Narzędzia. Atak. hakin9. Witamy! W skrócie 6. Zawartość CD 10. Recenzja VIP Anonymizer 12. Recenzja ConceptDraw VI Professional 13

Wielkość: px
Rozpocząć pokaz od strony:

Download "Narzędzia. Atak. hakin9. Witamy! W skrócie 6. Zawartość CD 10. Recenzja VIP Anonymizer 12. Recenzja ConceptDraw VI Professional 13"

Transkrypt

1

2

3

4 hakin9 Witamy! Jest mi bardzo miło przywitać Państwa po wakacjach. Mam nadzieję, że okres wakacyjny nie spowodował tego, że Państwo o nas zapomnieli, ponieważ jak co miesiąc przygotowaliśmy dla naszych Czytelników garść ciekawych artykułów i programów, które udostępniamy na naszej płycie CD. Tak, jak obiecaliśmy w poprzednim numerze, prezentujemy Państwu naszą rozmowę z Bartłomiejem Wituckim, rzecznikiem prasowym Business Software Alliance. Poruszyliśmy w niej wiele ciekawych tematów, które mam nadzieję Państwa zainteresują i poszerzą wiedzę na temat tej organizacji i jej działalności. Wrześniowy hakin9 zawiera dużo interesujących informacji, zaspokoi głód wiedzy naszych wszystkich Czytelników i tych początkujących, i tych bardziej już doświadczonych. Gorąco polecam temat numeru jakim jest Hakowanie WiFi Bartosza Kalinowskiego oraz Wykorzystanie tęczowych tablic do łamania haseł. Płyta CD zawiera, jak zwykle, wiele przydatnych programów, a mianowicie, PC cillin Internet Security 2007 Trend Micro, bbantispam Advanced Textual Confirmation, Vip Privacy firmy VipDefense oraz E-book Unreliable Guide To Hacking The Linux Kernel. Zapraszam do lektury! Katarzyna Juszczyńska W skrócie 6 Mateusz Stępień Przedstawiamy garść najciekawszych wiadomości ze świata bezpieczeństwa systemów informatycznych i nie tylko. Zawartość CD 10 Prezentujemy zawartość i sposób działania najnowszej wersji naszej sztandarowej dystrybucji hakin9.live. Narzędzia Recenzja VIP Anonymizer 12 Recenzja programu firmy Vipdefense Recenzja ConceptDraw VI Professional 13 Recenzja programu firmy Computer Systems Odessa Atak Hakowanie sieci WiFi 14 Bartosz Kalinowski Bartek w swoim artykule pokazuje najczęściej występujące niebezpieczeństwa w sieciach WiFi, oraz jakie ataki są przeprowadzane na użytkowników tych sieci. W jaki sposób i do czego można wykożystać podatności w sieciach bezprzewodowych oraz na jakie niebezpieczeństwa narażeni są użytkownicy hotspotów Hardware hacking oszukiwanie zabezpieczeń biometrycznych 26 Grzegorz Błoński Grzegorz pokazuje nam jak włamać się do systemu zabezpieczonego skanerem linii papilarnych oraz skanerem tęczówki oka. Uświadamia nas, że nie warto ufać zabezpieczeniom biometrycznym. Atak na Skype'a 34 Gianluigi Spagnuolo Autor pokaże nam jak działa Skype, jakie techniki wykorzystuje dla obrony przed debuggerami oraz jak ukrywany jest ruch sieciowy. Wykorzystanie tęczowych tablic do łamania haseł 42 Paweł Maziarz Paweł przybliży pojęcie tęczowych tablic, pokaże jak dzięki nim złamać hasło do konta Windows, MySQL, Cisco PIX. 4 hakin9 Nr 9/2007

5 Obrona Access Control List (ACL) dostęp do obiektów.net 48 Artur Żarski Artur przybliża mechanizm jakim jest ACL oraz sposoby programowania list kontroli dostępu z poziomu Microsoft.NET. Słabe strony uwierzytelniania hasłami 54 Cezary Cerekwicki Czarek w swoim artykule pokaże nam, gdzie kryją się słabości systemów uwierzytelniających hasłem oraz jak te słabości wyeliminować. Bezpieczna firma Wdrożenie Systemu Zarządzania Informacjami 60 Artur Kostowski Artur przedstawi nam jak szybko i skutecznie wprowadzić System zarządzania bezpieczeństwem informacji oraz wyjaśni zagadnienia cyklu PDCA. Testy Konsumenckie 68 Antywirusy Testujemy popularne antywirusy. Do testów zaprosiliśmy firmy Kaspersky i mks_vir. Klub Techniczny Jak zaoszczędzić milion na utrzymaniu łącz 73 Wywiad Wywiad z Bartłomiejem Wituickim, z rzecznikiem BSA 74 Robert Gontarski, Katarzyna Juszczyńska Felieton Być bezpiecznym wariacje na temat 78 jest wydawany przez Software Wydawnictwo Sp. z o.o. Dyrektor: Sylwia Pogroszewska Redaktor naczelna: Martyna Żaczek Redaktor prowadząca: Katarzyna Juszczyńska Asystent redaktora: Robert Gontarski Tłumaczenie: Katarzyna Kruś, Piotr Żuk Wyróżnieni betatesterzy: Przemysław Prytek, Tomasz Przybylski Opracowanie CD: Rafał Kwaśny Kierownik produkcji: Marta Kurpiewska Skład i łamanie: Artur Wieczorek Okładka: Agnieszka Marchocka Dział reklamy: Prenumerata: Marzena Dmowska Adres korespondencyjny: Software Wydawnictwo Sp. z o.o., ul. Bokserska 1, Warszawa, Polska Tel , Fax Osoby zainteresowane współpracą prosimy o kontakt: Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych pism prosimy o kontakt: Monika Nowicka tel.: +48 (22) fax: +48 (22) Druk: 101 Studio, Firma Tęgi Redakcja dokłada wszelkich starań, by publikowane w piśmie i na towarzyszących mu nośnikach informacje i programy były poprawne, jednakże nie bierze odpowiedzialności za efekty wykorzystania ich; nie gwarantuje także poprawnego działania programów shareware, freeware i public domain. Uszkodzone podczas wysyłki płyty wymienia redakcja. Wszystkie znaki firmowe zawarte w piśmie są własnością odpowiednich firm i zostały użyte wyłącznie w celach informacyjnych. Do tworzenia wykresów i diagramów wykorzystano program firmy Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit firmy G DATA Software Sp. z o.o. Redakcja używa systemu automatycznego składu UWAGA! Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej niż wydrukowana na okładce bez zgody wydawcy jest działaniem na jego szkodę i skutkuje odpowiedzialnością sądową. hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie, Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niemczech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji. Prowadzimy również sprzedaż kioskową w innych krajach europejskich. Magazyn hakin9 wydawany jest w 7 wersjach językowych: PL ES CZ EN IT FR DE Patryk Krawaczyński Zapowiedzi 82 Zapowiedzi artykułów, które znajdą się w następnym wydaniu naszego pisma. Nakład wersji polskiej egz. UWAGA! Techniki prezentowane w artykułach mogą być używane jedynie we własnych sieciach lokalnych. Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie prezentowanych technik ani spowodowaną tym utratę danych. hakin9 Nr 2/2006 5

6 W skrócie Spybot Search & Destroy 1.5 Beta Pojawiła się kolejna wersja popularnej aplikacji Spybot Search & Destroy 1.5 Beta przeznaczonej do wykrywania i usuwania komponentów szpiegujących typu spyware, dialerów, keyloggerów itp. Aplikacja zwiera więcej sygnatur komponentów niż najbardziej znany Ad aware, dzięki czemu jest skuteczniejsza w usuwaniu zagrożeń. Dzięki częstym aktualizacjom użytkownik jest w stanie zapewnić optymalną ochronę dla systemu. Nowością w wersji 1.5 jest między innymi możliwość integracji z Centrum Zabezpieczeń systemu Windows Vista. Aplikacja została napisana przez niemieckiego programistę Patricka Michaela Kolla i jest dystrybuowana na zasadach licencji freeware. Błąd w kontrolce ActiveX Kontrolka ActiveX dostarczana w pakiecie Microsoft Office (Office Data Source Control 11, OWC11.DLL) zawiera błąd w funkcji DeleteRecordSourceIfUnused, który może zostać wykorzystany przez szkodliwy dokument HTML do wywołania przepełnienia bufora. W Sieci został opublikowany kod, który demonstruje, jak Internet Explorer przestaje działać po otwarciu odpowiednio spreparowanego dokumentu. Odwiedzenie tak przygotowanej przez napastnika strony jest wystarczające do uruchomienia złośliwego kodu na komputerze ofiary. Microsoft nie przygotował do tej pory żadnej poprawki, jednak błąd można obejść przez wyłączenie w rejestrze kontrolki ActiveX (0002E55B C ). Jednak najlepszym rozwiązaniem wydaje się całkowite wyłączenie w przeglądarce obsługi kontrolek ActiveX. Technologia ActiveX pozwala na przekazywanie danych pomiędzy różnymi aplikacjami działającymi pod kontrolą systemów operacyjnych Windows. Jest ona ułatwieniem dla programisty pozwala oszczędzić czas, który trzeba by poświęcić na pisanie własnych sposobów komunikacji pomiędzy programami. MPlayer narażony na atak W multimedialnym odtwarzaczu MPlayer znaleziono dwie krytyczne luki, które pozwalają napastnikowi na przejęcie kontroli nad zaatakowanym systemem Linux. Atak jest możliwy z powodu nieprawidłowego przetwarzania danych CDDB. Jeśli użytkownik The Movie Player połączy się ze specjalnie spreparowanym serwerem CDDB, może to doprowadzić do błędu przepełnienia bufora w module stream/ stream _ cddb.c i umożliwi atakującemu zdalne wykonanie kodu z prawami użytkownika używającego odtwarzacza. Poprawka rozwiązująca ten problem została dodana do SVN we środę, 6 czerwca o godzinie 11:13:32 UTC jako r Użytkownicy zagrożonych wersji programu powinni pobrać łatkę (http://www.mplayerhq.hu/mplayer/ patches/cddb_fix_ diff) dla MPlayera 1.0rc1 lub uaktualnić program do najnowszej wersji, jeżeli używają SVN. Istnieje też kilka możliwych obejść problemu: nieużywanie URL i cddb:/, przekierowanie freedb.freedb.org do , przekompilowanie z opcją -disable-cddb. MPlayer jest uniwersalnym odtwarzaczem filmów, który powstał w 2000 roku dla systemu operacyjnego GNU/Linux. Program zawiera wiele kodeków A/V w swoim kodzie, może również korzystać z zewnętrznych bibliotek oraz ze specjalnie zmodyfikowanych wersji kodeków dla systemu Windows (pliki *.dll, *.acm oraz *.ax). Jego ogromna popularność oraz przenoszenie na kolejne platformy sprzętowe i systemy operacyjne spowodowały w 2004 roku zmianę nazwy z The Movie Player for Linux na The Movie Player. Kaspersky Anti-Virus 7.0 & Kaspersky Internet Security 7.0 Kaspersky Lab, producent oprogramowania służącego do ochrony danych, rozpoczął publiczne testy beta produktów siódmej generacji: Kaspersky Anti-Virus 7.0 oraz Kaspersky Internet Security 7.0. Jednym z najważniejszych udoskonaleń wprowadzonych do nowych produktów Kaspersky Lab jest wysoce wydajny analizator heurystyczny, który z pomocą modułu ochrony proaktywnej pozwala na wykrywanie i neutralizowane nieznanych zagrożeń w oparciu o analizę ich zachowań. Wykorzystując także tradycyjne metody wykrywania szkodliwego kodu przy użyciu sygnatur, aplikacje zapewniają trzystopniową ochronę przed zagrożeniami. Nowe produkty wyposażone są w całkowicie zmieniony interfejs umożliwiający jeszcze łatwiejszą obsługę, z którą nie będą mieli problemów początkujący użytkownicy komputerów. Oprogramowanie Kaspersky Anti-Virus 7.0 oraz Kaspersky Internet Security 7.0 jest całkowicie kompatybilne z systemem Microsoft Windows Vista (w wersji 32 oraz 64-bitowej). Wersje beta nowych produktów dostępne są na stronie http: //www.kaspersky.com/beta Kaspersky Lab jest firmą zajmującą się rozwojem, produkcją i dystrybucją rozwiązań z zakresu bezpieczeństwa informatycznego, które zapewniają klientom ochronę przed zagrożeniami IT. Flagowym produktem firmy jest znany na całym świecie Kaspersky Anti-Virus (dawniej AntiViral Toolkit Pro) stworzony w roku 1989 i dystrybuowany od 1994r. 6 hakin9 Nr 9/2007

7 W skrócie Poważne luki w Mozilla Firefox i Internet Explorer Internauci nie mają ostatnio łatwego życia dość regularnie pojawiają się bowiem informacje o poważnych błędach w kolejnych przeglądarkach internetowych. Tym razem jeden z czołowych polskich specjalistów od spraw związanych z bezpieczeństwem oprogramowania, Michał Zalewski, odkrył cztery nowe luki w przeglądarkach Mozilla Firefox i Internet Explorer. Informacje na temat luk zostały opublikowane na liście dyskusyjnej Full-disclosure. Za najbardziej niebezpieczną uważana jest luka dotycząca przeglądarek IE 6 oraz IE 7, która pozwala na kradzież ciasteczek używanych przez użytkowników w czasie logowania się do serwisów internetowych. Błąd w Internet Explorerze polega na tym, że kod JavaScript wykonywany przy przechodzeniu pomiędzy stronami może działać z uprawnieniami starej strony, ale dotyczyć nowej strony. Jak to wygląda w praktyce, można sprawdzić na przykładowej stronie wykradającej ciasteczko witryny google.pl lcamtuf.coredump.cx/ierace/. Druga luka dotycząca IE 6 pozwala na sfałszowanie paska adresu poprzez odpowiednią manipulację obiektami location modelu DOM. Dzięki temu napastnik może stworzyć stronę internetową udającą inną, dowolną stronę nawet dostarczającą treści przez kanał SSL Dwie kolejne dziury odkryte przez Michała występują w Firefoksie. Pierwsza dotyczy obiektów IFRAME i umożliwia atakującemu wykradanie znaków wprowadzanych za pomocą klawiatury oraz umieszczenie niebezpiecznej zawartości na pozornie bezpiecznej stronie. Dla tej usterki również dostępna jest prezentacja lcamtuf.coredump.cx/ifsnatch/. Co ciekawe, podobny błąd znaleziono już niedawno w tej open-source'owej przeglądarce Mozilla załatała go, ale najwyraźniej nie do końca. Czwarta, ostatnia luka pozwala atakującemu na zmuszenie przeglądarki do pobrania niebezpiecznego pliku. Twórcy obu przeglądarek zostali poinformowani o lukach i pracują nad ich usunięciem. Rzecznik Microsoft dodatkowo poinformował, że jego firmie nie są znane żadne przypadki ataków z wykorzystaniem wspomnianych luk. Przedstawiciele Mozilli poinformowali, że wiedzą już o błędach w Firefoksie i wkrótce podejmą stosowne działania. Michał Zalewski od wielu lat zajmuje się bezpieczeństwem informacji, a zakres jego badań sięga od sprzętu i zasad projektowania systemów operacyjnych po zabezpieczenia Sieci. Od połowy lat 90. aktywnie uczestniczy w Bugtraq, pisze programy dla systemów z rodziny UNIX, był też jednym z autorów systemu Argante. Spośród jego prac dużym zainteresowaniem cieszyły się badania protokołu TCP/IP oraz badanie bezpieczeństwa popularnych przeglądarek internetowych. Pracował jako specjalista ds. bezpieczeństwa w kilku poważnych firmach w Polsce i w USA. Jednym z jego zainteresowań informatycznych jest sztuczna inteligencja. Administratorzy, poprawcie się! Z raportu firmy Cyber-Ark Software wynika, że blisko 30% firmowych administratorów infrastruktury komputerowej przyznaje się do regularnego szperania w poczcie elektronicznej oraz dokumentach pracowników ich firmy. To chyba nic dziwnego, że tak wielu z nas to robi. Myślę, że większość ludzi by tak robiła, gdyby mieli gwarancję, że ujdzie im to na sucho podkreśla jeden z ankietowanych specjalistów IT. Z raportu dowiadujemy się również, że ok. 50% pracowników działów IT, jak i innych sekcji, przechowuje hasła na kartkach przyklejonych do monitora. Coraz bardziej popularne staje się również ustawianie przez administratorów jednego, wspólnego hasła admina na wszystkich firmowych komputerach. Raport został przygotowany na podstawie anonimowych ankiet, wypełnionych przez specjalistów IT z dużych firm. YouTube po polsku Google uruchomiło polskojęzyczną wersję serwisu YouTube pl.youtube.com. W tym samym czasie, co wersja dla Polski, pojawiły się edycje w językach francuskim, włoskim, japońskim, portugalskim i holenderskim. Każda strona jest przetłumaczona w całości, zawiera lokalne strony domowe oraz funkcję wyszukiwania. W ramach przygotowań do otwarcia serwisów firma YouTube podpisała ponad 20 dużych międzynarodowych umów partnerskich z wieloma polskimi dostawcami treści ich efektem będą spersonalizowane strony z filmami, wywiadami, teledyskami itp. YouTube jest serwisem internetowym umożliwiającym publikację w Sieci filmów, wideoklipów lub własnych mini-produkcji. YouTube zaczynało jako strona, której treścią były filmy przedstawiające kota autora. Serwis pojawił się w Sieci w lutym 2005 roku. Obecnie YouTube jest największym serwisem udostępniającym tego typu usługi, a właściciele utworzyli spółkę (YouTube, Inc.). 10 października 2006 roku YouTube zostało przejęte przez Google za 1,65 miliarda dolarów. Według Google, dziennie na YouTube umieszczanych jest ponad 70 tys. filmów, zajmujących ok GB. hakin9 Nr 9/2007 7

8 W skrócie Pirat działający na wielką skalę zatrzymany Policjanci zajmujący się zwalczaniem przestępczości komputerowej zatrzymali pirata komputerowego działającego od kilku lat na olbrzymią wręcz skalę. Mężczyzna oferował nielegalnie skopiowane programy, filmy, gry i muzykę. Zamieszczona na jego stronie internetowej lista zawierała ponad dostępnych pozycji i była cały czas aktualizowana. Zdecydowaną perełką w sklepiku pirata były moduły programu projektowego Catia, na zakup którego pozwolić mogą sobie jedynie największe firmy. Catia to zaawansowany system wspomagania prac inżynierskich w przemyśle lotniczym, samochodowym, stoczniowym, maszynowym, sprzętu AGD, energetycznym, produkcji form wtryskowych i wielu innych. Był on wykorzystywany m. in. przy projektowaniu myśliwców bojowych. Znalezione u zatrzymanego moduły Catii wstępnie wyceniono na kilka milionów złotych. W trakcie przeszukania domu policjanci znaleźli ponad 11 tys. płyt CD i DVD oraz sprzęt komputerowy służący do kopiowania płyt na wielką skalę. Wartość zabezpieczonego oprogramowania oceniono wstępnie na 15 milionów złotych. W Polsce skala piractwa to ponad 60%, straty budżetu z tego tytułu wynoszą około 80 mln $ rocznie. Oznacza to również 15 tys. utraconych miejsc pracy w ciągu tylko 1 roku! Piractwo wpływa na podwyższenie cen dla uczciwych użytkowników, niższy poziom wsparcia i opóźnienia w powstawaniu nowych produktów, co wpływa na obniżenie ogólnych możliwości wyboru, a także jakości oprogramowania. Bardzo częste jest używanie pirackich kopii przez użytkowników prywatnych. Producenci programów i reprezentujące ich organizacje antypirackie przymykają z reguły na to oczy, gdyż koszt ścigania tysięcy winowajców przekracza zyski płynące z wykrycia przypadków pirackiego wykorzystania ich dzieł. Zgodnie z art. 118 prawa autorskiego: Kto w celu osiągnięcia korzyści majątkowej przedmiot będący nośnikiem utworu, artystycznego wykonania, fonogramu, wideogramu rozpowszechnianego lub zwielokrotnionego bez uprawnienia albo wbrew jego warunkom nabywa(...), podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Google najbardziej wartościową marką na świecie Badanie firmy Millward Brown wykazało, że Google jest najmocniejszą marką na świecie, silniejszą niż inne nietechnologiczne firmy typu Coca-Cola czy GE. Wartość firmy wyceniono na niemal 66,5 miliarda dolarów. Oznacza to 77-procentowy wzrost w stosunku do roku ubiegłego. Drugie miejsce, jak przed rokiem, zajął koncern General Electric, wyceniony na niemal 62 miliardy dolarów. Firma zyskała na wartości 11 procent. Na trzecim miejscu w tegorocznym raporcie znalazł się gigant z Redmond firma Microsoft. Wartość firmy oszacowano na niemal 55 miliardów dolarów. Na kolejnych miejscach uplasowały się Coca Cola (44 miliardy USD), China Mobile (41 miliardów USD), Marlboro (39 miliardów USD), Wal-Mart (36 miliardów USD), Citi (33 miliardy USD), IBM (33 miliardy USD), Toyota (33 miliardy USD). Millward Brown Optimor opublikował także informacje na temat tendencji, które wyłaniają się z danych rankingu BRANDZ Top 100. Jedną z nich jest konwergencja technologii. Spółki technologiczne poszerzają swoje marki w odpowiedzi na tendencję do łączenia technologii przesyłu głosu, danych i obrazu. Trend ten wywodzi się z preferencji konsumentów, którzy chętnie wybierają urządzenia typu wszystko w jednym. Apple wartość marki 24,7 mld USD, wzrost o 55% wyrusza na podbój rynku telefonów komórkowych, uruchamiając iphone. Z kolei sieć Orange odpowiednio 9,9 mld USD i 5% chce opanować segment pobierania muzyki z sieci. Przykład Apple i Orange pokazuje, że silne marki są w stanie poszerzać ofertę, a firmy będące ich właścicielami mogą dzięki temu generować większe strumienie finansowe, inwestując w przedsięwzięcia charakteryzujące się wysokim tempem wzrostu można przeczytać w raporcie. Google Inc. została założona w 1998 roku przez dwóch doktorantów Uniwersytetu Stanforda, Larry- 'ego Page'a i Sergeya Brina. Opracowali oni nowatorską metodę analizy powiązań hipertekstowych algorytm BackRub, potem przemianowany na PageRank którą wykorzystali w swoim prototypie wyszukiwarki internetowej. Obecnie Google zatrudnia ponad pracowników w kilkunastu krajach. Główna siedziba firmy mieści się w Mountain View, hrabstwo Santa Clara, w Kalifornii (USA), na terenie wcześniej należącym do firmy SGI. 8 hakin9 Nr 9/2007

9 W skrócie Imagine Cup sposób na karierę w Microsofcie Rozstrzygnięto krajowy finał konkursu technologicznego dla studentów Imagine Cup 2007 w kategorii Projektowanie Oprogramowania, który odbył się 23 maja bierzącego roku w siedzibie Microsoft w Warszawie. Motywem przewodnim w tegorocznej edycji konkursu było hasło: Wyobraź sobie świat, w którym technologia ułatwia edukację każdemu z nas. Zwycięzcą rywalizacji została drużyna InPUT z Politechniki Poznańskiej w składzie: Michał Tartanus, Marek Wronowski, Szymon Wybrański, Michał Zygmunt, która zaprezentowała aplikację o nazwie onespa- Błąd w Microsoft Speech Firma Fortinet poinformowała o wykryciu poważnego błędu w zabezpieczeniach oprogramowania Microsoft Speech. Specjaliści wykryli, że program korzysta z dziurawych kontrolek ActiveX: xlisten.dll oraz xvoice.dll. Wystarczy odpowiednio spreparowany obiekt ActiveX, który może wywołać błąd przepełnienia bufora, co z kolei pozwoli napastnikowi na uruchomienie w systemie nieautoryzowanego kodu i przejęcie pełnej kontroli nad zaatakowaną maszyną. Microsoft Speech to aplikacja służąca do komunikacji z komputerem, a dokładnie z systemem operacyjnym. Jej podstawowym zadaniem jest zwiększenie efektywności tworzenia dokumentów i zmniejszenie do minimum korzystania z myszki i klawiatury. Używając wyłącznie własnego głosu jesteśmy w stanie obsługiwać ulubione aplikacje, przeglądać strony internetowe, jak również dyktować treść maili. Oprogramowanie to wykorzystywane jest m. in. przez niepełnosprawnych użytkowników Windows. Banaś, Franciszek Motyka, Bartosz Pędziwiatr, Paweł Wasilewski. Stworzona przez nich aplikacja o nazwie.net Fantasy pozwala użytkownikowi zdobyć umiejętności w zakresie programowania, przy jednoczesnej zabawie. Zwycięski zespół InPUT będzie reprezentował Polskę podczas międzynarodowych finałów, które odbędą się w sierpniu w Korei. W Seulu zwycięski zespół zmierzy się ze studentami z całego świata w rozgrywce o nagrodę wartości 25 tys. USD. Innowacyjny projekt studentów z Politechniki Poznańskiej wywołał ogromne zainteresowanie w korpoce. Program stworzony przez studentów służy do łatwego i wygodnego współdzielenia aplikacji oraz plików, umożliwiając efektywną i sprawną współpracę zespołową. Drugie miejsce zajął zespół z Politechniki Poznańskiej w składzie: Łukasz Kirchner, Piotr Sikora, Dariusz Walczak, Marcin Wrzos. Stworzony przez nich program o nazwie SmartEducation umożliwia łatwą naukę oraz efektywne testowanie przyswojonej wiedzy. Trzecie miejsce wywalczyła drużyna Blurred Vision z Wyższej Szkoły Komunikacji i Zarządzania w Poznaniu w składzie: Michał racji Microsoft. Poznaniacy zostali więc zaproszeni na prywatne spotkanie z szefem firmy Billem Gatesem. Microsoft już dziś zaproponował poznaniakom pracę w Stanach Zjednoczonych. Dwóch studentów Wybrański i Zygmunt przyjęło tę ofertę. Pracę zaczną najprawdopodobniej po wakacjach. Pozostali zdecydowali się zostać w kraju. Naszym zdolnym studentom można tylko pogratulować. Mateusz Stępień Dziurawy komunikator Trillian Popularny komunikator internetowy Trillian zawiera poważny błąd, który pozwala na wywołanie przepełnienia bufora. Ataku można dokonać za pomocą wiadomości kodowanych UTF-8. Aplikacja podczas przetwarzania wiadomości UTF-8 błędnie przyjmuje szerokość okna za wielkość bufora. Właściciel programu, firma Cerulian Studios udostępniła już pozbawioną błędu wersję , którą należy jak najszybciej zainstalować. Trillian jest darmowym multikomunikatorem dla systemów z rodziny Windows, dostępny na licencji freeware. Umożliwia pogawędki na kanałach IRC oraz z użytkownikami programów AIM, ICQ, MSN oraz Yahoo Messenger. hakin9 Nr 9/2007 9

10 hakin9.live Zawartość CD Na dołączonej do pisma płycie znajduje się hakin9.live (h9l) w wersji on BackTrack2.0, zawierająca przydatne narzędzia, dokumentację, tutoriale i materiały dodatkowe do artykłów. Aby zacząć pracę z hakin9.live, wystarczy uruchomić komputer z CD. Po uruchomieniu systemu możemy zalogować sie jako użytkownik hakin9 bez podawania hasła. Żeby uruchomić swój komputer z płyty hakin9.live, ustaw swój BIOS na bootowanie z napędu CD-ROM. Po dokonanych zmianach uruchom ponownie komputer. Uruchomi się dytrybucja hakin.live, na której możesz przećwiczyć techniki prezentowane w tutorialach. Upewnij się, ze sprawdziłeś desktopowe foldery zawierają wiele dodatkowych materiałów. Zawartość CD można również przejrzeć w systemie Windows. Materiały dodatkowe: E-book Unreliable Guide To Hacking The Linux Kernel. Programy: bb AntiSpam, VIP Defense VIP Privacy, PC-cillin Internet Security 2007 Trend Micro, Teraz możesz zainstalować hakin9.live (h9l) w wersji on BackTrack2.0 na swojego pen driva: Utwórz partycję na pen drivie Uwaga: Jeśli posiadasz dyski SCSI lub SATA sprawdź gdzie są umieszczone /dev/sda może być twoim dyskiem systemowym! Wykasuj wszystkie istniejące partycje ( wciśnij d [enter], później wprowadź ilość partycji od 1 do 4 ) aby sprawdzić obecny stan partycji wprowadź p, później rozpocznij tworzyć nową partycję FAT32, około 800 MB, wciśnij n, zatwierdzając [enter] zacznij od początku i ustal wielkość lub jeszcze raz [enter], aby użyć całego urządzenia, rodzaj partycji musi zostać zmieniony na FAT32, wpisz t i odpowiedz b na pojawiające się pytanie, musimy teraz sprawić żeby partycja była bootowalna, wpisz a' i wpisz numer partycji 1, wpisz w aby zapamiętać zmiany. Pliki Na początku utwórz system plików na nowej partycji: # mkfs.vfat /dev/sda1 teraz umieść je: # mount /dev/sda1 /mnt/usb skopiuj pliki hakin9.live do: # cp -a /mnt/cdrom/* /mnt/usb/ # fdisk /dev/sda Niektóre struktury plików powinny być usunięte: Rysunek 1. PC cillin Internet Security 2007 Rysunek 2. bbantispam 10 hakin9 Nr 9/2007

11 hakin9.live bbantispam BbAntiSpam jest zabezpieczeniem przeciwko spamowi internetowemu, na który są narażone fora, blogi itp. bbantispam Advanced Textual Confirmation pracuje jako niewidzialny pośrednik pomiędzy użytkownikiem a aplikacją PHP. ATC przy procesie logowania użytkownika sprawdza, czy logujący jest już sprawdzony i odnotowany jako człowiek. Jeżeli nie, rozpoczyna się proces sprawdzenia, czy nie próbuje się zalogować bot. Zostaje zadane przykładowe pytanie i narzędzie czeka na odpowiedź. Jeżeli ATC uzna, że jest to człowiek, to użytkownik uzyskuje dostęp do programu. VIP Defense VIP Privacy Dzięki VIP Privacy nasze prywatne dane są chronione w taki sposób, że korzystanie z serwisów internetowych, takich jak centra obsługi klienta czy sklepy internetowe, staje się bezpieczniejsze. Narzędzie ochrania przed potencjalnymi zagrożeniami, gdyż nie daje przestępcy możliwości wykradzenia danych. VIP Privacy wyszukuje i w bezpieczny sposób usuwa informacje przechowywane w systemie i zainstalowanych aplikacjach. Nie kasuje ani nie zmienia w żaden sposób zawartości dokumentów. Baza, jaką posiada narzędzie, to 700 aplikacji przechowujących dane i kilka tysięcy dziur systemowych, przez które mogą być one wykradzione. Dzięki temu narzędziu od teraz twoja prywatność będzie zawsze chroniona. Rysunek 3. PC cillin Internet security 2007 # cd /mnt/usb/ # cp boot/vmlinuz. # cp boot/initrd.gz. syslinux.cfg powinien znajdować się w /mnt/usb/ po tej operacji: # umount /dev/usb/ # syslinux /dev/sda1 (jeśli nie działa): # syslinux-nomtools /dev/sda1 reboot: PC cillin Internet Security 2007 Trend Micro Jest to najnowsza wersja oprogramowania zapewniającego kompleksowe zabezpieczenie komputera. Stanowi ono dobry środek ochrony przed wirusami, trojanami, spamem czy phishingiem. Umożliwia także ochronę przed pozasieciowym wykradzeniem informacji np. na skutek utraty komputera. W nowej wersji ulepszono także zabezpieczenia przydatne podczas korzystania z sieci bezprzewodowej teraz bezpieczniejsze staje się korzystanie z Internetu w hotelu, kawiarence internetowej i innych miejscach z dostępem do takiej sieci. E book Dokument zawiera wiedzę niezbędną do zrozumienia działania jądra systemu operacyjnego Linux. ustaw w BIOS bootowanie z USB-HDD, gotowe, utworzyłeś w pełni funkcjonalny system na swoim pen drivie, pamietaj, że bootowanie z USB jest obsługiwane jedynie przez nowe płyty główne, obecnie cała operacja jest możliwa tylko z pen drive'ami które posiadają sektor o rozmiarze 512. Rysunek 4. VIP Privacy hakin9 Nr 9/

12 VIP Anonymizer Narzędzia System: Windows 98, ME, XP, 2003 Aplikacja: VIP Anonymizer Licencja: Komercyjna Strona domowa: VIP Anonymizer zabezpiecza przed ujawnieniem twojego adresu IP innym użytkownikom sieci. Przekierowuje twój ruch sieciowy przez łańcuch anonimowych serwerów proxy. Nie zapisują one ani nie przekazują informacji o twoim adresie IP, dzięki czemu skutecznie ukrywają informacje o tobie i wynikach twojego wyszukiwania. Jeśli przeglądasz sieć bez VIP Anonymizera, narażasz się na niebezpieczeństwo! Zabezpiecz swoje zakupy online i wyniki wyszukiwania już dziś! Szybki start Serwer proxy usuwający informacje identyfikujące z zapytań klienta w celu zapewnienia anonimowości nosi nazwę anonymizing proxy server lub Anonymizer. Zapotrzebowanie na anonimowe przeglądanie wzrasta i jest spowodowane chęcią zabezpieczenia się przed śledzeniem informacji o użytkowniku, jego nawykach związanych z zakupami i wieloma innymi. Chcemy surfować anonimowo z różnych przyczyn, powinniśmy to robić bardzo ostrożnie, żeby zabezpieczyć się przed kradzieżą tożsamości i wieloma innymi zagrożeniami. VIP Anonymizer udostępnia nam listę serwerów proxy, za pośrednictwem których możemy przeglądać interesujące nas strony. Konfiguracja tego narzędzia nie wymaga wiele wysiłku, jest ono łatwe w użyciu i wymaga bardzo niewielu czynności ze strony użytkownika. Oto co należy zrobić, aby uruchomić VIP Anonymizer: pobierz program ze strony kliknij ikonę setup.exe, a następnie, jeśli program ma zostać zainstalowany w domyślnym folderze c:/program Files, klikaj przycisk Next, aż dotrzesz do przycisku Finish. Po zakończeniu instalacji musisz wybrać serwer proxy, za pośrednictwem którego chcesz przeglądać sieć. Aktywne serwery na liście oznaczone są kolorem zielonym, nieaktywne czerwonym. Program nie posiada zbyt wielu opcji; wszystko co możesz zrobić, to udostępnić swoją własną listę proxy poprzez plik Notepad z listą znanych serwerów proxy. Możesz aktywować proxy podczas uruchamiania; kiedy tylko lista zostanie aktywowana, można anonimowo i bezpiecznie przeglądać sieć. Aktywne proxy zostaje automatycznie włączone w opcjach przeglądarek Internet Explorer, Firefox, jak również w MSN Messenger. Ułatwia to konfigurowanie opcji użytkownikom. Możesz bez problemu automatycznie przełączać się miedzy aktywnymi proxy; wszystko co musisz zrobić, to zaznaczyć opcję automatycznego przełączania między serwerami proxy. Zalety: Przeglądanie Internetu za pośrednictwem anonimowych serwerów proxy. Automatyczne sprawdzanie dostępności serwerów proxy. Automatyczne przełączanie pomiędzy serwerami proxy w ustalonych odstępach czasu w celu zatarcia śladów. Łatwe dostosowywanie listy serwerów proxy. Aktywacja proxy podczas uruchamiania (at startup). Możliwość wyboru stałej listy serwerów proxy lub listy wczytywanej z pliku bądź z Internetu. Dziesiątki nowych anonimowych serwerów proxy dostępnych poprzez automatyczny, codzienny update. Wady: Brak zabezpieczeń przed obiektami Active X. Brak zabezpieczeń przed skryptami Java. Brak opcji usuwania śladów na komputerze użytkownika. Interfejs nieprzyjazny użytkownikowi, brak rozróżnienia między przyciskami Start i Stop. Brak opcji dla różnych przeglądarek (jeśli użytkownik chce na przykład surfować anonimowo tylko za pomocą IE, a w normalny sposób poprzez Firefoksa). Brak interaktywności podczas konfiguracji narzędzia. Rysunek 1. VIP Anonymizer 12 hakin9 Nr 9/2007

13 Narzędzia ConceptDraw VI Professional Producent: Computer Systems Odessa System: Windows 2000/XP, Mac OS X 10.2 Typ: Grafika wektorowa Strona producenta: Ocena: 4/5 ConceptDraw VI Professional jest aplikacją opracowaną przez firmę Computer Systems Odessa na potrzeby tworzenia profesjonalnych diagramów, wykresów, schematów blokowych i strukturalnych, schematów algorytmów, map, planów przestrzennych, jak również organizacyjnych. Prostota oraz intuicyjny interfejs są dużymi zaletami aplikacji. W bardzo krótkim czasie metodą drag&drop jesteśmy w stanie przygotować własny projekt, a bogata i obejmująca szeroką gamę dziedzin biblioteka obiektów oraz bardzo dobrze przygotowany tutorial niewątpliwie nam w tym pomogą. ConceptDraw potrafi eksportować diagramy do wielu formatów. Należą do nich między innymi HTML, PDF, Macromedia Flash (SWF), MS Visio XML, SVG (Scalable Vector Graphics). Kolejnymi elementami, o których należałoby wspomnieć, są: możliwość pracy z warstwami, a także wbudowany moduł ConceptDraw Basic, pozwalający na tworzenie skryptów, które w znacznym stopniu zautomatyzują całość procesu tworzenia prezentacji. Wymagania systemowe nie są zbyt wygórowane w zupełności wystarcza podstawowa konfiguracja, zarówno w przypadku systemu Windows jak i Mac OS. Reasumując, gdyby nie zbyt wysoka cena, z czystym sumieniem ConceptDraw można byłoby ocenić na 5 - choć i tak muszę przyznać, iż z powodzeniem program może stanowić alternatywę dla MS Visio, którego cena jest prawie dwa razy wyższa. A jeśli już mowa o cenie - warto wspomnieć o aplikacji DIA, która pochodzi z rodziny Open Source i łączy w sobie cechy obydwu wcześniej wspomnianych programów. Osobiście uważam, że ConceptDraw VI Professional jest aplikacją godną polecenia niedawno na rynku ukazała się kolejna wersja oprogramowania, która z pewnością odkryje przed Państwem nowe możliwości i tym samym zachęci Was do kupna. Tomasz Przybylski Rysunek 1. ConceptDraw VI Professional Rysunek 2. Zrzut ekranu ConceptDraw VI hakin9 Nr 9/

14 Hakowanienie sieci WiFi Atak Bartosz Kalinowski stopień trudności Pierwsze ustandaryzowanie rozwiązań połączeń bezprzewodowych pojawiło się w roku 1997 oznaczone IEEE Od tego czasu pojawiały się nowe rozwiązania technologiczne, które systematycznie były standaryzowane. Dlaczego WiFi stało się tak popularne? Z kilku prostych powodów. Sieci te były bardzo szybkie w instalacji nie wymagały koncesji radiowych, zdobywania pozwoleń na przeciąganie kabli po słupach telefonicznych czy studzienkami kanalizacyjnymi (co zdarzyło mi się nie raz wykorzystywać). Coś jeszcze? Tak: są łatwe w rozbudowie, nie wymagają niszczenia infrastruktury budynków, jedyne dostępne w plenerze, gwarantują daleki zasięg, zapewniają wysoką mobilność. Sieci bezprzewodowe charakteryzują się ponadto stosunkowo niewielką ilością wad. A do nich zaliczyć można przede wszystkim: możliwość braku pasm częstotliwości (zajęte przez inne sieci), droższy hardware, podatność na zakłócenia. Niestety, sieci te są również niebezpieczne przynajmniej w wersji niemodyfikowanej. Pierwsze klocki układanki Ze względu na łatwość dostępu do Sieci wymagane stało się zaimplementowanie szeregu zabezpieczeń mających uniemożliwić osobom trzecim dostanie się do struktury wewnętrznej. Początkowo opracowano WEP Z artykułu dowiesz się jakie są najczęściej występujące niebezpieczeństwa w sieciach WiFi, jakie są najczęściej przeprowadzane ataki na użytkowników sieci WiFi, w jaki sposób i do czego można wykorzystać podatności w sieciach bezprzewodowych, na jakie niebezpieczeństwa narażeni są użytkownicy hotspotów. Co powinieneś wiedzieć podstawowe pojęcia dotyczące sieci bezprzewodowych, ogólne sposoby działania sieci WiFi i ich architekturę, teorię działania WEP, Podstawy użytkowania systemu Linux i jego oprogramowania. 14 hakin9 Nr 9/2007

15 Wykorzystanie niezabezpieczonych sieci WiFi (http://pl.wikipedia.org/wiki/wired_ Equivalent_Privacy), jednak szybko wskazano w nim wiele luk i w stosunkowo krótkim czasie przedstawiono praktyczne sposoby ataku na ten rodzaj zabezpieczeń. Administratorzy, wiedząc że potencjalny napastnik ma możliwość uzyskania dostępu do ich Sieci w czasie nie większym niż 5 minut, szybko zastosowali politykę dostępu opartą na filtrowaniu adresów MAC. Wojna trwała dalej złamanie tego zabezpieczenia zajęło ludziom z pewnym zasobem wiedzy około minuty, ale za to skutecznie odebrało chęć walki znakomitej większości script kiddies. Idąc dalej wojenną ścieżką natrafiamy na metodę polegającą na blokowaniu rozgłaszania identyfikatora SSID (Service Set IDentifier), czyli nie wyświetlaniu nazwy Sieci. Bardzo przemawiającym zobrazowaniem tej metody jest pomalowanie czarnych kabli sieci LAN (skrętki UTP) rozciągniętych środkiem żółtej ściany na jej kolor z daleka nie widać, że w budynku funkcjonuje sieć, ale wystarczy podejść bliżej, żeby się o tym przekonać. Wynika z tego, że można tylko utrudnić, a nie uniemożliwić odkrycie SSID czas operacyjny: 1 minuta. Łatwo zauważyć, że nawet kiedy trzeba złamać wszystkie 3 metody opisane powyżej, czas uzyskania dostępu do Sieci nie przekracza 15 minut. Kolejnym krokiem podjętym w celu zabezpieczenia sieci WiFi było uwierzytelnianie przez EAP i 802.1X. znacznie utrudniające działania potencjalnym agresorom. Przełamanie tych zabezpieczeń wymaga od nas już pewnych bardziej zaawansowanych umiejętności. Standard IEEE 802.1X był działaniem skierowanym w bardzo dobrym kierunku. Jednak ze względu na ograniczenie związanie z uwierzytelnieniem tylko klienta daje możliwość zastosowania ataku MITM intruz może podszyć się pod serwer i pobrać hasło niezbędne do prawidłowej weryfikacji. Drugim problemem jest fakt, iż po pomyślnie zakończonym uwierzytelnieniu poszczególne pakiety nie zawierają żadnego przyporządkowania, co daje możliwość zastosowania session hijackingu (teoria: stacja intruza przesyła żądanie zakończenia połączenia. Punkt dostępowy ma jednak nadal otwarty port kontrolowany i dlatego napastnik może uzyskać dostęp do Sieci). Łączny czas potrzebny na przełamanie tych zabezpieczeń w formie podstawowej zawiera się w przedziale od 10 minut do kilku godzin. Na drodze dalszego rozwoju sieci WiFi, w celu zwiększenia poziomu bezpieczeństwa wprowadzono algorytmy WPA i WPA2 (http: //en.wikipedia.org/wiki/wi Fi_Protected_Access). W tym przypadku złamanie zabezpieczeń związa- Listing 1. Aktywne sieci WiFi #airodump ng eth1 [CH 7 ][ Elapsed: 4 s ][ :04 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:XX:XX:68:1X:XF WPA XXXXXX 00:XX:XX:A2:DX:X WPA XXXXXX 00:XX:XX:68:0X:XB WPA XXXXXX 00:XX:XX:A2:1X:X WPA XXXXXX BSSID STATION PWR Lost Packets Probes 00:XX:XX:A2:FXX5 00:XX:AF:05:FX:XA XXXXXX (not associated) 00:XX:E3:7E:AX:X XXXXXX 00:XX:XX:A2:1X:X1 00:XX:F3:9F:4X:X XXXXXX 00:XX:XX:A2:1X:X1 00:XX:CF:68:6X:X XXXXXX 00:XX:XX:A2:1X:X1 00:XX:31:F9:EXXD Listing 2. Fałszywy MAC karty WiFi ifconfig eth1 Link encap:ethernet HWaddr 00:A0:C5:29:a2:9a inet addr: Bcast: Mask: inet6 addr: fe80::2a0:c5ff:fe92:84ff/64 Scope:Link Listing 3. Skrócony wynik działania programu nmap nmap ss O F P Interesting ports on : Not shown: 1234 closed ports PORT STATE SERVICE 8080/tcp open http.. Rysunek 1. Tak małe urządzenie jest w stanie bardzo skutecznie zakłócić sieć WiFi. Choć kupno jest drogie, stworzenie go na własną rękę znacznie obniża koszta hakin9 Nr 9/

16 Atak Rysunek 2. Niedoświadczeni podróżnicy mogą się zdziwić brak WEP/ WPA, logowanie do Sieci. Rozwiązanie HP ne jest z zastosowaniem ataku słownikowego i w zależności od stopnia skomplikowania użytego hasła, może zająć kilka minut lub nie przynieść pozytywnego rezultatu w czasie uznawanym przez logikę ludzką za dopuszczalny. Najbardziej skutecznymi metodami zabezpieczenia sieci WiFi są kombinowane sposoby często zaczerpnięte z rozwiązań innych problemów: PPPoE, IPSec (+WEP), inne. PPPoE O ile opisy metody IPSec + WEP pojawiają się w miarę często, o tyle metoda wykorzystująca PPPoE jest rzadko wspominana. Zapewne wszyscy użytkownicy Linuksa którzy mieli przyjemność konfigurowania Neostrady, kojarzą tę nazwę, a wręcz mogą być zdziwieni, jaki ma ona związek z sieciami WiFi. Okazuje się, że całkiem ścisły: gdyby nie PPPoE, każdy z linią telefoniczną w TP SA miałby dostęp do internetu niestety tak nie jest, gdyż dostęp mają tylko użytkownicy posiadający hasło i login przydzielony przez dostawcę. Protokół PPPoE, jak widać, skutecznie blokuje nieautoryzowany dostęp do sieci, w tym WiFi, a poza tym zapewnia wiele innych korzyści: możliwość zrezygnowania z ukrywania SSID, możliwość zrezygnowania z kontroli dostępu związanej z filtrowaniem MAC, możliwość zrezygnowania ze znacznie obciążającego AP zabezpieczenia, jakim jest WEP. Związane jest to z tym, że nikt, kto połączy się z Siecią, a nie zaloguje się na indywidualny login i hasło, nie uzyska do niej dostępu. Przepisy Kodeks karny (fragment): Dodatkowym atutem jest fakt, że złamanie zarówno hasła, jak i loginu w wielu przypadkach jest niewykonalne. Na Rysunku 2 (górna część) kismet wskazuje sieć otwartą. Każdy bezproblemowo może podłączyć się do Sieci i uzyskać adres IP, ale dopiero po wprowadzeniu hasła i nazwy użytkownika (dolna część Rysunku) otrzymuje możliwość korzystania z Internetu i jego zasobów. Jest to bardzo skuteczne rozwiązanie, funkcjonalnie podobne do PPPoE oraz proste we wdrożeniu. Od słów do czynów Dalszą część artykułu podzieliłem na dwie części. Pierwsza dotyczy naruszenia bezpieczeństwa korporacji i wszystkiego, co się z tym wiąże dla danej firmy. Druga część dotyczy pojedynczego użytkownika korzystającego z otwartych hotspotów lub niezabezpieczonych Sieci. Sprzęt, jakim dysponuję, to dwa laptopy uzbrojone w system operacyjny, jakim jest Linux i karty sieciowe firmy Lucent Technologies Orinoco Gold. Kartę tę wybrałem specjalnie, gdyż po pierwsze ma zewnętrzne gniazdo antenowe, a po drugie jest to karta, którą bez żadnych kłopotów obsługuje zarówno system, jak i całe niezbędne dla nas oprogramowanie. Z czego korzystamy i co może być przydatne: kismet, airsnort, aircrack, nmap, ping, nessus, wireshark, p0f, cowpatty. Większość z wykorzystywanych programów jest bezpośrednio dostępna w Art Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1 lub 2 ujawnia innej osobie. 4. Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego. 16 hakin9 Nr 9/2007

17 Wykorzystanie niezabezpieczonych sieci WiFi Rysunek 3. Pakiet 1 Slackware po instalacji. Jeśli brakuje jakiegoś oprogramowania, jest ono dostępne do ściągnięcia w postaci paczki na stronie linuxpackages.net, a instalacja ogranicza się do wydania polecenia installpkg. Jeśli pakiet nie występuje na wymienionej stronie bądź gdy korzystamy z innych dystrybucji, a nie istnieją paczki dostosowane do naszego systemu, każdy z wyżej wymienionych programów trzeba zainstalować ze źródeł. W latach 50. po świecie krążyli kurierzy rozwożący w teczkach przykutych do ręki kajdankami ważne dokumenty. W roku 2007 dokumenty podobne rangą często leżą na dyskach serwerów korporacyjnych lub krążą w sieci firmowej. Przypadek pierwszy Istnieją ludzie, dla których wyszukiwanie Sieci jest sportem. Mógłbym przedstawić wszystkie metody ataku jako sport i rozrywkę, jednak tak nie zrobię. Dlaczego? Odpowiedź jest prosta wykonując wielokrotnie audyty bezpieczeństwa Sieci, podejście maksymalnie agresywne przynosiło najlepsze efekty i wskazywało często niedostrzegalne z początku błędy konfiguracyjne oraz podatności systemów. Jak dostaniemy palec weźmiemy całą rękę. Wychodzimy na łowy Za cel obrałem sobie kancelarię prawną z dwóch powodów: w strukturze Sieci mogą znajdować się dokumenty dotyczące spraw prowadzonych przez adwokatów zatrudnionych w firmie a wyciek takich informacji może być bardzo niebezpieczny, kancelaria zatrudnia administratora, który dba o sieć wewnętrzną oraz serwer poczty i http możliwe będzie podsłuchiwanie użytkowników. W trakcie pracy nad badaniem bezpieczeństwa Sieci i systemów zawsze stosuję zasadę realności rozmowę o strukturze i zabezpieczeniach prowadzi przed testem osoba, która testu nie przeprowadza. Dopiero po zakończeniu testu i stworzeniu pierwszego raportu osoba, która poznała strukturę, przeprowadza test ponownie z osobą która jej nie znała - a następnie wyniki obu testów są porównywane. Jak przeprowadzić wstępną analizę Sieci? Określić: Rysunek 4. Pakiet 2 na którym kanale generowany jest ruch, jakie adresy MAC mają klienci oraz AP, wartości SNR (średni stosunek wartości sygnału do szumu), SSID/ESSID, parametry zabezpieczeń (WEP/ WPA/WPA2/AES CCMP/TKIP/ INNE), prawdopodobne miejsce umieszczenia AP, miejsca umieszczenia anten, rodzaj firmy i charakter jej działalności, dane właściciela, jak największej liczby pracowników i administratora. hakin9 Nr 9/

18 Atak Są to dane, które być może staną się bardzo pomocne przy dalszych działaniach mających na celu uzyskanie uprawnień do korzystania z Sieci, a są jednocześnie łatwe do zdobycia. Cel 1 Znajdując się na tyle blisko, by sprzęt, który stosowałem, odbierał sygnał Sieci, rozpocząłem analizę. Po pierwsze, poszukiwanie Sieci za pomocą oprogramowania kismet badam, na których kanałach istnieje aktywny ruch sieciowy. Pozwoli mi to określić, które access pointy są najaktywniejsze, a więc w przypadku zastosowania WEPu będą najbardziej wydajne w zdobywaniu skolidowanych IV. Chwilka czekania i widzimy, że trzeba będzie się nieco wysilić: AP z szyfrowaniem. Uruchamiamy airodumpa w celu określenia sposobu kodowania WPA. W tym momencie 3/4 wszystkich warxrów poddaje się na nieszczęście administratora, nie my. Często bywa tak, że administratorzy zaniedbują podstawowe rzeczy warto sprawdzić czy SSID nie znajduje się na liście poniżej, gdyż może okazać się, że nie trzeba zgadywać Rysunek 5. Pakiet 3 kluczy WEP. Jedynym niezbędnym zabiegiem może być przepisanie. Wiemy już, że metodą zabezpieczenia jest WPA. Pozwala nam to przyjąć pewną strategię musimy zdobyć pakiety, w których znajdują się dane, zawierające w sobie dane procesu autoryzacji (handshake). Patrząc na ramkę (Czas działania cowpatty) możemy stwierdzić, że łamanie hasła jest szaleństwem, jednak z doświadczenia i badań wynika coś zupełnie innego. Decydującym czynnikiem w tym przypadku jest człowiek z natury bywa tak, że jeśli już ktoś wysilił się do zastosowania WPA, wymyślił krótkie hasło często jest to nazwa SSID lub jej odmiany. Zaczynamy Po pierwsze, jak pisałem wcześniej, musimy zdobyć pakiety WPA PSK TKIP/EAP/802.1x zawierające negocjację sesji między AP, a użytkownikiem. W tym celu wykorzystamy wireshark. Oczekiwanie na pojawienie się wszystkich 4 wymaganych pakietów może trwać bardzo długo, dlatego też proponuję metodę aktywną zmusimy zalogowanego klienta do rozłączenia i ponownego połączenia z AP. Oto dwa sposoby, które pozwalają nam osiągnąć postawiony sobie cel: #aireplay ng 0 1 a <BSSID> c <MAC_ klienta> ath0 lub wygenerowanie pakietu rozłączającego za pomocą airforge: Często stosowane nazwy SSID oraz klucze WEP 3com AirConnect SSID: 'comcomcom'. 3com other Access Points SSID: '3com' Addtron SSID: 'WLAN' Cisco Aironet SSID: 'tsunami' ; '2' Apple Airport SSID: 'AirPort Network' ; 'AirPort Netzwerk' BayStack SSID: 'Default SSID' MAC addr: 00:20:d8:XX:XX:XX Compaq SSID: 'Compaq' Dlink SSID: 'WLAN' INTEL SSID: '101' ; 'xlan' ; 'intel' ; '195' LINKSYS SSID: 'linksys' WEP key 1: WEP key 2: WEP key 3: WEP key 4: Netgear SSID: 'wireless' WEP KEY1: WEP KEY2: WEP KEY3: WEP KEY4: MAC: 00:30:ab:xx:xx:xx SMC Access Point SSID: 'WLAN'; 'BRIDGE' HTTP: user: default pass: WLAN_ AP MAC: 00:90:d1:00:b7:6b (00:90: d1:xx:xx:xx) SSID: '; '101 WEP key 1: WEP key 2: WEP key 3: WEP key 4: ZYXEL Prestige 316 Gateway SSID: 'Wireless' 18 hakin9 Nr 9/2007

19 Wykorzystanie niezabezpieczonych sieci WiFi Czas działania cowpatty Przy tworzeniu 8-literowego hasła składającego się z literek i cyfr mamy 8 pozycji, na których może wystąpić jeden z 36 znaków. Daje w sumie nam to 36x8 możliwych kombinacji. Zakładając, że średni czas sprawdzania hasła dla programu zajmuje 1/70 sekundy, jesteśmy w stanie w ciągu 24 godzin sprawdzić haseł. Praca domowa: ile potrwa złamanie metodą brute force hasła 25-znakowego zbudowanego z wielkich i małych liter oraz cyfr? #airforge 00:09:5E:3C:80:31 00:23: 3A:4F:10:11 deauth.cap #aireplay m 26 u 0 v 12 w 0 x 1 r deauth.cap eth0 Wstrzykujemy pakiety przez około sekund, po czym zatrzymujemy program. Następnym krokiem będzie odfiltrowanie zbędnego ruchu z logu sniffera i znalezienie interesujących nas pakietów. Pierwszym problemem, który się przed nami pojawia (a to ze względu na bardzo ważny fakt, iż musimy posiadać dokładnie 4 pakiety wykorzystywane w procesie autoryzacji), jest sposób wyselekcjonowania owych pakietów. Na szczęście przychodzi tu z pomocą specyfikacja Rysunki 3 6 przedstawiają budowę pakietów których poszukujemy. Fakty które zauważamy: ACK ustawione tylko w pakietach wychodzących z AP, informacje o kodowaniu pojawiają się tylko w pakietach 2 i 3. Oprogramowanie, z którego korzystamy, automatycznie sprawdza, czy przechwycone pakiety zawierają informacje niezbędne do złamania szyfrowania WPA. Jeśli jakiekolwiek informacje znajdujące się w pakietach będą niekompletne, cały proceder zakończy się fiaskiem. Administrator naszego celu ułatwił nam zadanie SSID jest nazwą firmy i jest widoczny publicznie. Co zrobić w przypadku jeśli SSID jest niewidoczny? Polecam metodę Kevina Mitnicka po prostu zadzwonić i się zapytać. Jeśli jednak ktoś woli bardziej subtelne sposoby możemy oczekiwać, aż Listing 4. Logowanie na konto ftp ftp XXX.arcz.XXX Connected to mut.arcz.net. 220 ProFTPD 1.3.1rc2 Server (ftp;) [83.26.XX.XXX] Name (XXX.arcz.XXX): ocp 331 Password required for ocp. Password: 230 User ocp logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> quit 221 Goodbye. Rysunek 6. Pakiet 4 jakiś użytkownik w Sieci zacznie generować ruch i korzystać z programu kismet w celu analizy SSID. Jeśli w dalszym ciągu nie jesteśmy w stanie odkryć upragnionego w tej chwili SSIDu, możemy zastosować metodę kija: użyć programu typu void11, essid_jack lub podobnych (np. metody zastosowanej do siłowego zdobycia pakietów), które powodują rozłączenie użytkowników. Istnieje wielkie prawdopodobieństwo, że użytkownicy stosują metodę automatycznego łączenia z Siecią, co może często powodować przesłanie SSID w postaci tekstowej. Mając SSID, słownik Listing 5 Przykład przechwyconych danych. Hasło ftp. Ruch http dsniff: listening on eth1 06/14/07 22:48:58 tcp XX.XX.3585 > XXX.arcz.XXX.21 (ftp) USER ocp PASS hh4d6ff Lub mniej czysty log: tcpdump: listening on eth1, link type EN10MB (Ethernet), capture size 96 bytes 22:59: IP (tos 0x0, ttl 64, id 17438, offset 0, flags [DF], proto: UDP (17), length: 55) XX.XX.1769 > XX.XX.domain: [udp sum ok] A? (27) hakin9 Nr 9/

20 Atak haseł, odpowiednie oprogramowanie oraz przechwycone pakiety możemy rozpocząć walkę. Co zaweierają przechwycone pakiety: pakiet 2 wartość Snonce, pakiet 3 wartość Anonce, adres MAC [użytkownika oraz AP], pakiet 4 wartość MIC i pakiet EAPoL [wykorzystywane do testu MIC z wygenerowanego klucza MIC H9/1/2006 lub html informacje na temat słabości doboru haseł WPA]. Mając już niezbędne pakiety, zasób wiedzy i odpowiednią motywację, jesteśmy gotowi na poświęcenie czasu naszego procesora: #cowpatty f [slownik] r [log] s XXXXXX [ssid] Rysunek 7. cowpatty Mieliśmy szczęście po 12 godzinach hasło zostało znalezione w słowniku s4e2_w43i. Skąd w moim słowniku takie nazwy? Od pewnego czasu, obserwując sposoby tworzenia haseł na jednym z portali zarządzanych przeze mnie, odkryłem, że coraz częściej użytkownicy przerabiają proste hasła typu - jak w przykładzie siec_wifi, zamieniając pewne literki na ich liczbowe odpowiedniki wzięte z klawiatury telefonu. I w taki oto sposób pod cyferką 5 może kryć się j, k, lub l. Warto także dodać do słownika wszelkie literowe permutacje nazwy SSID oraz nazwy firmy. Prócz tego INTERNET Router sieć wifi Firewall nielegalny AP sieć lan intruz sieć wifi - nielegalna Rysunek 8. Nowy problem administratorów sieci WiFi niezabezpieczony AP rozgłaszający sygnał Sieci 20 hakin9 Nr 9/2007

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

KONFIGURACJA TERMINALA GPON ONT HG8245

KONFIGURACJA TERMINALA GPON ONT HG8245 KONFIGURACJA TERMINALA GPON ONT HG8245 1. Konfiguracja WiFi W domyślnej konfiguracji terminal ONT posiada zdefiniowane 4 port ethernet z dostępem do internetu (w trybie NAT oznacza to że urządzenie klienta

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Szybki. Internet. podręcznik użytkownika Modem Thomson SpeedTouch 330

Szybki. Internet. podręcznik użytkownika Modem Thomson SpeedTouch 330 Szybki Internet podręcznik użytkownika Modem Thomson SpeedTouch 330 1 Szanowni Państwo, Dziękujemy za okazane zaufanie i wybór usługi Szybki Internet. Jesteśmy przekonani, że korzystanie z dostępu do internetu

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

NWD-210N Bezprzewodowy adapter USB 802.11n

NWD-210N Bezprzewodowy adapter USB 802.11n NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+ Bezprzewodowy router N z modemem ADSL2+ Ustawienia domyślne: Adres IP: http://192.168.1.1 Nazwa uŝytkownika: user Hasło: 1234 Oprogramowanie wbudowane v3.70 Skrócona instrukcja obsługi Wersja 1.00 Wydanie

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Bezprzewodowy router szerokopasmowy 300 MBps BR 6428nS Instrukcja szybkiej instalacji Wersja 1.0/październik 2010 r.

Bezprzewodowy router szerokopasmowy 300 MBps BR 6428nS Instrukcja szybkiej instalacji Wersja 1.0/październik 2010 r. Bezprzewodowy router szerokopasmowy 300 MBps BR 6428nS Instrukcja szybkiej instalacji Wersja 1.0/październik 2010 r. 1 PRAWA AUTORSKIE Copyright Edimax Technology Co., Ltd. wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

szybki internet modem SpeedTouch 585(i) podręcznik użytkownika

szybki internet modem SpeedTouch 585(i) podręcznik użytkownika szybki internet modem SpeedTouch 585(i) podręcznik użytkownika Szanowni Państwo, przekazujemy Państwu podręcznik użytkownika szybki internet, dzięki któremu szybko i w prosty sposób będą Państwo mogli

Bardziej szczegółowo

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006-1 - Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami

Bardziej szczegółowo

edistro.pl Spis treści

edistro.pl Spis treści Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

EW1051 Czytnik kart inteligentnych ID USB 2.0

EW1051 Czytnik kart inteligentnych ID USB 2.0 EW1051 Czytnik kart inteligentnych ID USB 2.0 2 POLSKI EW1051 Czytnik kart inteligentnych ID USB 2.0 Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania... 2 2.0 Instalacja

Bardziej szczegółowo

CitiDirect Online Banking - portal CitiDirect EB

CitiDirect Online Banking - portal CitiDirect EB CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Rejestracja w Serwisie

Rejestracja w Serwisie Najczęściej zadawane pytania (FAQ) Serwis logowania Zbiór pytań i odpowiedzi na najczęściej zadawane pytania dotyczące Serwisu logowania Wolters Kluwer S.A. Najczęściej zadawane pytania FAQ Serwis logowania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

THOMSON SpeedTouch 706 WL

THOMSON SpeedTouch 706 WL THOMSON SpeedTouch 706 WL bramka VoIP jeden port FXS do podłączenia aparatu telefonicznego wbudowany port FXO do podłączenia linii stacjonarnej PSTN sieć bezprzewodowa WiFi 2 portowy switch WAN poprzez

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852 Szybki Internet podręcznik użytkownika Modem ZTE ZXDSL 852 Szanowni Państwo, uprzejmie dziękujemy za okazane zaufanie i wybór usługi Szybki Internet. Jesteśmy przekonani, że korzystanie z dostępu do internetu

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start 10/2005 Wersja 2.1 1. Tryb wykrywania sieci Wi-Fi (interfejs użytkownika) 1 1.1 Opis LCM Tryb wykrywania Wyświetlanie

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

EM8030-EM8031 Adapterów Powerline Mini 500 Mbps

EM8030-EM8031 Adapterów Powerline Mini 500 Mbps EM8030-EM8031 Adapterów Powerline Mini 500 Mbps 2 POLSKI EM8030-EM8031 - Adapterów Powerline Mini 500 Mbps Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Podłączenie adapterów Powerline

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Promocja wykorzystania biogazu w regionach Europy www.biogasaccepted.eu Studienzentrum für internationale Analysen 4553 Schlierbach/ Österreich Manual - Page 1/13 Contents Contents...2

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS 2 POLSKI EM4590R1 - Uniwersalny repeater Wi-Fi z funkcją WPS Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Gdzie można umieścić repeater

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Dostęp do systemu CliniNET ver. 1.0

Dostęp do systemu CliniNET ver. 1.0 ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy

Bardziej szczegółowo

Spis treść Nazwy użytkownika Hasła Jeśli posiadają Państwo router, protokół PPPoE należy skonfigurować na routerze.

Spis treść Nazwy użytkownika Hasła Jeśli posiadają Państwo router, protokół PPPoE należy skonfigurować na routerze. Spis treść Wstęp Konfiguracja protokołu PPPoE w Windows XP Konfiguracja protokołu PPPoE w Windows Vista/7 Konfiguracja protokołu PPPoE w Windows 8 Konfiguracja protokołu PPPoE w systemie MAC OS X firmy

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Kamera Domu Inteligentnego. Instrukcja instalacji

Kamera Domu Inteligentnego. Instrukcja instalacji Kamera Domu Inteligentnego Instrukcja instalacji 1 Spis treści 1.Wprowadzenie... 3 2.Wymagania sprzętowe... 3 3.Specyfikacja techniczna... 3 4.Schemat urządzenia... 4 5.Instalacja urządzenia... 4 6.Instalacja

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Instrukcja do CERTO STUDENT

Instrukcja do CERTO STUDENT Z myślą o studentach kształcących się na kierunkach związanych z certyfikacją i auditingiem energetycznym budynków uruchomiliśmy internetowy portal CERTO STUDENT, umoŝliwiający w pełni darmowe wykonanie

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Instalacja i konfiguracja SAS PC Files Server

Instalacja i konfiguracja SAS PC Files Server , SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

1. Wprowadzenie. 2. Charakterystyka produktu:

1. Wprowadzenie. 2. Charakterystyka produktu: 1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą ulubione filmy, zdjęcia w każdej chwili i

Bardziej szczegółowo