ARAKIS - system wczesnego ostrzegania nowe wydanie

Wielkość: px
Rozpocząć pokaz od strony:

Download "ARAKIS - system wczesnego ostrzegania nowe wydanie"

Transkrypt

1 ARAKIS - system wczesnego ostrzegania nowe wydanie Autor: Administrator Zmieniony Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT ARAKIS to rojekt ma na celu wykrywanie i opisywanie nowych zagrożeń w sieci na podstawie agregacji i korelacji danych z różnych źródeł, w tym honeypotów, sieci darknet, firewalli, oraz systemów antywirusowych. Na stronach prezentowany jest obraz aktywności w sieci Internet na bazie danych zebranych z wybranych źródeł. Radar poniżej przedstawia alarmy wytworzone przez system w ciągu ostatnich 24 godzin. Najważniejszym alarmem prezentowanym na publicznych stronach jest alarm o nazwie NCLUS, który sygnalizuje pojawienie się nowych danych w pakietach widzianych przez systemy honeypot. Nowy rodzaj pakietu może oznaczać pojawienie się w sieci nowego rodzaju exploitu. Prezentowane są również trzy inne alarmy - NPORT, NSNORT i SWEEP (więcej na ich temat w FAQ). Kliknięcie na poszczególny typ alarmu w legendzie wykresu umożliwia uzyskanie bardziej szczegółowych informacji na jego temat. Numer portu Usługa Opis 21 FTP Aktywność na porcie 21/TCP jest często związana z poszukiwaniem anonimowych serwerów FTP (File Transfer Protocol). Serwery takie często pozwalają na anonimowe zapisanie i odczytanie danych, stąd są atrakcyjnym celem dla osób szukających miejsc do przechowywania nielegalnego oprogramowania. W przeszłości w wielu implementacjach FTP znajdowano poważne luki, takie jak przepełnienia bufora, umożliwiające uzyskanie uprawnień administratora. Skanowanie może mieć na celu zidentyfikowanie (lub od razu wykorzystanie) potencjalnie dziurawej wersji serwera FTP. 22 SSH Port 22/TCP jest najczęściej kojarzony z usługą SSH (Secure Shell). SSH umożliwia zdalną, bezpieczną (dzięki szyfrowaniu transmisji) pracę, przede wszystkim na systemach Unix. Jednak w przypadku wielu implementacji, w serwerach SSH (lub w bibliotekach, z których SSH korzysta, w szczególności OpenSSL) znajdowano luki umożliwiające zdalne uzyskanie uprawnienia root. Ze względu na powyższe oraz fakt, że często SSH jest jedyną zdalnie udostępnianą usługą, port 22/TCP stał się jednym z popularniejszych celów ataku. 23 TELNET Na porcie 23/TCP znajduje się usługa telnet, umożliwiająca zdalną pracę. Ponieważ telnet przesyła dane w sposób jawny, narażając je na podsłuch, usługa ta uznawana jest za niebezpieczną i często zastępowana jest przez SSH. Pomimo tego, wiele dystrybucji systemu Unix ma serwer telnet domyślnie włączony. Bardzo często za pomocą telnet zarządzane są także routery i switche. Skanowanie portu 23/TCP może oznaczać próbę identyfikacji systemu operacyjnego, gdyż większość systemów przedstawia się swoim charakterystycznym bannerem. W przeszłości w serwerach telnet znajdowano także luki umożliwiające zdalne uzyskanie uprawnienia administratora systemu (root) 25 SMTP Skanowanie portu 25/TCP jest często wykonywane przez spamerów, szukających otwartych serwerów pocztowych, które można wykorzystać do rozsyłania spamu. Serwery pocztowe, w szczególności sendmail, w przeszłości słynęły z licznych luk umożliwiających zdalne uzyskanie uprawnień administratora systemu (root). Chociaż publikowanych luk jest obecnie niewiele, w dalszym ciągu się zdarzają. SMTP wykorzystywano także do rozpoznania użytkowników systemu (za pomocą poleceń vrfy i expn), co umożliwiało w następstwie wykonanie prostego ataku słownikowego na konta użytkowników, na przykład za pomocą usługi telnet. Przez pocztę elektroniczną propaguje się też wiele wirusów i robaków. 42 WINS Skanowanie portu 42/TCP ma związek z wykrytą luką w usłudze WINS (Microsoft Windows). Exploit na lukę został opublikowany w sieci. Usługa WINS nie występuje w standardowej instalacji systemu Windows. 53 DNS DNS (Domain Name System) jest systemem rozwiązywania nazw i jednym z podstawowych protokołów internetowych. Za pomocą DNS odwzorowywane są nazwy DNS na numery IP i odwrotnie. Skanowanie portu 53/UDP może być próbą uzyskania wersji serwera DNS lub próbą włamania (w przeszłości w implementacjach serwerów DNS, w szczególności ISC BIND, znajdowano wiele luk). Z kolei zapytania na port 53/TCP mogą oznaczać próby przeprowadzenia transferu strefy, co umożliwiłoby uzyskanie adresów i nazw DNS wszystkich komputerów w domenie. 79 FINGER Na porcie 79/TCP tradycyjnie rezyduje usługa finger. Za pomocą tej usługi można uzyskać informacje o użytkownikach systemu, a także o systemie operacyjnym. Usługę tę można też często wykorzystać w charakterze pośrednika do wysyłania zapytań finger do innych systemów. W serwerze finger znajdowano też luki umożliwiające uzyskanie zdalnego dostępu do systemu. Słynny robak Internet Worm w 1988 wykorzystywał między innymi usługę

2 finger do propagacji. 80 HTTP Na porcie 80/TCP rezyduje serwer HTTP. Serwery HTTP tworzą globalną sieć WWW. Serwery WWW są jednym z najpopularniejszych celów ataków. Często zawierają luki umożliwiające zdalne wykonanie dowolnego kodu z przywilejami użytkownika, z którego prawami uruchomiony jest serwer. Luki te znajdują się zarówno na poziomie implementacji samego serwera jak i na poziomie udostępnianych przez nie rozmaitych skryptów (na przykład CGI lub PHP) oraz baz danych. Popularność serwerów WWW i ich podatność na ataki spowodowała, że są częstym celem rozmaitych robaków sieciowych. Do tej grupy robaków należą między innymi słynne CodeRed, Nimda oraz Welchia/Nachi. 110 POP3 POP3 jest wykorzystywany przez klientów do uzyskiwania zdalnego dostępu do skrzynki pocztowej. W serwerach POP3 znajdowano wiele luk (między innymi przepełnienia bufora) umożliwiających uzyskanie dostępu do systemu z różnym poziomem uprawnień. Wykorzystanie części z tych luk jest możliwe bez wcześniejszego uwierzytelnienia. W przeszłości skanowanie portu 110/TCP było bardzo częste. W chwili obecnej jest rzadziej spotykane. Niewykluczone jednak, że w przypadku wykrycia poważnej luki w popularniejszej aplikacji, port ten stanie sie częstszym obiektem ataku. 111 portmap Zapytania na port 111 mogą być próbą uzyskania, za pośrednictwem usługi portmap, listy udostępnianych usług RPC, takich jak rpc.mountd, NFS, rpc.statd itp. W przypadku uzyskania adresu (portu) poszukiwanej usługi, atakujący może następnie spróbować włamać się poprzez bezpośrednie odwołanie do udostępnianej usługi. Usługi RPC mają bardzo długą historie luk i powinny być zawsze blokowane na poziomie systemów firewall. 113 identd Ident służy do zdalnej identyfikacji właściciela procesu, które nawiązało połączenie TCP. Wykorzystywany jest przede wszystkim przez serwery IRC, ale czasami także przez serwery FTP, SMTP lub POP. Zapytania na ten port są zazwyczaj wysyłane w odpowiedzi na połączenie z serwisem zewnętrznym. Skanowanie portu 113 zdarza się rzadko. Pojawienie się informacji o zablokowaniu przez firewall pakietu skierowanego na port 113 oznacza zazwyczaj, że ktoś z naszej sieci łączył się z serwerem wykorzystującym usługę ident do lepszego logowania bądź kontroli dostępu. 119 NNTP Na porcie 119/TCP często rezyduje serwer NNTP. Serwery NNTP tworzą sieć USENET (listy dyskusyjne). Skanowania tego portu są rzadko spotykane. Kiedy następują, są zazwyczaj próbami znalezienia otwartych serwerów NNTP, które mogą być wykorzystywane do anonimowego wysyłania wiadomośći i/lub do wysyłania spamu. 135 loc-srv/epmap Na porcie 135/TCP znajduję się usługa Microsoft RPC Endpoint Mapper. Pełni ona podobne funkcje, co usługa portmap na porcie 111 dla systemów Unix. W 2003 roku w Microsoft RPC znaleziono poważne luki, umożliwiające zdalne wykonywanie dowolnego kodu z uprawnieniami systemu. Jedna z tych luk stała się podstawą wielu robaków, z których najbardziej znane to robaki Blaster oraz Nachi/Welchia. Większość prób wykorzystania luk na tym porcie wykonywana jest przez wyżej wymienione robaki i ich mutacje oraz trojana Agobot/Phatbot. Przed pojawieniem się wspomnianych robaków, skanowanie portu było popularne ze względu na możliwość sprawdzenia, jakie usługi są świadczone przez dany system Windows. Port 135/UDP jest też często wykorzystywany do wysyłania komunikatów typu winpopup przez Windows Messenger Service (WMS - w polskiej wersji językowej Windows serwis znany jako usługa Posłaniec), co czyni ten port celem ataku spamerów. W związku z tym, że port 135 jest często blokowany przez operatorów internetowych, część spamerów przerzuciło się na porty , pod którymi usługa WMS jest często bezpośrednio dostępna. 137 NetBIOS name service (nbtstat) Na porcie 137 znajduje się usługa nbtstat, która służy (przede wszystkim systemom Windows) do translacji adresów IP na nazwy NetBIOS. Kiedy stacja Windows rozwiązuje nazwy, może wysłać pakiet UDP na ten port. Duża część takich pakietów (blokowanych na systemach firewall) nie ma związku z próbami ataku. Odwołania na port 137/UDP mogą mieć też związek z robakami szukającymi otwartych zasobów Windows (port 139/TCP) bądź być próbą zebrania jak największej informacji o systemie przez atakującego. 139 NetBIOS file sharing Za pośrednictwem protokołu SMB (Server Message Block) dzielone są zasoby Windows. SMB jest bardzo użyteczną funkcją sytemu Windows, jednak jej niewłaściwa konfiguracja może narazić system na włamanie. Odwołanie do zasobów SMB może się odbywać poprzez NetBIOS. W tej sytuacji wysyłane są pakiety na port 139/TCP. Ponieważ zasoby Windows stanowią atrakcyjny cel, włamywacze często skanują port 139/TCP w poszukiwaniu zasobów. Istnieją również robaki sieciowe, które wykorzystują ten port do propagacji. W sambie, która jest implementacją protokołu SMB dla systemów różnych od Windows, wykryto podatności pozwalające na przepełnienie stosu i zdalne wykonanie instrukcji z prawami root. 143 IMAP Protokół IMAP4 jest wykorzystywany do zdalnego dostępu do skrzynki pocztowej. Serwer IMAP4 rezyduje zazwyczaj na porcie 143/TCP. W serwerach IMAP4 znajdowano wiele luk, w tym umożliwiających zdalne wykonywanie kodu z przywilejami administratora systemu. W związku z tym, port ten stał się również celem ataków robaków, między innymi robaka admw0rm atakującego systemy Linux. 161 SNMP Protokół SNMP

3 (Simple Network Management Protocol) służy do zdalnego zarządzania urządzeniami sieciowymi. Agent SNMP nasłuchuje na porcie 161/UDP. Port ten jest skanowany, gdyż bardzo często hasła SNMP (tzw. community names) umożliwiające odczytanie bądź zmianę konfiguracji urządzenia, na którym uruchomiony jest agent, są łatwe do odgadnięcia. Znaleziono też wiele luk w implementacjach SNMP. Skanowanie portu 161/UDP może być próbą wykorzystania tych luk. 443 https Na porcie 443/TCP często nasłuchują serwery HTTP. Na ten port kierowany jest ruch HTTP wzbogacony o SSL (Secure Sockets Layer). Protokół HTTPS umożliwia klientom zestawienie bezpiecznego połączenia z serwerem WWW. Jednak luki na poziomie serwera WWW są często takie same, niezależne od tego czy serwer nasłuchuje ruch HTTPS na porcie 443 czy też HTTP na porcie 80. Dodatkowo, istnieje wiele luk związanych z bibliotekami SSL (w szczególności OpenSSL). W 2002 roku robak Slapper atakował serwery HTTPS na Linuksie, wykorzystując lukę przepełnienie bufora w implementacji OpenSSL. 445 microsoft-ds Począwszy od Windows 2000, Microsoft udostępnił możliwość uruchamiania SMB (Server Message Block) bezpośrednio po TCP. Usługę zaimplementowano na porcie 445/TCP. W związku z tym, port 445/TCP jest często skanowany w poszukiwaniu otwartych zasobów sieciowych Windows. Port jest często atakowany przez robaki, które usiłują złamać hasła administratora za pomocą ataku słownikowego w celu uzyskania dostępu do zasobów sieciowych Windows. Jednym z bardziej znanych robaków tego typu był Deloder. Podobne ataki czynione są za pomocą rozproszonych botnetów. Z kolei słynny robak Sasser wykorzystywał przepełnienie bufora w LSASS za pośrednictwem tego portu. 515 lp printer Na porcie 515/TCP często można spotkać daemona lp (zarządza drukowaniem). Z usługą tą związanych jest wiele luk. Robak Ramen wykorzystywał lukę na tym porcie w systemach Linux. 554 RTSP Port 554/TCP kojarzony jest z usługą Real Time Streaming Protocol. W 2003 roku opublikowano kilka informacji o lukach związanych z RealNetworks Helix Universal RTSP Server (oprogramowanie dostępne jest zarówno pod systemy Windows jak i Unix). Umożliwiały one zdalne wykonanie dowolnego kodu na systemie z serwerem RTSP z przywilejami użytkownika uruchamiającego serwer. Skanowanie może być próbą wykorzystania tych luk. 901 Samba-SWAT 901/TCP jest jednym z portów zarządzających sensorami RealSecure. Kojarzony jest również z Samba Web Administration Tool. W 2003 roku pojawiły się regularne skanowania tego portu. Przypuszczalnie jednak, mają związek z trojanem NetDevil, który także nasłuchuje na tym porcie Skanowanie na port 1023 może mieć związek z próbami odnalezienia serwera FTP, który jest uruchamiany przez robaka W32.Sasser.E jest portem efemerycznym, często przydzielany aplikacjom klienckim. Czasem jednak przydzielany jest też innym usługom. Przez port 1025/TCP wykorzystywane są też luki RPC na systemach Windows (robak Agobot/Phatbot) jest portem efemerycznym, często przydzielany aplikacjom klienckim. Skanowanie TCP na ten port może być próbą odnalezienia zainfekowanych hostów przez konie trojańskie Backdoor.Padonock, PWSteal.ABCHlp. Skanowanie UDP ma prawdopodobnie związek z usługa Windows Messenger Service, która często nasłuchuje na tym porcie i jest wykorzystywana przez spamerów jest portem efemerycznym, często przydzielany aplikacjom klienckim. Skanowanie TCP na ten port może być próbą odnalezienia zainfekowanych hostów przez konie trojańskie Backdoor.Padonock, PWSteal.ABCHlp. Skanowanie UDP ma prawdopodobnie związek z usługa Windows Messenger Service, która często nasłuchuje na tym porcie i jest wykorzystywana przez spamerów WMS Patrz opis portu SOCKS Na porcie 1080/TCP znajduję się usługa SOCKS, umożliwiająca tunelowanie różnych protokołów przez systemy firewall. Źle skonfigurowane proxy SOCKS przyjmują nieuwierzytelnione połączenia z zewnątrz. W ten sposób mogą zostać wykorzystane do maskowania swojego rzeczywistego źródła połączenia. Obecność SOCKS proxy jest często sprawdzana przez serwery IRC, w celu redukcji możliwych nadużyć MS SQL Na porcie 1433/TCP rezyduje usługa Microsoft SQL Server. W serwerze tym znaleziono wiele luk umożliwiających odczytywanie danych z bazy, jej modyfikacje, a także uzyskiwanie dostępu do systemu operacyjnego. Robak MS SQLsnake w dalszym ciągu włamuje się do wielu instalacji MS SQL Server zainstalowanych z pustym hasłem (co jest cechą instalacji domyślnej), za pośrednictwem tego portu MS SQL service discovery MS SQL wykorzystuje port 1434/UDP do wyszukiwania usług SQL w sieci lokalnej. W serwerze tym znaleziono wiele luk. Słynny robak SQL Slammer wykorzystał przepełnienie bufora na tym porcie. Większość zapytań na ten port w dalszym ciągu pochodzi od tego robaka SubSeven Z portem 1243 (a także 27374) kojarzony jest słynny koń trojański SubSeven. Trojan ten umożliwia między innymi pełne zdalne przejęcie kontroli nad zainfekowanym komputerem. Skanowanie na ten port jest próbą odszukania komputerów z wyżej wymienionym koniem

4 trojańskim Skanowanie na ten port może być próbą odnalezienia zainfekowanych hostów przez konia trojańskiego Trinoo NFS Serwer NFS (Network File System) często nasłuchuje na tym porcie. Chociaż nie są znane żadne robaki wykorzystujące ten port, niepoprawnie skonfigurowany serwer NFS może być wykorzystany do włamania ORACLE FTP Skanowanie na port 2100/TCP może mieć związek z próbami wykorzystania luk w serwerze FTP Oracle ssc-agent Na porcie 2967/TCP w Symantec AntiVirus 10.x oraz Symantec Client Security 3.x udostępniany jest serwer zdalnego dostępu. Chociaż ruch na tym porcie jest zazwyczaj szyfrowany przez SSL, akceptowane są również zapytania nieszyfrowane. Implementacja jednego z nieszyfrowanych poleceń (COM_FORWARD_LOG, id 0x24) zawiera nieprawidłowe użycie funkcji strncat. Błąd umożliwia przepełnienie bufora i wstrzyknięcie do aplikacji kodu, który zostanie wykonany z uprawnieniami systemowymi. Robaki wykorzystujące podatność: W32.Rinbot.BF, W32.Sagevo, W32.Spybot.ANOO. Podstawową metodą zabezpieczenia systemu przed zautomatyzowanym atakiem jest zmiana portu serwera w rejestrze Windows: "HKEY_LOCAL_MACHINE\SOFTWARE\INTEL\LANDesk\VirusProtect6\CurrentVersion\AgentIPPort" Port 2968/TCP jest wykorzystywany do udostępniania zdalnego dostępu w serwerach NetWare. Połączenia na ten port mogą być próbami wykorzystania podatności w Symantec AntiVitus 10.x oraz Symantec Client Security 3.x umożliwiającej przepełnienie bufora i wykonanie wstrzykniętego kodu (patrz port 2967) Port 3127 jest otwierany w charakterze tylnej furtki przez wirusa MyDoom. Wirus MyDoom(W32.Mydoom.K@mm) jest przekazywany jako załącznik z rozszerzeniem pif, scr, exe, cmd, bat lub zip do wiadomości . Wirus MyDoom został rozpropagowany tą drogą na wiele maszyn. Port 3127 jest często skanowany, ponieważ wiele robaków stara sie zainfekować komputery zarażone przez MyDoom. Do najważniejszych robaków wykorzystujących maszyny zarażone MyDoom należą W32.Mockbot.A.Worm, W32.Welchia.D.Worm oraz W32.Welchia.K squid Standardowy port wykorzystywany przez oprogramowanie squid (HTTP proxy). Skanowanie na ten port jest zazwyczaj próbą znalezienia otwartych serwerów proxy w celu ukrycia przez atakującego swojej tożsamości. HTTP proxy można często również spotkać na portach 8000, 8001, 8080 i Czasami źródłem połączeń na te porty są serwery IRC i podobne, próbujące w ten sposób ograniczać nadużycia spowodowane za pośrednictwem otwartych serwerów proxy. Port ten jest też otwierany w charakterze tylnej furtki przez wirusa W32.Mydoom.B@mm(patrz opis portu 3127) Skanowanie portu 3306/TCP może być przeprowadzane przez robaka W32.Spybot.IVQ. Robak W32.Spybot.IVQ propaguje się atakując serwery MySQL oraz Microsoft SQL za pomocą prostego słownika, próbuje metodą brute-force uzyskać dostęp do baz. Szczególnie narażone na atak są więc konfiguracje ze słabym hasłem. Port 3306 jest również wykorzystywany przez konia trojańskiego Backdoor.Nemog.D, który ma statycznie wprowadzoną listę adresów IP oraz listę portów, na które wykonuje połączenia. Port 3306/TCP znajduje się na tej liście. Ostatnio port 3306 jest używany również przez klony emule oraz edonkey msterm-services Port 3389 jest kojarzony z Microsoft Terminal Services. Serwer usługi ma lukę, która uniemożliwia mu wymuszenie szyfrowanego połączenia. W efekcie pozwala to na podsłuchanie sesji RDP i atak typu "man-in-the-middle" backdoor optix Port 3410 jest wykorzystywany przez trojana Backdoor.Optix.Pro do otwarcia tylnej furtki. Trojan Backdoor.Optix.Pro jest aplikacją napisaną w Delphi i daje intruzowi nieautoryzowany dostęp do zainfekowanego komputera. Skanowania na ten port pojawiają się od czasu do czasu, i mogą mieć związek z próbami odszukania zarażonych komputerów Skanowanie na port 4000 może mieć związek z próbami odnalezienia trojanów bądź źle skonfigurowanych aplikacji do zdalnego zarządzania. Koń trojański Trojan.Peacomm używa portu 4000/UDP do utworzenia szyfrowanego kanału komunikacji(rownież porty 7871 oraz 11271). Trojan.Peacomm jest propagowany w załącznikach poczty elektronicznej Port 4128 jest otwierany przez konia trojańskiego Backdoor.RCServ. Zainfekowanie komputera umożliwia intruzowi nieautoryzowany dostęp do maszyny. Do groźnych działań podejmowanych przez zarażone komputery należą otwieranie serwera FTP oraz uczestnictwo w atakach DoS Port 4444 jest przypisany standardowo do usługi Kerberos. Zwiększona liczba prób połączeń na ten port może być związana z luką w bibliotece HLINK.DLL systemu Windows. Błąd polega na niewłaściwym sprawdzaniu rozmiaru danych wprowadzonych przez użytkownika przed kopiowaniem ich do bufora. Wykorzystanie błędu pozwala intruzowi na wstrzyknięcie kodu i wykonanie go w kontekście aplikacji używającej biblioteki HLINK.DLL. Podatność jest wykorzystywana przez konia trojańskiego Trojan.Hlinic, który otwiera tylne drzwi na porcie 4444, pozwalając na zdalny dostęp do skompromitowanego systemu. Na porcie 4444 tylne drzwi otwierają również: Reidana(patrz opis portu

5 139) oraz Blaster (patrz opis portu 135) radmin Port kojarzony z aplikacją do zdalnego zarządzania, Remote Administrator. Skanowanie tego portu może być związane z próbami znalezienia luk w tym oprogramowaniu. Robak W32.Rahack propaguje się poprzez usługę Radmin wykorzystując słabe hasła ustawione na serwerze Port 5554 jest wykorzystywany przez robaka W32.Sasser.B.Worm (i jego pochodne) do otwarcia serwera FTP. FTP na tym porcie służy do przesyłania robaka na kolejne hosty. Skanowanie portu 5554 przeprowadzane jest zazwyczaj przez W32.Dabber. Robak szuka serwera FTP otwieranego przez W32.Sasser, w którym znajduje się luka umożliwiająca uzyskanie dostępu do komputera Skanowanie portu 6101/TCP ma związek z wykrytą luką w Veritas Backup Exec 8.x/9.x. Luka jest wykorzystywana przez W32.Spybot.ANOO, który oprócz otwarcia tylnej furtki w systemie zapisuje również sekwencje klawiszy wpisywanych na niektórych stronach WWW (np. PayPal, e-bay) dameware Port kojarzony z aplikacją do zdalnego zarządzania, Windows DameWare Mini Remote Control (rezyduje na porcie 6129/TCP). Skanowanie na ten port po raz pierwszy zauważono około 20 grudnia 2003 roku. Ma to prawdopodobnie związek z opublikowaną kilka dni wcześniej luką przepełnienia bufora w tej aplikacji. Wykorzystanie luki zostało dodane do robaka W32.Mockbot.A.Worm. W32.Mockbot łączy się z predefiniowanym kanałem IRC, na którym oczekuje na polecenia do wykonania radmind radmind jest narzędziem linii poleceń służącym do zdalnej administracji systemami plików na kilku maszynach uniksowych jednocześnie. Zwiększony ruch na tym porcie może wskazywać na poszukiwanie luk w tym programie Cisco Tomcat Na porcie 8555 działa usługa Cisco Unified CallManager. W produkcie tym zostało wykrytych i udokumentowanych wiele błędów umożliwiających eskalację uprawnień (błąd CSCse11005), nieuprawnione nadpisywanie plików (błąd CSCse31704) oraz przepełnienie bufora (błąd CSCsd96542). Opisane luki umożliwiają wstrzyknięcie i wykonanie kodu na skompromitowanej maszynie. Do tej pory nie zostały zarejestrowane żadne robaki wykorzystujące podatności CallManager'a. Zwiększony ruch na tym porcie oznacza, iż w najbliższym czasie może pojawić się exploit Port 9898/TCP jest otwierany przez robaka W32.Dabber (patrz port 5554) do pozostawienia tylnej furtki, która może zostać wykorzystana do zdalnego uruchamiania programów. Również koń trojański Backdoor.Crashcool używa tego portu do odbierania poleceń od intruza Skanowanie na port 10000/TCP może mieć związek z szukaniem dziurawych wersji oprogramowania Veritas Backup Exec. Port jest również wykorzystywany przez robaka W32.Dumaru do otwarcia tylnej furtki Skanowanie na port przeprowadzane jest przez robaka Dipnet (lub Oddbob) i ma związek z próbami sprawdzenia, czy zdalny komputer jest już zinfekowany przez tego robaka internetowego. Dipnet nim zaatakuje zdalny host, próbuje połączyć się do niego na port lub i wysyła ciąg " 123_asdasdfdjhsdf_SAFasdfhjsdf_fsd123". Jeżeli host jest już zainfekowany przez Dipnet, odpowie ciągiem " 1asdfasdFasdfhjsdf_fsd AAA3", a następnie zakończy połączenie. Ta "wymiana" zapobiega ponownej infekcji hosta SubSeven Z portem (a także 1243) kojarzony jest słynny koń trojański SubSeven. Trojan ten umożliwia między innymi pełne zdalne przejęcie kontroli nad zainfekowanym komputerem. Skanowania tego portu mogą być próbą odszukania komputerów z wyżej wymienionym koniem trojańskim Skanowanie na 41523/TCP może być próbą wyexploitowania luki w CA BrightStor Agent for Microsoft SQL Server.

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16 Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu Usługa Opis 21 FTP Aktywność na porcie 21/TCP jest często związana z poszukiwaniem anonimowych serwerów FTP (File T 22 SSH 1 / 16 Port 22/TCP

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów Protokoły sterujące i warstwy aplikacji Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów RARP Reverse Address REsolution Protocol BOOTP Boot Protocol

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Poradnik administratora Korporacyjne rozwiązania G Data

Poradnik administratora Korporacyjne rozwiązania G Data Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

Pożądane lektury sposobów na bezpieczeństwo sieci.

Pożądane lektury sposobów na bezpieczeństwo sieci. Pożądane lektury - 125 sposobów na bezpieczeństwo sieci. Autor: piotr 22.04.2008. Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł x. IIS

Windows Serwer 2008 R2. Moduł x. IIS Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

DOSTĘP ZDALNY PRZEZ DDNS

DOSTĘP ZDALNY PRZEZ DDNS DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Protokoły warstwy aplikacji i ich zastosowanie

Protokoły warstwy aplikacji i ich zastosowanie Protokoły warstwy aplikacji i ich zastosowanie HTTP (HyperText Transfer Protocol) Protokół leżący u podstaw działania World Wide Web. Określa sposób formatowania i przesyłania dokumentów oraz komendy sterujące

Bardziej szczegółowo

Protokół SMTP. SMTP (Simple Mail Transfer Protocol) - służy tylko do przesyłania poczty między komputerami.

Protokół SMTP. SMTP (Simple Mail Transfer Protocol) - służy tylko do przesyłania poczty między komputerami. Protokół SMTP SMTP (Simple Mail Transfer Protocol) - służy tylko do przesyłania poczty między komputerami. Nie specyfikuje on systemu pocztowego wysyłającego ani odbierającego, nazw użytkowników, sposobu

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Windows Serwer 2008 R2. Moduł 3. DNS v.2 Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo