź kradzieżą poufnych danych. Wciąż jednak działania prowadzone w ramach informatyki śledczej są niemalże obce nie tylko firmom tracącym przychody przez oszustów komputerowych, ale nawet samej branży IT. 4 7/2010

5 HAKIN9 7/2010 SPIS TREŚCI BEZPIECZNA FIRMA 36 Endpoint Security Paweł Śmigielski Zdecydowana większość firm zabezpiecza swoje sieci i komputery przed atakami z zewnątrz, stosuje antywirusy, firewalle i systemy wykrywania włamań. Jednocześnie zapominamy o zagrożeniach ze strony swoich własnych pracowników. W artykule poznamy różne rozwiązania chroniące przed wyciekiem i utratą danych ze stacji roboczych. WYWIAD 45 Na pytania odpowiada Paweł Odor, główny specjalista Kroll Ontrack w Polsce FELIETON 48 Cyberwojna Patryk Krawaczyński Miesięcznik hakin9 (12 numerów w roku) jest wydawany przez Software Press Sp. z o.o. SK Redaktor naczelny: Katarzyna Dębek Projekt okładki: Agnieszka Marchocka Skład i łamanie: Tomasz Kostro Kierownik produkcji: Andrzej Kuca Dział reklamy: Redakcja dokłada wszelkich starań, by publikowane w piśmie i na towarzyszących mu nośnikach informacje i programy były poprawne, jednakże nie bierze odpowiedzialności za efekty wykorzystania ich; nie gwarantuje także poprawnego działania programów shareware, freeware i public domain. Wszystkie znaki firmowe zawarte w piśmie są własności odpowiednich firm. Zostały użyte wyłącznie w celach informacyjnych. Osoby zainteresowane współpracą prosimy o kontakt: Adres korespondencyjny: Software Press Sp. z o.o. SK, ul. Bokserska 1, Warszawa, Polska tel , fax

6 NARZĘDZIA Obudowa MIDI ATX ibox Piano 3393 Producent ibox Typ Obudowa Strona producenta Recenzent Andrzej Kuca OCENA «««««Obudowa Midi ATX ibox Piano 3393 nie wyróżnia się niczym specjalnym pod względem konstrukcyjnym, aczkolwiek posiada ciekawy i futurystyczny design. Tak jak opisuje producent jest drapieżna i dosyć ładnie dobrana kolorystycznie, czarny i niebieski naprawdę ciekawie razem wyglądają. Koszt obudowy kształtuje się w granicach zł. Dane techniczne: wymiary (wysokość 412mm / szerokość 185mm / głębokość 403mm), ilość zatok 5,25 : 4 szt., ilość zatok 3,5 : 7szt. (5 wewnętrznych/ 2 zewnętrzne), wentylatory: 120 mm podświetlany niebieską diodą LED z przodu + miejsce na 80mm wentylator z tyłu obudowy, obudowa nie posiadała zasilacza w zestawie, wyprowadzone wyjścia na zewnątrz: 2xUSB, wejście i wyjście audio. Najciekawszym elementem tej obudowy jest wyświetlacz (model wyświetlacza MY320-1LCD) połączony z kontrolerem pracy wentylatorów chłodzących zamontowanych wewnątrz w zależności od aktualnej temperatury pracy całego komputera. Ponadto wyświetlacz ten może wskazywać: aktualną godzinę, czas pracy komputera od momentu włączenia (maksymalny czas to 99 godzin i 59 minut), aktualny status pracy dysku (kiedyś sygnalizowane to było za pomocą pojedynczej diody). Mnie osobiście najbardziej interesował fakt montażu. Obudowę tą wykorzystałem przy składaniu mojego najnowszego nabytku. Zestaw, który sobie złożyłem (bez wdawania się w konkretne modele): płyta główna ATX, karta graficzna z chipsetem ATI HD 5770, 2 dyski twarde SATA, nagrywarka Blue Ray, zasilacz o mocy 600W, 2 moduły po 2GB RAM. Boki obudowy można ściągnąć bez używania narzędzi jednak już w środku, nie ma mowy o montażu bez narzędzi, trzeba użyć śrubokręta. Fakt ten jednak nie dziwi, jeżeli spojrzymy na przedział cenowy obudów na rynku i raczej jest to standardem. Zasilacz i płytę główną zamontowałem bez problemu, ale to nie powinno dziwić, a raczej powinno być normą, jednak ta obudowa okazała się być bardzo mała i ciasna. Niestety z 5 wewnętrznych zatok 3,5 mogę skorzystać z maksymalnie 3 zatok. Oczywiście mało kto montuje więcej niż 2 dyski w swoim komputerze, ale jeżeli znajdzie się ktoś taki to zdecydowanie to odradzam, w moim przypadku karta graficzna blokuje 2 miejsca na dyski. Wielkość tej obudowy sprawia również problem przy podłączania kabelków SATA do dysków twardych i ładnego ich schowania. Niestety to nie koniec wad tej konstrukcji, na obudowie (po tym jak się ściągnie folie ochronne) bardzo łatwo zostają odciski palców, a boki i cała konstrukcja dosyć łatwo się wygina, zaznaczę jednak, że to dotyczy wielu obudów w tym przedziale. Reasumując, obudowa prezentuje się elegancko i posiada dosyć ciekawy moduł wyświetlacza LCD. Podczas montażu mocniejszych zestawów komputerowych mogą wystąpić problemy z montażem zbyt dużych i zbyt dużej ilości elementów, niestety w takim wypadku trzeba z wydłużonym czasem przeznaczonym na składanie swojego upragnionego PC-ta. I jeszcze jedna uwaga, nie przestawiajcie jej za często, a jak już to musicie zrobić to najlepiej użyjcie kawałka materiału, aby później nie było potrzeby usuwać śladów waszej interwencji. 6 7/2010

7 Narzędzia Odzyskiwanie danych Producent StrongRecovery Typ Program narzędziowy Strona producenta Recenzent Tomasz Zarychta OCENA «««««Nie ma chyba bardziej wrażliwej części systemu komputerowego niż dane. Każdy sprzęt, każdy system jesteśmy w stanie szybko podmienić, zastąpić itd., z danymi natomiast rzecz ma się inaczej. W centrach danych, na serwerach firmowych i przy komputerach strategicznych, administratorzy zdają sobie sprawę co znaczy odzyskiwanie danych oraz jak ryzykowny i skomplikowany jest to proces, dlatego też stosowane są różnego rodzaje zabezpieczenia przed utratą danych. Wypadałoby tu wymienić przede wszystkim: kopie bezpieczeństwa, obrazy systemu, mirroring systemu, różnego typu metody zarządzania dyskami (RA- ID-y), jednakże nie w każdym przypadku są to rozwiązania skuteczne lub możliwe do zastosowania. Metody te chronią głównie przed awariami systemów, co jednak jeżeli nie jest możliwe zastosowanie żadnej z powyższych? W obecnym czasie wykorzystuje się różnorakie nośniki danych karty SD, pendrivy, dyski przenośne, czy chociażby dyski na urządzeniach przenośnych niemające w każdej chwili możliwości wykonania kopii bezpieczeństwa nie zawsze mamy możliwość odpowiedniego zabezpieczenia danych. Co więc zrobić, żeby odzyskać utracone już dane? W zasadzie istnieją dwie możliwości uzależnione od ważności danych i stopnia zdeterminowania do ich odzyskania. Odzyskiwanie we własnym zakresie za pomocą dedykowanego oprogramowania albo skorzystanie z profesjonalnej firmy do odzyskiwania danych (np. Ontrack, Mediarecovery). Na jakie zagrożenia są narażone nośniki danych? Wyróżniamy dwa rodzaje uszkodzeń: logiczne i fizyczne. Fizyczne, pomijając uszkodzone nośniki przenośne (płyty CD, DVD) są raczej nie do odzyskania bez specjalistycznego laboratorium. Natomiast uszkodzenia logiczne często udaje się rozwiązać za pomocą oprogramowania dedykowanego. Jednym z komercyjnych rozwiązań takiego oprogramowania jest program strongrecovery spróbujmy się mu przyjrzeć bliżej. Aplikacja pozwala na odzyskiwanie formatów plików takich jak FAT12, FAT16, FAT32, NTFS i RAW (tzw. surowe) obsługuje większość popularnych formatów plików BMP, JPG, MP3, DOC, ZIP, RAR, EXE itp. Na pewno mocną stroną programu jest prosty i przejrzysty interfejs, odzyskiwanie plików nie będzie w tym przypadku trudne nawet dla początkującego użytkownika. Po uruchomieniu wybieramy partycję, którą chcemy skanować w celu odnalezienia plików do potencjalnego odzyskania. Odzyskiwanie plików możemy zawęzić do danego rodzaju plików (np. tylko MP3 lub video). Skanowanie jest względnie szybkie, a dodatkową zaletą jest możliwość zapisania sesji skanowania i późniejszego powrotu do niej. Oprogramowanie jednak przeznaczone jest dla mało wymagających użytkowników. Odzyskanie zdjęć z karty pamięci, dokumentu z pendriva jest proste, łatwe i przyjemne. Problemy zaczynają się przy bardziej skomplikowanych operacjach program potrafi pracować jedynie z dyskami logicznymi, co to znaczy? Nie masz partycji, nie ma odzyskiwania. Profesjonalne programy potrafią pracować na dyskach fizycznych, a nie tylko logicznych. Brak także możliwości skanowania oraz odzyskiwania plików poprzez sieć znacznie obniża funkcjonalność programu. Kolejną bolączką niepozwalającą zaklasyfikować go do profesjonalnych narzędzi jest brak możliwości pracy na obrazie dysku. Praca na obrazie dysku pozwala mieć pewność, iż nie nadpiszemy żadnych danych i nie będziemy ingerować w jego strukturę. Ma to kapitalne znaczenie np. dla informatyki śledczej, jeżeli celem odzyskania danych jest nie tylko fizyczne otrzymanie pliku, ale także potwierdzenie jego obecności na badanym nośniku. Bardziej wymagających użytkowników zniechęci także brak edytora heksadecymalnego. Może razić brak opcji wyboru języka, mało kiedy spotyka się oprogramowanie polskie, a interfejs dostępny jest tylko w języku angielskim. Skoro oprogramowanie przeznaczone jest dla mniej zaawansowanych użytkowników, to w moim przekonaniu powinna być także polska wersja językowa wraz z instrukcją. 7

8 POCZĄTKI Dysk twardy budowa i działanie Artur Skrouba Niniejszy artykuł jest ogólnym zarysem budowy i działania dzisiejszych dysków twardych. W kilku słowach przybliża nam też problematykę, w jaki sposób obchodzić się z naszym HDD, aby jego żywotność była jak najdłuższa. Dowiesz się: jaką rolę pełni dysk twardy, jak jest zbudowany dzisiejszy HDD, zarys działania twardego dysku, jakie są mocne i słabe strony HDD, jak należy postępować aby maksymalnie zwiększyć żywotność HDD. Powinieneś wiedzieć: mieć ogólne pojęcie o funkcjonowaniu i budowie komputera osobistego. Dla większości z nas twardy dysk jest po prostu zamkniętym pudełkiem, w którym znajdują się nasze dane. Niestety bardzo często brak podstawowej wiedzy o jego konstrukcji oraz niewłaściwe obchodzenie się z nim doprowadza nas do bezpowrotnej utraty zawartych na min danych. Dlaczego nie wolno otwierać twardego dysku? Jak działa twardy dysk? Dlaczego należy obchodzić się z nim jak z przysłowiowym jajkiem? Dlaczego należy sprawdzać temperaturę HDD i dbać, aby nie był zakurzony? Na te i na wiele innych pytań postaramy się odpowiedzieć. Rola twardego dysku Dzisiejsze dyski twarde znacznie różnią się od pierwszych rozwiązań pamięci maszyn przetwarzających dane. Powstałe w pierwszej połowie XIX wieku karty, a następnie taśmy dziurkowane służyły do obsługi prostych maszyn (np. w fabrykach produkcyjnych) wg zakodowanych na nich bardzo prostych sekwencji. Dopiero pod koniec pierwszej połowy XX wieku, wraz z powstaniem podwalin elektronicznych maszyn liczących (opartych jeszcze o technologię lampową i elektromagnetyczne przekaźniki) zaczęto szukać innych rozwiązań umożliwiających bardziej efektywne magazynowanie i przetwarzanie coraz większej ilości danych. W konsekwencji, prawdziwy przełom przyniósł dopiero rozwój techniki półprzewodnikowej wkrótce potem zaczęto konstruować pierwsze rozwiązania, wykorzystujące ferromagnetyczne właściwości niektórych stopów metali. Jednym z takich rozwiązań były bębny magnetyczne (pamięć bębnowa). Równocześnie bardzo szybko zaczęto używać powszechnie stosowane magnetyczne taśmy magnetofonowe oraz konstruować pierwsze twarde dyski. Dzisiejszy twardy dysk pełni jedną z najważniejszych funkcji w komputerach osobistych. Przechowywane są na nim wszystkie dane użytkowe i konfiguracyjne systemu operacyjnego. Jest także jednym z podstawowych nośników pamięci masowych umożliwiających przechowywanie, edycję i zapis danych operacyjnych użytkownika. Budowa twardego dysku Dysk twardy (ang. Hard Disk Drive HDD) jest urządzeniem pamięci nieulotnej (stałej), która przechowuje dane zakodowane cyfrowo na szybko obracających się talerzach (ang. platers). Talerze są sztywne (stąd w angielskiej nazwie słowo hard) do ich produkcji wykorzystuje się materiał niemagnetyczny szkło lub aluminium. Na nich napylony jest półtwardy ferromagnetyk, który umożliwia sformowanie stabilnych domen magnetycznych i przechowywanie w nich kierunkowo namagnesowanych dipoli magnetycznych. W pierwszych dyskach jako ferromagnetyku używano trójtlenku żelaza; w latach późniejszych został on zastąpiony przez stop kobaltu. Cała mechanika jest zamknięta w szczelnej obudowie, posiadającej filtrowane otwory wentylacyjne, które odprowadzają część ciepła oraz wyrównują ciśnienie wewnątrz dysku. Dyski są zamykane w warunkach sterylnych; nawet odrobina kurzu będącego w powietrzu 8 7/2010

9 Budowa i żywotność HDD atmosferycznym błyskawicznie doprowadzi do degradacji samego nośnika podczas jego pracy. Talerze są osadzone na piaście łożyska silnika napędzającego twardy dysk. W dzisiejszych konstrukcjach stosuje się od 1 do 4 talerzy (bardzo rzadko więcej). Większa ilość talerzy (spotykana częściej w latach 80 i 90 ubiegłego stulecia) zwiększała ryzyko awarii poszczególnych głowic. Kluczowym elementem mechaniki każdego dysku jest ruchome ramię (pozycjoner), na końcach którego zamontowane są szczotki głowic. Składa się on z obrotowego łożyska osiowego (na którym jest zamontowany), ramienia (umożliwiającego pracę głowic nad oraz pod każdym z talerzy) oraz elektromechanicznego serwomechanizmu magnetycznego, umożliwiającego dokładne i szybkie pozycjonowanie głowic nad zadanym obszarem talerzy. Sama konstrukcja pozycjonera jest bardzo precyzyjna i delikatna. Spowodowane jest to dwoma czynnikami: coraz większymi wymogami dotyczącymi precyzji pozycjonowania (ze względu na coraz większe upakowanie danych na platerach), coraz większymi wymogami szybkości reakcji mechaniki (np. czas dostępu do pofragmentowanych bloków danych). Powyższe wymagania doprowadziły do minimalizacji poszczególnych elementów mechaniki twardych dysków. Dotyczy to w szczególności ich wagi i rozmiarów. Nowoczesne dyski posiadają domeny mniejsze niż 10 nm (0, mm) wymaga to ogromnej precyzji oraz maksymalnie małej masy ramienia pozycjonera umożliwiającej błyskawiczne ruchy nad obszarem roboczym platerów. Ponadto, w większości dzisiejszych dysków na pozycjonerze zamontowany jest różnicowy przedwzmacniacz sygnału (ang. preamplifier, potocznie: preamp), umożliwiający dostarczenie stabilnego sygnału do modułu elektroniki zewnętrznej (Rysunek 1). Moduł elektroniki zewnętrznej zamontowany jest na zewnątrz dysku. W dużym uproszczeniu jest to mikrokomputer obsługujący w pełni (od wprowadzenia standardu ATA wprowadzono integrację kontrolera) wszystkie operacje wykonywane przez twardy dysk. Składa się z kilku podstawowych bloków (Rysunek 2). To co najbardziej odróżnia dyski między sobą to interface sygnałowy oraz prędkość obrotowa. W chwili obecnej dominują dwa standardy (wraz z ich pochodnymi): word serial interfaces rodzaj interface pracującego w sposób równoległy najbardziej znane standardy to IDE (ATA), EIDE oraz SCSI, Rysunek 1. A - talerz dysku (plater); B - piasta silnika dysku; C - głowica dysku; D - ramię pozycjonera dysku; E - serwomechanizm dysku; F - oś pozycjonera dysku; G - przedwzmacniacz sygnału; H - ltr wentylacyjny 9

10 POCZĄTKI modern bit serial interfaces rodzaj interface pracującego w sposób szeregowy. Interfejs w przeciwieństwie do swojego poprzednika przesyła dane szeregowo. W porównaniu z poprzednikiem nie jest to naraz kilkadziesiąt sygnałów, tyko jeden ale za to nieporównywalnie szybciej. Najbardziej znane standardy to FC, SATA czy SAS. Prędkość obrotowa dzisiejszych twardych dysków mieści się w przedziale od do obrotów na minutę (ang. Revolutions Per Minute RPM). Prędkości z niższego przedziału stosowane były w starszych modelach oraz w dyskach stosowanych do urządzeń przenośnych. Natomiast prędkości od wzwyż stosowane są w nowoczesnych dyskach oraz wydajnych rozwiązaniach serwerowych bądź workstation (SAS, SCSI). Jak działa dysk twardy W momencie kiedy włączymy komputer w pierwszej kolejności pracę zaczyna procesor sygnałowy dysku. Odczytuje on procedury zawarte w biosie dysku, które uruchamiają silnik HDD. Po osiągnięciu założonej prędkości obrotowej platerów uruchomiony zostaje serwomechanizm pozycjonera, który przesuwa jego ramię nad obszar talerza zawierający mikrooprogramowanie wewnętrzne samego nośnika. Obszar ten nazywa się strefą serwisową dysku (ang. Service Area, potocznie : SA). Osiągnięcie minimalnej prędkości jest niezbędne do wytworzenia się pod końcówkami pozycjonera (tuż przed szczotkami głowic) tzw. poduszki powietrznej, która unosząc lekko głowice nie dopuszcza do ich fizycznego kontaktu z wirującym platerem. W następnej kolejności głowice odczytują zamieszczone w SA fabryczne moduły wsadowe zawierające takie informacje jak nazwa dysku, nr seryjny, fizyczny translator dysku (stworzony w oparciu o fabryczną listę zawierających błędy sektorów) oraz adaptywne parametry pracy głowic. Po poprawnym odczycie struktur serwisowych dysk zgłasza komunikat status ready w tym momencie zostaje on wyświetlony w biosie komputera i jest gotowy do pracy może odczytywać i zapisywać dane. Większość dzisiejszych dysków posiada głowice magneto-rezystywne odczyt stanu logicznego poszczególnych domen magnetycznych polega na zmianie rezystancji głowicy odczytującej w zależności od polaryzacji zawartych w nich dipoli. Sam zapis dokonuje się poprzez zmianę natężenia pola magnetycznego (generowanego przez głowicę) w dyskach twardych głowica magnesuje ferromagnetyk, aż do pełnego nasycenia (zmiana kierunku namagnesowania dipoli), wykorzystując właściwości histerezy magnetycznej. Po namagnesowaniu domeny i usunięciu pola magnesującego półtwardy ferromagnetyk pozostaje stabilnie namagnesowany. Rysunek 2. A - procesora sygnałowego - jednostki zarządzającej pracą całego nośnika; B - pamięci ROM - zawierającej oprogramowanie proceduralne; C - interface sygnałowego - np. ATA, SATA; D - pamięci podręcznej RAM - buforującej zapis i odczyt; E - modułu zasilania oraz kontroli pracy silnika; F - bloku sterującego serwomechanizmem pozycjonera 10 7/2010

11 Budowa i żywotność HDD Mocne strony HDD Najważniejszą zaletą dzisiejszych twardych dysków jest ich pojemność. Wciąż trwają badania nad ich rozwojem we wszystkich liczących się laboratoriach na świecie. Tak duże upakowanie danych jest możliwe między innymi dzięki wciąż rozwijającym się technologiom badawczym. Jednym z ostatnich takich przykładów jest zastosowanie tzw. zapisu prostopadłego, który umożliwia dużo większe upakowanie danych (domeny magnetyczne nie są ułożone płasko na nośniku tylko są skierowane w głąb warstwy paramagnetycznej) oraz większą szybkość działania dysku. Zastosowanie tej technologii teoretycznie umożliwia upakowanie danych w ilości ok. 1 TB na cal kwadratowy. Oznacza to, że wg dzisiejszych standardów budowy dysków 3,5 calowych (4 platery, osiem powierzchni roboczych) możliwe będzie konstruowanie dysków o pojemności ok. 300 TB. Kolejną ważną cechą dzisiejszych twardych dysków jest ich cena i dostępność. Dzisiejszym standardem jest dysk. ok. 500 GB co przy cenie ok. 200 PLNjest najbardziej korzystną ofertą na rynku pamięci masowych w przeliczeniu PLN za 1 GB. Należy wspomnieć też o mobilności i zadowalającej prędkości nowoczesnych HDD. Występują one w różnych rozmiarach zewnętrznych począwszy od 0,8 cala i kończąc na dyskach 3,5 calowych. Umożliwia to stosowanie ich do nawet bardzo małych urządzeń (typu telefony, kamery czy aparaty) oraz stosowanie jako pamięci przenośne. Słabe strony HDD Niewątpliwie do najsłabszych stron dysków twardych należy ich niska odporność na awarię. Ze względu na swoją konstrukcję narażone są one w sposób szczególny na wszelkiego rodzaju czynniki udarowe (uderzenia, puknięcia, upadki). Kolejnym czynnikiem, który ma destrukcyjny wpływ na ich żywotność jest wysoka temperatura, która powstaje w czasie pracy nośnika. Może ona doprowadzić do fizycznej degradacji samego nośnika i w konsekwencji do nieodwracalnego zniszczenia zawartych na nim danych. Zwiększenie żywotności HDD W 1992 r. firma IBM po raz pierwszy zastosowała w swoim twardym dysku (SCSI) pierwowzór systemu, który pozwalał monitorować pracę nośnika. Implementacja ta z biegiem czasu ewoluowała i doprowadziła do powstania standardu S.M.A.R.T. (ang. Self-Monitoring, Analysis and Reporting Technology), który pełni rolę swojego rodzaju systemu wczesnego ostrzegania przed możliwością wystąpienia awarii. W wielu przypadkach monitorowanie na bieżąco parametrów S.M.A.R.T. umożliwia nam kontrolę takich parametrów pracy dysku jak: temperatura, pojawianie się nieresponsywnych sektorów (ang. bad sectors), ilość włączeń i wyłączeń dysku, łączny czas pracy dysku. Prawidłowe reagowanie na ew. nieprawidłowości (np. S.M.A.R.T. wykazuje za wysoką temperaturę pracy dysku) pozwoli nam w znaczny sposób wydłużyć żywotność naszego nośnika. Niestety należy pamiętać, że powyższy system oferuje tylko bierną kontrolę działającego nośnika; nie uchroni on nas przed konsekwencjami wystąpienia nagłej awarii spowodowanej innymi czynnikami. Dlatego też należy przestrzegać kilku zasad, które pozwolą zminimalizować szanse awarii twardego dysku: w komputerach stacjonarnych należy regularnie kontrolować czystość; gruba warstwa kurzu na dysku potrafi bardzo szybko doprowadzić do dekalibracji termicznej dysku, jeżeli to możliwe zamontujmy w komputerze wentylator skierowany na dysk, będzie on skutecznie zmniejszał temperaturę podczas pracy dysku i jednocześnie spowalniał proces osadzania się kurzu, komputer stacjonarny nie powinien stać pod biurkiem w pobliżu naszych nóg; nawet lekkie uderzenia (szczególnie podczas jego pracy) mogą być zabójcze dla naszego HDD, komputer nie powinien być umiejscowiony w pobliżu źródeł ciepła, np. kaloryfera, jeżeli mamy komputer umiejscowiony na biurku (stacjonarny, bądź przenośny), nie wolno nam uderzać w jego blat (szczególnie podczas pracy dysk jest narażony na dekalibrację mechaniczną), należy pamiętać, aby nie pozostawiać na dłuższy czas pracującego komputera (oczywiście z wyjątkiem sytuacji, gdzie jesteśmy do tego zmuszeni), komputery przenośne (np. laptopy) mają mało wydajny system wentylacyjny; dlatego też absolutnie nie wolno wykonywać na nich dłuższych prac (powyżej kilkunastu minut) w warunkach, w których może doprowadzić to do przegrzania dysku. Przykładem może tu być praca na miękkim podłożu, takim jak koc, bądź pościel w takich warunkach skuteczność systemu odprowadzania ciepła spada niemal do kilkunastu procent, dyski zewnętrzne są dużo mocniej narażone na czynniki udarowe lub termiczne; dotyczy to w szczególności dysków 3.5 calowych (wg statystyk ok. połowy z nich ulega awarii do ok. roku czasu!) dlatego powinny być one traktowane w sposób wyjątkowo ostrożny. Optymalnymi warunkami pracy takich dysków jest znalezienie dla nich bezpiecznego miejsca na biurku i bez zwisających na wierzchu przewodów, 11

12 POCZĄTKI wybierajmy zawsze zewnętrzne dyski, które leżą, a nie stoją (dotyczy 3.5 calowych) dyski stojące często ulegają przewróceniu, nie przesuwajmy i nie podnośmy dysku zewnętrznego (podczas pracy jest to szczególnie niebezpieczne), ograniczmy do maksimum przypadki przenoszenia dysku, dyski 2.5 calowe są w sposób szczególny narażone na nawet delikatne naciśnięcia w takich sytuacjach często dochodzi do nieprawidłowego zatrzymania (zarycia się) głowic na wirującym platerze, przed każdym przenoszeniem dysku należy pomyśleć o ich stosownym zabezpieczeniu nie należy przenosić luzem dysku bez żadnego zabezpieczenia w razie przypadkowego upadku szansa na utratę dostępu do danych wynosi sporo ponad 90%, występowanie anomalii napięciowych jest istną zmorą, jeżeli chodzi o uszkodzenia elektroniki dysków twardych. W tego typu sytuacjach elementem najbardziej zawodnym jest zasilacz komputera dlatego zwróćmy uwagę na jego jakość. Przestrzeganie powyższych i wielu innych, podstawowych zasad pozwoli nam wydajnie zwiększyć żywotność naszych dysków i zminimalizować do minimum ryzyko wystąpienia awarii. W tym miejscu należy jednak stwierdzić, że metody bierne nie zmniejszają szans wystąpienia utraty danych z przyczyn logicznych (skasowanie danych, format, itp.). Tutaj jedyną metodą jest systematyczność w okresowym wykonywaniu kopii zapasowych. Jest to jedyna pewna metoda zabezpieczenia przed utratą danych. Podsumowanie Mamy nadzieję, że przedstawiony powyżej zarys budowy, działania i warunków pracy twardego dysku pozwoli Czytelnikowi w bardzo ogólnym pojęciu przybliżyć specyfikę urządzenia jakim jest dysk twardy. Wbrew pozorom jest to bardzo skomplikowane urządzenie wymagające szczególnej staranności obchodzenia się z nim, nawet w czasie codziennej pracy. W przypadku awarii samodzielne próby jego naprawy, bądź odzyskania danych wiążą się ogromnym ryzykiem związanym z koniecznością posiadania dużej wiedzy i specjalistycznego laboratorium. Niestety, w ostatnim okresie na polskim rynku pojawia się bardzo wiele firm oferujących taką usługę, jednak jej jakość pozostawia wiele do życzenia. W całej tej masie firm jest tylko kilka, które dysponują stosowną wiedzą i warsztatem pozwalającym odzyskać dane we wszystkich możliwych przypadkach (tzn. tam gdzie fizycznie jest to możliwe). Dlatego każdy, kto zechce skorzystać z takiej usługi, powinien bardzo starannie dokonywać wyboru firmy, bądź osoby, której chcemy powierzyć swoje nośniki w celu odzyskania danych. Kuriozalne jest to, że na rynku można spotkać coraz więcej firm lub osób reklamujących się jako jednostki wyspecjalizowane w odzyskiwaniu danych, jednocześnie nie mających gruntownej wiedzy oraz warsztatu pozwalającego na skuteczne wykonanie takiej usługi. I tak, np. światowy średni poziom skuteczności odzyskiwania danych wynosi ok. 76% na 100 zgłoszonych przypadków (źródło: Wikipedia). Jest to spowodowane tym, iż sytuacje takie jak nadpisanie utraconych danych, bądź fizyczne uszkodzenie powierzchni roboczej nośników nie należą do wyjątków. Niestety, coraz częściej można spotkać reklamy, które delikatnie mówiąc naciągają rzeczywistość. Coraz więcej firm ogłasza się jako ta najlepsza, przelicytowując się w skuteczności: 95% czy nawet 99%! Mało tego: na rynku pojawiają się reklamy sugerujące blisko 100% skuteczność (!) w odzyskiwaniu danych czy też mówiące o gwarancji na odzyskanie danych. Jest to omamianie zdesperowanego klienta i świadome wprowadzanie go w błąd (powinien się temu przyjrzeć UOKIK). Nie ma bowiem na świecie firmy potrafiącej odzyskiwać dane z każdego przypadku ich utraty. Często działania te mają na celu tylko złapanie klienta w celu wyciągnięcia od niego pieniędzy za usługę sprawdzenia, bądź analizy czy się da dane odzyskać, a na końcu stwierdzenia Niestety nie udało się, ale się napracowałem, więc kliencie zapłać!. Jeszcze większą patologią jest funkcjonowanie tzw. bezpłatnej analizy, która jest warunkowa. Z grubsza rzecz biorąc, polega to na tym, że coraz więcej firm oferuje bezpłatną analizę nośnika pod warunkiem, że po jej przeprowadzeniu klient skorzysta w danej firmie z usługi odzyskania danych. W przypadku rezygnacji, klient musi pokryć koszty przeprowadzonej analizy oraz inne ukryte opłaty w przypadku dysków twardych mogą to być kwoty do kilkuset złotych. I nie byłoby w tym nic złego, gdyby nie fakt, że taka praktyka przyczyniła się do rozpowszechnienia się pewnego procederu, a mianowicie: coraz częściej nieuczciwe firmy po wykonaniu analizy decydują się na stosowanie cen zaporowych, np. 12 tysięcy złotych za odzyskanie danych z jednego dysku. Jak łatwo przewidzieć w efekcie klient rezygnuje i z tego tytułu niestety musi zapłacić za wykonaną analizę. Mało tego niektóre firmy dodatkowo żądają także opłaty za wydanie dysku (nośnika) ponieważ wykonały dodatkową pracę wykraczającą poza standardową analizę wstępną W tej sytuacji właściciel sprzętu ma związane ręce, ponieważ wcześniej, w momencie przyjęcia dysku do analizy podpisał stosowne zobowiązanie bez dokładnego zapoznania się z nim. Faktycznie przy takich praktykach teoretyczna skuteczność może osiągać prawie 100% i jeszcze gwarantuje przypływ gotówki w każdym możliwym przypadku. Prowadząc taką firmę, równie dobrze można by nic nie robić oprócz wystawiania faktur. Wystarczy mieć dobry PR, profesjonalnie wyglądającą stronę WWW czy reprezentacyjną siedzibę. Dlatego pamiętajmy przed wyborem firmy odzyskującej dane powinniśmy gruntownie przeanalizować jej rzetelność. Ufajmy tylko sprawdzonym firmom, mogącym się pochwalić wieloletnią praktyką poświadczoną certyfikata- 12 7/2010

13 Budowa i żywotność HDD mi i nagrodami (takimi jak medale, nagrody konsumenckie, poświadczenia dla rzetelnych firm). Także przed oddaniem (lub wysłaniem) nośnika należy zapoznać się z warunkami, które będziemy musieli pisemnie zaakceptować (dokładnie czytajmy druki zamówień i regulaminy). Uwaga Zarówno autor, jak i redakcja, nie ponoszą żadnej odpowiedzialności za jakiekolwiek szkody i straty powstałe w wyniku stosowanie się do wskazówek w niniejszym artykule. W momencie utraty dostępu do danych nie zaleca się samodzielnego wykonywania jakichkolwiek działań, w wyniku których może dojść do zagrożenia zdrowia bądź życia lub wystąpienia znacznych strat. Reklama W trakcie rozmowy wstępnej sprawdźmy, czy bezpłatna analiza jest faktycznie bezwarunkowa oraz domagajmy się podania widełek cenowych (chodzi o cenę maksymalną!) za konkretny rodzaj potencjalnego możliwego uszkodzenia, tak aby uniknąć przykrych niespodzianek. ARTUR SKROUBA Autor studiował na wydziale Fizyki i Astronomii Uniwersytetu Warszawskiego; jest także absolwentem Szkoły Głównej Handlowej w Warszawie na kierunku Finanse i Bankowość. Na co dzień zajmuje się profesjonalnym odzyskiwaniem danych w rmie DataMax Recovery, w której pełni funkcję jednego z inżynierów technicznych. Jest także jej założycielem Firma Data- Max Recovery Kontakt z autorem: 13

14 OBRONA Generator Pakietów Scapy Michał Sajdak Czy istnieje łatwy sposób na wygenerowanie niemal dowolnych pakietów? Czy można bez większych trudności zmodyfikować przechwycony pakiet i wysłać go ponownie? Czy nieskomplikowanym zadaniem jest przygotowanie fuzzera protokołu sieciowego? Dowiesz się: jak posługiwać się oprogramowaniem scapy, jak generować (niemal) dowolny ruch sieciowy, jak wykonać fuzzing protokołu sieciowego. Powinieneś wiedzieć: powinieneś znać podstawowe protokoły wykorzystywane w sieci Internet, powinieneś znać dowolny język programowania. Na wszystkie powyższe pytania możemy odpowiedzieć: tak mając do dyspozycji darmowe oprogramowanie scapy. Jedną możliwości oferowanych przez to narzędzie jest generowanie pakietów przy czym, w odróżnieniu od innych znanych generatorów pakietów (takich jak: sendip, nemesis, netdude, czy hping), scapy: posiada bardzo dużą bazę obsługiwanych protokołów, jest prosty i szybki w obsłudze, zapewnia użytkownikowi wysoką elastyczność podczas korzystania z oferowanej przez siebie funkcjonalności, jest aktywnie rozwijany, oferuje bardzo szerokie możliwości skryptowania, zapewnia relatywnie proste możliwości implementacji obsługi zupełnie nowego rodzaju pakietów i protokołów (wymagana jest przy tym jednak znajomość języka python). Sam autor narzędzia twierdzi, że jest ono w stanie zastąpić takie aplikacje jak: hping, 85% funkcjonalności nmap-a, arpspoof, arp-sk, arping, tcpdump, tethereal czy p0f. Nie będziemy polemizować z tym twierdzeniem zaprezentujemy za to praktyczne przykłady wykorzystania scapy, niech one same będą komentarzem do możliwości tego oprogramowania. ls() wyświetlenie obsługiwanych pakietów Scapy w wersji obsługuje przeszło 300 rodzajów pakietów, przy czym pakiet rozumiemy tutaj bardzo ogólnie jako pewien odpowiednio sformatowany zbiór danych, który może być przesyłany przez sieć (stosowne formatowanie określa odpowiedni protokół sieciowy). Na Listingu 1 prezentujemy niewielki fragment listy pakietów zaimplementowanych w scapy, przy czym dostępne są dodatkowe pluginy uzupełniające tę listę (przykład protokół OSPF). ls() wyświetlenie szczegółów budowy pakietu Przed utworzeniem pakietu w scapy warto zapoznać się z jego strukturą (Listing 2). W pierwszej kolumnie podawana jest nazwa każdego pola, w drugiej jego typ, a w trzeciej wartość domyślna przy tworzeniu nowego pakietu. Tworzenie nowego pakietu W scapy jest to prosta operacja: >>> p = ICMP() Wyświetlenie szczegółów pakietu W przykładzie z Listingu 3 jako domyślny typ ICMP został ustawiony echo-request (znany z popularnego ping-a). Jeśli przy budowie pakietu chcielibyśmy podać inny typ, możemy zrobić to w sposób przedstawiony na Listingu /2010

15 Scapy W przykładzie na Listingu 4 skorzystaliśmy z podania typu bezpośrednio lub za pośrednictwem mnemonika. Mnemoniki dla pól typu enum możemy wyświetlić za pomocą składni: pakiet.nazwa_pola.i2s Łączenie pakietów Jak wiemy, pełen prawidłowy pakiet ICMP, składa się z kilku warstw: ramka (na potrzebny artykułu nazywamy ją pakietem) warstwy drugiej modelu OSI, pakiet IP oraz pakiet ICMP. Złóżmy dwa pakiety IP oraz wcześniej stworzony ICMP (Listing 4, Listing 5). Ramka ethernetowa zostanie dodana później już przez scapy. Zauważmy, że wszystkie pola zostały wypełnione zgodnie z wartościami domyślnymi (polecenie ls(typ_ pakietu)) a dodatkowo pole IP.proto zostało wypełnione poprawnie tj. pakiet protokołu IP w powyższym pakiecie transportuje pakiet protokółu ICMP. Zwróćmy również uwagę na pola chksum przyjęły one wartość None. W tym przypadku oznacza to, że sumy kontrolne zostaną wyliczone na podstawie tego jak zbudujemy pakiet a wykona to za nas scapy. Aktualną sumę kontrolną można zobaczyć wykorzystując metodę show2 (Listing 6). Przy okazji wspomnijmy, że dostępne w danej klasie zmienne i metody możemy uzyskać poleceniem dir (wynik tego polecania, widoczny na Listingu 7, został skrócony w celu ułatwienia prezentacji wyników). Z kolei pomoc dotyczącą interesującej nas metody możemy uzyskać poleceniem help() Listing 8. Modyfikacja zawartości pakietu Aby zmodyfikować pole w interesującej nas warstwie, stosujemy notację: pakiet[warstwa].pole = wartość. Na przykład: p1[ip].dst = ' ' Wysłanie pakietu oraz odebranie odpowiedzi Istnieje kilka funkcji wysyłających oraz odbierających pakiety można je poznać wydając polecenie lsc() oraz help(nazwa_funkcji). W przykładzie poniżej wykorzystamy funkcję sr1(), która wysyła pakiety w warstwie 3 modelu OSI (tj. ramka warstwy drugiej zostanie za nas uzupełniona) oraz odbiera pierwszy pakiet odpowiedzi (Listing 9). Zauważmy, że nie musieliśmy uzupełniać pakietu o ramkę ethernetową, tę pracę wykonała za nas funkcja sr1(). Jeśli chcielibyśmy jednak kontrolować dane również w warstwie 2, musielibyśmy skorzystać z funkcji srp1() oraz uzupełnić pakiet o ramkę Ethernet. Przy założeniu, że w zmiennej i zdefiniowany mamy pakiet IP()/ICMP(), dołożenie ramki ethernetowej wygląda tak jak na Listingu 10. Dla dalszego zobrazowania możliwości oferowanych przez scapy, prezentujemy wynik wspomnianego wyżej polecenia lsc() widoczny na Listingu 11. Wygenerowanie grupy pakietów Spróbujmy tym razem wygenerować nie jeden pakiet a całą ich grupę, mianowicie 19 pakietów ICMP o polu type, przyjmującym wartości od 0 do 18 (pozostałe pola przyjmą wartości domyślne ustalone w scapy). Tym razem skorzystamy z funkcji sr() (jej nazwa to skrót od send-receive), wysyłającej w warstwie 3. Funkcja ta zwraca dwie wartości: pakiety z wysyłanego zbioru, które doczekały się odpowiedzi oraz te, na które odpowiedź nie przyszła patrz Listing 12. Proste skanowanie portów Wykorzystując wiedzę z powyższego przykładu, wykonajmy prosty skaner portów (Listing 13). W naszym przypadku będzie to wysłanie 4 pakietów TCP z ustawioną flagą Syn, na cztery różne porty. W pętli powyżej przeglądamy całą zwróconą tablicę o nazwie a. Każdy element tej tablicy posiada dwa kolejne elementy pakiet wysłany oraz otrzymana na niego odpowiedź (w pętli odpowiadają tym elementom zmienne req oraz resp). Jeśli odpowiedź jest pakietem TCP z flagą SA, oznacza to że badany port jest otwarty (otrzymaliśmy segment TCP z flagami SA w odpowiedzi na segment z flagą S). Podsłuchiwanie ruchu oraz modyfikacja komunikacji sieciowej Aby podsłuchać ruch, możemy skorzystać z wbudowanej w scapy funkcji sniff(), możemy również wczytać zbiór pakietów w formacie libpcap funkcja rdpcap(). Na Listingu 14 zauważmy, że przechwycony przez nas pakiet IP zawiera początkowo poprawną sumę kontrolną, jednak po zmianie docelowego adresu IP, suma kontrolna będzie błędna! Dlatego, aby wysłać pakiet bez błędów, poprosiliśmy scapy o automatyczne wygenerowanie prawidłowej sumy za nas, podstawiając jej wartość na pustą: i[ip].chksum=none Odczytanie podsłuchanych pakietów ze zrzutu w formacie libpcap jest równie proste (Listing 15.) Przy okazji warto również wspomnieć o funkcji wrpcap() zapisującej pakiety w formacie libpcap. Taka możliwość może okazać się przydatna, jeśli chcielibyśmy wybrane pakiety poddać obróbce lub analizie w innym, zewnętrznym narzędziu. Dalej (Listing 16) prezentujemy przykład sfragmentowania komunikacji IP, z wykorzystaniem narzędzia tcprewrite, które posiada wkompilowaną obsługę mechanizmu fragroute. Fuzzing protokołów sieciowych W skrócie, fuzzing protokołów sieciowych, polega na wygenerowaniu pakietów niekoniecznie zgodnych ze specyfikacją protokołu oraz sprawdzeniu w jaki sposób 15

16 OBRONA na taką komunikację zareaguje docelowy system. Przykładowo, niepoprawnym pakietem może być pakiet IP z ustaloną nietypową wartością w polu IP.version. Często w ten sposób wykryta może być błędna obsługa danego pakietu przez docelowy system, co niekiedy kończy się jego kompromitacją (patrz np. pracę Wifi Advanced Blackhat EU 07, pokazującą podatności umożliwiające wykonanie wrogiego kodu na bezprzewodowym punkcie dostępowym z uprawnieniami jądra systemu operacyjnego potencjalnie nawet bez konieczności uwierzytelnienia się w urządzeniu access point!). Najprostsza postać realizacji fuzzingu w scapy wygląda tak jak na Listingu 17. Odpowiadający takiej komunikacji, zrzut wykonany przy pomocy tcpdump-a wygląda z kolei tak jak na Listingu 18. Analogicznie do przykładu pokazanego na Listingu 18, istnieje możliwość ręcznego podstawienia danego pola, nie wartością, a funkcją, zwracającą wartość losową (Listing 19). Prosty program w pythonie Jako ilustrację do możliwości skryptowania z wykorzystaniem scapy, przedstawiamy szkic bardzo prostego skanera portów napisanego w pythonie. Komentarzem do skryptu niech będzie sam kod źródłowy, jak na Listingu 20. Podsumowanie Dociekliwych Czytelników zachęcamy do własnego eksperymentowania z oprogramowaniem scapy. Mamy nadzieję, że pokazaliśmy moc tego narzędzia, którego rozmaite zastosowania są ograniczone niemal tylko pomysłowością użytkownika. W Sieci Butti/Presentation/bh-eu-07-Butti.pdf. MICHAŁ SAJDAK Dyrektor ds. Rozwoju w rmie Securitum. Prowadzi szkolenia o tematyce związanej z bezpieczeństwem IT oraz realizuje testy penetracyjne systemów IT. Posiadacz certy katu CISSP. Kontakt z autorem: Listing 1. Typy pakietów dostępne w scapy securitum-t1:~# scapy Welcome to Scapy (2.1.0) >>> ls() ARP : ARP ASN1_Packet : None BOOTP : BOOTP CookedLinux : cooked linux DHCP : DHCP options DHCP6 : DHCPv6 Generic Message)... DNS : DNS DNSQR : DNS Question Record DNSRR : DNS Resource Record DUID_EN : DUID - Assigned by Vendor Based on Enterprise Number Dot11 : Dot11ATIM : ATIM Dot11AssoReq : Association Request Dot11AssoResp : Association Response... Dot1Q : 802.1Q Dot3 : EAP : EAP EAPOL : EAPOL Ether : Ethernet GPRS : GPRSdummy GRE : GRE... IP : IP IPOption : None IPOption_Address_Extension : IP Option Address Extension... PPP : PPP Link Layer PPP_ECP : None PPP_ECP_Option : PPP ECP Option PPP_ECP_Option_OUI : PPP ECP Option... RIP : RIP header RIPEntry : RIP entry RTP : RTP RadioTap : RadioTap dummy Radius : Radius Raw : Raw RouterAlert : Router Alert STP : Spanning Tree Protocol SebekHead : Sebek header TCP : TCP TCPerror : TCP in ICMP TFTP : TFTP opcode /2010

17 Scapy Listing 2. Struktura pakietu w scapy >>> ls(icmp) type : ByteEnumField = (8) code : MultiEnumField = (0) chksum : XShortField = (None) id : ConditionalField = (0) seq : ConditionalField = (0) ts_ori : ConditionalField = ( ) ts_rx : ConditionalField = ( ) ts_tx : ConditionalField = ( ) gw : ConditionalField = (' ') ptr : ConditionalField = (0) reserved : ConditionalField = (0) addr_mask : ConditionalField = (' ') unused : ConditionalField = (0) Listing 3. Wyświetlenie zawartości pakietu >>> p.show() ###[ ICMP ]### type= echo-request code= 0 chksum= None id= 0x0 seq= 0x0 Listing 4. Stworzenie pakietu ICMP >>> p = ICMP(type=0) >>> ICMP.type.i2s {0: 'echo-reply', 3: 'dest-unreach', 4: 'sourcequench', 5: 'redirect', 8: 'echo-request', 9: 'routeradvertisement', 10: 'router-solicitation', 11: 'time-exceeded', 12: 'parameter-problem', 13: 'timestamp-request', 14: 'timestamp-reply', 15: 'information-request', 16: 'information-response', 17: 'address-maskrequest', 18: 'address-mask-reply'} >>> p = ICMP(type='information-request') Listing 5. Łączenie pakietów >>> p1 = IP()/p >>> p1.show() ###[ IP ]### version= 4 ihl= None tos= 0x0 len= None id= 1 flags= frag= 0 ttl= 64 proto= icmp chksum= None src= dst= \options\ ###[ ICMP ]### type= echo-request code= 0 chksum= None id= 0x0 seq= 0x0 Listing 6. Wynik metody show2() >>> i.show2() ###[ IP ]### version= 4L... chksum= 0x7cde... \options\ ###[ ICMP ]### >>>... chksum= 0xf7ff Listing 7. Wyświetlenie zmiennych i metod dostępnych w danej klasie >>> dir(p) [' class ', ' contains ', ' delattr ', ' delitem ', ' dict ', [...] 'add_payload', 'add_underlayer', 'aliastypes', 'answers', 'build', [...] 'show', 'show2', 'show_indent', 'sprintf', 'summary', 'time', [...] 17

18 OBRONA Listing 8. Wyświetlenie pomocy dla wybranej metody >>> help(p.show2) Help on method show2 in module scapy.packet: show2(self) method of scapy.layers.inet.icmp instance Prints a hierarchical view of an assembled version of the packet, so that automatic fields are calculated (checksums, etc.) Listing 9. Podstawowa metoda wysłania pakietu oraz odebrania odpowiedzi sr1() Listing 10. Podstawowa metoda wysłania pakietu oraz odebrania odpowiedzi - srp1() >>> r = sr1(p1) Begin emission: Finished to send 1 packets..* Received 2 packets, got 1 answers, remaining 0 packets >>> r.show() ###[ IP ]### version= 4L ihl= 5L tos= 0x0 len= 28 id= flags= frag= 0L ttl= 64 proto= icmp chksum= 0x8106 src= dst= \options\ ###[ ICMP ]### type= echo-reply code= 0 chksum= 0xffff id= 0x0 seq= 0x0 ###[ Padding ]### load= '\x00\x00\x00\x00\x00\x00\x00\x00\x00\ x00\x00\x00\x00\x00\x00\x00\x00\ x00' >>> i2 = Ether(dst='00:19:5b:dc:b7:ec')/i >>> i2.show() ###[ Ethernet ]### dst= 00:19:5b:dc:b7:ec src= 00:0c:29:7f:48:3f type= 0x800 ###[ IP ]### version= 4 ihl= None tos= 0x0 len= None id= 1 flags= frag= 0 ttl= 64 proto= icmp chksum= None src= dst= \options\ ###[ ICMP ]### type= echo-request code= 0 chksum= None id= 0x0 seq= 0x0 >>> r2 = srp1(i2) Begin emission: Finished to send 1 packets. * Received 1 packets, got 1 answers, remaining 0 packets 18 7/2010

19 Scapy Listing 11. Wynik polecenia lsc() arpcachepoison: Poison target's cache with (your MAC,victim's IP) couple arping : Send ARP who-has requests to determine which hosts are up defrag : defrag(plist) -> ([not fragmented], [defragmented], defragment : defrag(plist) -> plist defragmented as much as possible dyndns_del : Send a DNS delete message to a nameserver for "name" etherleak : Exploit Etherleak flaw fragment : Fragment a big IP datagram fuzz : Transform a layer into a fuzzy layer by replacing some default values by random objects getmacbyip : Return MAC address corresponding to a given IP address hexdiff : Show differences between 2 binary strings ls : List available layers, or infos on a given layer rdpcap : Read a pcap file and return a packet list send : Send packets at layer 3 sendp : Send packets at layer 2 sendpfast : Send packets at layer 2 using tcpreplay for performance sniff : Sniff packets split_layers : Split 2 layers previously bound sr : Send and receive packets at layer 3 sr1 : Send packets at layer 3 and return only the first answer srflood : Flood and receive packets at layer 3 srloop : Send a packet at layer 3 in loop and print the answer each time srp : Send and receive packets at layer 2 srp1 : Send and receive packets at layer 2 and return only the first answer srpflood : Flood and receive packets at layer 2 srploop : Send a packet at layer 2 in loop and print the answer each time traceroute : Instant TCP traceroute tshark : Sniff packets and print them calling pkt.show(), a bit like text wireshark wireshark : Run wireshark on a list of packets wrpcap : Write a list of packets to a pcap file Listing 12. Generowanie grupy pakietów >>> pi = IP(dst=' ')/ICMP(type=(0,18)) >>> answered,uanswered = sr(pi) Begin emission:...*.finished to send 19 packets....^c Received 12 packets, got 1 answers, remaining 18 packets >>> answered.show() 0000 IP / ICMP > echo-request 0 ==> IP / ICMP > echo-reply 0 / Padding >>> uanswered.show() 0000 IP / ICMP > dest-unreach network-unreachable 0001 IP / ICMP > source-quench IP / ICMP > redirect network-redirect 0003 IP / ICMP > time-exceeded ttl-zero-during-transit 0004 IP / ICMP > parameter-problem ip-header-bad 0005 IP / ICMP >

20 OBRONA 0006 IP / ICMP > IP / ICMP > IP / ICMP > IP / ICMP > router-advertisement IP / ICMP > router-solicitation IP / ICMP > echo-reply IP / ICMP > timestamp-request IP / ICMP > timestamp-reply IP / ICMP > information-request IP / ICMP > information-response IP / ICMP > address-mask-request IP / ICMP > address-mask-reply 0 Listing 13. Proste skanowanie portów >>> packets = IP(dst=' ')/TCP(flags='S',dport=[22,23,80,515]) >>> a,ua=sr(packets) Begin emission: **..Finished to send 4 packets. *.* Received 7 packets, got 4 answers, remaining 0 packets >>> a.show() 0000 IP / TCP :ftp_data > :ssh S ==> IP / TCP :ssh > :ftp_data RA / Padding 0001 IP / TCP :ftp_data > :telnet S ==> IP / TCP :telnet > :ftp_data RA / Padding 0002 IP / TCP :ftp_data > :www S ==> IP / TCP :www > :ftp_data SA / Padding 0003 IP / TCP :ftp_data > :printer S ==> IP / TCP :printer > :ftp_data SA / Padding >>> for req,resp in a:... print "port = "+str(req.dport)... resp.sprintf('%tcp.flags%')... port = 22 'RA' port = 23 'RA' port = 80 'SA' port = 515 'SA' Listing 14. Podsłuchiwanie ruchu oraz mody kacja komunikacji sieciowej >>> res = sniff() ^C>>> res.show() 0000 Ether / IP / TCP :ssh > :3242 PA / Raw 0001 Ether / IP / TCP :3242 > :ssh A 0002 Ether / ARP who has says Ether / ARP is at 00:19:5b:dc:b7:ec says / Padding 0004 Ether / IP / UDP / DNS Qry "www.onet.pl." 0005 Ether / IP / UDP / DNS Ans " " 0006 Ether / IP / ICMP > echo-request 0 / Raw 20 7/2010

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5, 2.5. Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *. my data Profesjonalne odzyskiwanie danych z dysków twardych i pamięci flash. Trwałe kasowanie wrażliwych danych z nośników pamięci. my data 05-806 Komorów ul. Żwirowa 17 A kontakt: mail mk mydata@gmail.com

Bardziej szczegółowo

1 Moduł Inteligentnego Głośnika 3

1 Moduł Inteligentnego Głośnika 3 Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Budowa Komputera część teoretyczna

Budowa Komputera część teoretyczna Budowa Komputera część teoretyczna Komputer PC (pesonal computer) jest to komputer przeznaczony do użytku osobistego przeznaczony do pracy w domu lub w biurach. Wyróżniamy parę typów komputerów osobistych:

Bardziej szczegółowo

Pamięci masowe. ATA (Advanced Technology Attachments)

Pamięci masowe. ATA (Advanced Technology Attachments) Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się

Bardziej szczegółowo

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle Uniwersalny rejestrator danych pochodzących z portu szeregowego RS 232 Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle - UNIWERSALNY REJESTRATOR DANYCH Max. 35 GB pamięci! to nowoczesne

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta.

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta. Informacje ogólne Seria rejestratorów sieciowych NVR bazująca na ostatnich osiągnięciach technologicznych. i7-n9500 łączą w sobie szereg patentów w dziedzinach kodowania dźwięku i obrazu, systemów wbudowanych

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Informatyczna obsługa firm

Informatyczna obsługa firm Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Stacja dokująca USB 2.0 Nr produktu 000992284

Stacja dokująca USB 2.0 Nr produktu 000992284 INSTRUKCJA OBSŁUGI Stacja dokująca USB 2.0 Nr produktu 000992284 Strona 1 z 8 Po zakończeniu użytkowania urządzenia nie wolno utylizować z normalnymi odpadami z gospodarstw domowych. Należy oddać urządzenie

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego

Bardziej szczegółowo

ilość nazwa producenta/ nr katalogowy/ okres gwarancji ilość nazwa producenta/ nr katalogowy/ okres gwarancji szt. 1

ilość nazwa producenta/ nr katalogowy/ okres gwarancji ilość nazwa producenta/ nr katalogowy/ okres gwarancji szt. 1 Załacznik nr, znak sprawy DZ-250/448/4 FORMULARZ OPISU PRZEDMIOTU ZAMÓWIENIA - FORMULARZ CENOWY jedn. jedn. Zadanie zestawy komputerowe o parametrach podanych w załączniku nr a zestaw nr : laptop - opis

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności 10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

Volume Snapshot for Mac OS X. Podręcznik użytkownika

Volume Snapshot for Mac OS X. Podręcznik użytkownika Volume Snapshot for Mac OS X Podręcznik użytkownika Spis treści Wstęp...3 Omówienie funkcji...3 Główne funkcje...3 Obsługiwane nośniki...3 Migawka kontra archiwizacja pliku...4 Pierwsze kroki...4 Wymagania

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

Archiwizowanie nagrań i naprawa bazy danych

Archiwizowanie nagrań i naprawa bazy danych ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego

Bardziej szczegółowo

Komunikacja za pomocą potoków. Tomasz Borzyszkowski

Komunikacja za pomocą potoków. Tomasz Borzyszkowski Komunikacja za pomocą potoków Tomasz Borzyszkowski Wstęp Sygnały, omówione wcześniej, są użyteczne w sytuacjach błędnych lub innych wyjątkowych stanach programu, jednak nie nadają się do przekazywania

Bardziej szczegółowo

Unitek Y-2041 Poznań 2013

Unitek Y-2041 Poznań 2013 Unitek Y-2041 Poznań 2013 Wprowadzenie: Stacja dokująca Y-2041 umożliwia podłączenie dwóch zewnętrznych dysków SATA do komputera za pomocą standardu USB 2.0/eSATA. Obsługa funkcji duplikacji pozwala na

Bardziej szczegółowo

1. Budowa komputera schemat ogólny.

1. Budowa komputera schemat ogólny. komputer budowa 1. Budowa komputera schemat ogólny. Ogólny schemat budowy komputera - Klawiatura - Mysz - Skaner - Aparat i kamera cyfrowa - Modem - Karta sieciowa Urządzenia wejściowe Pamięć operacyjna

Bardziej szczegółowo

1. Jak zamówić usługę USB PVR? 2. Mam dekoder, który nie obsługuje USB PVR, a chciałbym zamówić usługę. Co mam zrobić?

1. Jak zamówić usługę USB PVR? 2. Mam dekoder, który nie obsługuje USB PVR, a chciałbym zamówić usługę. Co mam zrobić? 1. Jak zamówić usługę USB PVR? Usługę można zamówić w lokalnym Biurze Obsługi Klienta i Salonie Firmowym lub za pomocą naszej infolinii: 601 601 601. Po zakupie usługi (bądź 48h po instalacji usługi TV)

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

PARAGON GPT LOADER. Przewodnik

PARAGON GPT LOADER. Przewodnik PARAGON GPT LOADER Przewodnik Koncepcja produktu Główni odbiorcy Użytkownicy Windows XP Rozmiar dysków 3TB nie jest obsługiwany przez szeroko popularny system Windows XP 32- bitowy. Pomimo, że dwie nowe

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty . Urządzenie wielofunkcyjne laserowe. a Minimalne parametry urządzenia wymagane przez Zamawiającego Technologia Laserowa Funkcje drukowanie, skanowanie, kopiowanie, fax Podajnik papieru Minimum 200 arkuszy

Bardziej szczegółowo

Optymalizacja wydajności dysków pendrive. Cluster alignment.

Optymalizacja wydajności dysków pendrive. Cluster alignment. Optymalizacja wydajności dysków pendrive. Cluster alignment. Na wielu forach internetowych można spotkać się z pytaniami o przyczynę małej wydajności dysków przenośnych pendrive. Ludzie skarżą się, że

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number): Załącznik nr 6 do SIWZ 1. Stacja robocza 46 szt. NUMER PRODUKTU (part number): LP. Atrybut Parametr wymagany Opis parametru urządzenia 1. Procesor Min. 2-rdzeniowy, osiągający w teście PassMark CPU Mark

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

1. Wprowadzenie. 2. Charakterystyka produktu:

1. Wprowadzenie. 2. Charakterystyka produktu: 1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą ulubione filmy, zdjęcia w każdej chwili i

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

Projekty zadaniowe z przedmioto w zawodowych dla 2f.

Projekty zadaniowe z przedmioto w zawodowych dla 2f. Projekty zadaniowe z przedmioto w zawodowych dla 2f. Schemat ogólny działania 1. Zaplanuj lub zaprojektuj 2. Zrealizuj 3. Podsumuj doświadczenia 4. Przekaż zdobytą wiedzę innym Spis zadań: 1 Komputer dla

Bardziej szczegółowo

MIASTO ŁAŃCUT ul. Plac Sobieskiego 18 Łańcut, dnia 19 listopada 2011 37-100 ŁAŃCUT

MIASTO ŁAŃCUT ul. Plac Sobieskiego 18 Łańcut, dnia 19 listopada 2011 37-100 ŁAŃCUT MIASTO ŁAŃCUT ul. Plac Sobieskiego 18 Łańcut, dnia 19 listopada 2011 37-100 ŁAŃCUT GK. 271.19.2012 Dotyczy: Postępowanie o udzielenie zamówienia publicznego na Doposażenie szkól w sprzęt oraz pomoce dydaktyczne:

Bardziej szczegółowo

Tworzenie formularzy w Microsoft Office Word 2007

Tworzenie formularzy w Microsoft Office Word 2007 Tworzenie formularzy w Microsoft Office Word 2007 Opublikowano: 5 kwietnia 2007 Autor: Michał Staniszewski W życiu codziennym często wypełniamy różnego rodzaju formularze, podania i coraz częściej mają

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 1

ZAPYTANIE OFERTOWE NR 1 ZAPYTANIE OFERTOWE NR 1 z dnia : 2013-02-12 zakup środków trwałych: Serwer - 2 procesory min. 4 core e5540 xeon 2,53ghz, ram 12gb, 4x1GE (1szt.) Serwer - Procesor min 6 core L5640 xeon 2,27ghz ram 16ghz,

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

SYSTEM ARCHIWIZACJI DANYCH

SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. z siedzibą w

Bardziej szczegółowo

Zadanie4. Sprawdzian z informatyki dla Gimnazjum z zagadnień: budowa komputera i sieci komputerowej

Zadanie4. Sprawdzian z informatyki dla Gimnazjum z zagadnień: budowa komputera i sieci komputerowej Metodyka SP 50 Zadanie4. Sprawdzian z informatyki dla Gimnazjum z zagadnień: budowa komputera i sieci komputerowej Zespół: Wojciech Furgała, Katarzyna Grzesikowska, Mariusz Pijanowski Czas wykonania :

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI SPIS TREŚCI 04 Opis opcji terminala 05 SKANOWANIE 06 Skanowanie kod 07 Skanowanie kod ilość 08 Skanowanie kod ilość cena

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Specyfikacja komputera w Zadaniu Nr 1 /AJ/

Specyfikacja komputera w Zadaniu Nr 1 /AJ/ Specyfikacja komputera w Zadaniu Nr 1 /AJ/ ZAŁĄCZNIK Nr 1 Zadanie Nr 1 /AJ/ obejmuje: 1) Dysk twardy: Dysk twardy: Procesor: Pamięć: Karta graficzna: Płyta główna: Obudowa: Minimum 120GB technologia SSD

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Instrukcja obsługi i montażu Modułu rezystora hamującego

Instrukcja obsługi i montażu Modułu rezystora hamującego Instrukcja obsługi i montażu Modułu rezystora hamującego 1. Bezpieczeństwo użytkowania, Gwarancja 1.1. Zasady bezpiecznego użytkowania 1.2. Gwarancja 2. Parametry pracy 2.1. Parametry elektryczne 3. Montaż

Bardziej szczegółowo

BUDOWA KOMPUTERA. Monika Słomian

BUDOWA KOMPUTERA. Monika Słomian BUDOWA KOMPUTERA Monika Słomian Kryteria oceniania O znam podstawowe elementy zestawu komputerowego O wiem, jakie elementy znajdują się wewnątrz komputera i jaka jest ich funkcja O potrafię wymienić przykładowe

Bardziej szczegółowo

Technologia wykrawania w programie SigmaNEST

Technologia wykrawania w programie SigmaNEST Technologia wykrawania w programie SigmaNEST 1. Wstęp Wykrawanie - obok cięcia plazmą, laserem, nożem, tlenem oraz wodą - jest kolejnym procesem, obsługiwanym przez program SigmaNEST. Jednak w tym przypadku,

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Instrukcja zgłaszania błędu

Instrukcja zgłaszania błędu Instrukcja zgłaszania błędu 1 Kanały zgłaszania Do dyspozycji są trzy kanały zgłoszeń: A. AnswerTrack 2 aby skorzystać z tego kanału należy posiadać założone konto użytkowania AT2 (pkt.3), wypełnić formularz

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Test dysku Intel SSD DC S3500 480GB. Wpisany przez Mateusz Ponikowski Wtorek, 22 Październik 2013 16:22

Test dysku Intel SSD DC S3500 480GB. Wpisany przez Mateusz Ponikowski Wtorek, 22 Październik 2013 16:22 W połowie bieżącego roku na rynku pojawiły się profesjonalne nośniki Intel z serii DC S3500. Producent deklaruje, że sprzęt przeznaczony jest do bardziej wymagających zastosowań takich jak centra danych

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

DTR.P-PC..01. Pirometr PyroCouple. Wydanie LS 14/01

DTR.P-PC..01. Pirometr PyroCouple. Wydanie LS 14/01 Pirometr PyroCouple Wydanie LS 14/01 SPIS TREŚCI 1. OPIS...3 1.1. Specyfikacja...3 2. AKCESORIA...5 3. OPCJE...5 4. INSTALACJA...5 5. PRZYGOTOWANIE...6 5.1. Temperatura otoczenia...6 5.2. Jakość (czystość)

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Wideoboroskop AX-B250

Wideoboroskop AX-B250 Wideoboroskop AX-B250 Instrukcja obsługi Przed włączeniem urządzenia proszę przeczytać instrukcję. Instrukcja zawiera ważne informacje dotyczące bezpieczeństwa. Spis treści 1. Uwagi dotyczące bezpieczeństwa...

Bardziej szczegółowo