Jacek WOŁOSZYN WYZNACZANIE ROZKŁADU GEOGRAFICZNEGO POTENCJALNEGO ZAGROŻENIA W OPARCIU O ZEBRANE ZABLOKOWANE ADRESY IP Z PLIKU HOSTS.
|
|
- Artur Turek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Dydaktyka Informatyki 11(2016) ISSN DOI: /di Wydział Matematyczno-Przyrodniczy UR Laboratorium Zagadnień Społeczeństwa Informacyjnego Jacek WOŁOSZYN Dr inż., Uniwersytet Technologiczno-Humanistyczny w Radomiu, Wydział Informatyki i Matematyki, Katedra Informatyki, ul. Malczewskiego 29, Radom; jacek@delta.pl WYZNACZANIE ROZKŁADU GEOGRAFICZNEGO POTENCJALNEGO ZAGROŻENIA W OPARCIU O ZEBRANE ZABLOKOWANE ADRESY IP Z PLIKU HOSTS.DENY THE GEOGRAPHICAL DISTRIBUTION OF THE POTENTIAL THREAT BASED ON THE COLLECTED BLOCKED IP ADDRESSES FROM FILE HOSTS.DENY Słowa kluczowe: system operacyjny, dzienniki, przetwarzanie potokowe. Keywords: system security, firewall, identification, encryption. Streszczenie Rozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia. Summary Server solutions based on systems Linux boxes allow to block remote access to their resources by typing the IP address into the /etc/hosts.deny file. This is an effective method of blocking a particularly onerous customers whose intentions are vague. This article is an example of the conversion of obtained IP addresses to related geographical locations to obtain the geographical distribution of potential danger. Wstęp Systemy serwerowe udostępniające usługi sieciowe w szerokopasmowym Internecie są szczególnie narażone na zagrożenia. Większość narzędzi zabezpieczających hosta przed skanowaniem zapisuje wyniki swojej pracy dodając 'zbyt 161
2 aktywne' adresy IP do pliku hosts.deny. uniemożliwiając im tym samym dalszą komunikację. Analiza tego pliku pokazuje skalę problemu. Okazuje się bowiem, że dzienny przyrost zablokowanych adresów IP to dziennie. Okazuje się zatem, że każdego dnia mamy do 300 prób nieautoryzowanych wejść do systemu. Artykuł przedstawia próbę korelacji zablokowanych adresów IP z ich rozkładem geograficznym. Przykład opisany w niniejszym artykule został przedstawiony w oparciu o rzeczywiste dane uzyskane z systemu serwerowego udostępniającego zasoby www dla wybranej grupy użytkowników. W systemie działa również usługa ssh pozwalająca na zdalną pracę osób zajmujących się administrowaniem systemu. To właśnie ona powoduje ogromne zainteresowanie nieautoryzowanych klientów. 1. Zawartość pliku hosts.deny Plik hosts.deny po instalacji systemu nie zawiera żadnych zapisów. W celu zablokowania transmisji pomiędzy serwerem a wybranym klientem serwera, należy wpisać jego adres do pliku hosts.deny. Takie działanie jest jak najbardziej dobrym rozwiązaniem w przypadku pracy systemu w sieci firmowej, korporacyjnej, gdzie struktury sieci są dokładnie opisane i znany jest rozkład przydziału poszczególnych usług do klientów. Jednak w tym przypadku mamy do czynienia z siecią otwartą, gdzie użytkownicy nie pracują pod określonymi adresami IP. W takiej sytuacji nie można dokładnie sprecyzować, które IP są uprawnione do nawiązywania transmisji. Analizując logi np. auth.log jak na listingu 1, widać zapisy tych, którzy usilnie próbują dostać się do systemu wykorzystując różne metody, np. brute force. To jest dla nas informacja, że takim adresom należy zablokować transmisję. Jan 16 14:18:46 dot sshd[29891]: refused connect from ( ) Jan 16 14:22:43 dot sshd[29903]: warning: /etc/hosts.allow, line 13: host name/name mismatch: static.turktelekom.com.tr!= Jan 16 14:22:44 dot sshd[29903]: refused connect from ( ) Jan 16 14:22:44 dot sshd[29904]: warning: /etc/hosts.allow, line 13: host name/name mismatch: static.turktelekom.com.tr!= Jan 16 14:22:44 dot sshd[29905]: warning: /etc/hosts.allow, line 13: host name/name mismatch: static.turktelekom.com.tr!= Jan 16 14:22:44 dot sshd[29904]: refused connect from ( ) Listing 1. Fragment pliku auth.log Wyżej zamieszczony listing pokazuje niewielki wycinek informacji uzyskany z zapisów z logami. Nie jest w tym przypadku istotny charakter wpisanej informacji, a jedynie numer IP próby nawiązania połączeń. Po takiej analizie można samodzielnie umieścić numer IP w pliku hosts.deny, ale w przypadku systemu pracującego w rzeczywistej sieci jest to uciążliwe ze względu na ogromną liczbę takich incydentów. 162
3 2. Opis problemu W artykule 1 przedstawiono aplikację Portsentry monitorującą porty w systemie operacyjnym i reagującym na próbę podejrzanej aktywności klienta zdalnego. Jeżeli działanie maszyny zdalnej nie ogranicza się do typowych zachowań, program podejmuje działania określone w pliku konfiguracyjnym i jako rezultat swoich działań umieszcza adres IP maszyny w pliku hosts.deny zabraniając mu komunikacji. Jest to typowa reakcja na działanie w przypadku pingowania, skanowania IP i portów przeważnie z wykorzystaniem programu nmap, próby wejścia do systemu z wykorzystaniem ataków słownikowych itp. Podobną funkcjonalnością charakteryzuje się aplikacja denyhosts. W wyniku działań tych aplikacji w treści pliku /etc/hosts.deny umieszczane są adresy hostów, które wykazują zachowanie wskazujące na próbę nieautoryzowanego połączenia. Może nie byłoby nic nadzwyczajnego w tym działaniu, ale okazało się, że baza dopisywanych numerów IP powiększała się bardzo szybko. W ciągu roku działania systemu aplikacje dopisały do pliku ok numerów IP, które aplikacje uznały za próbę ataku. Informacje o ilości zapisanych wierszy można uzyskać wydając polecenie 2 : cat /etc/hosts.deny wc -l Rozmiar pliku to ponad 2MB tylko za zapisami numerów IP. Kim są osoby kryjące się za zablokowanymi adresami IP, z jakich pochodzą części świata, z jakich krajów, z jakich miast. Jakimi kierują się przesłankami tak postępując. Problem jest na pewno ciekawy i należałoby poświęcić temu oddzielny artykuł. W tym artykule ograniczymy się do opisu technicznej części relacji pomiędzy adresami IP a powiązaniem geograficznym. 3. Rozwiązanie problemu Zgromadzone przez opisane wcześniej aplikacje dane w postaci adresów IP skutecznie uniemożliwiają komunikację pomiędzy nimi a serwerem i doraźnie rozwiązują problem związany z bezpieczeństwem, jednak chcielibyśmy się dowiedzieć więcej o zapisanych adresach IP. Chociażby z jakiego regionu geograficznego pochodzą. Być może analiza problemu z użyciem takich danych pozwoliłaby uzyskać odpowiedź, co stoi za tak intensywną próbą chęci dostania się do zasobów serwera. 1 J. Wołoszyn, Wykorzystanie aplikacji Portsentry do aktywnej ochrony systemu serwerowego opartego na systemie Linux [w:] Dnesne Trendi Innovacii, red. L. Varkoly, DTI v Dubnićy N. Gift, J. Jones, Python for Unix and Linux system Administration, O Reilly
4 Aby uzyskać informację o przypisaniu adresu IP w sposób tradycyjny wystarczy wydać polecenie whois IP. Wydając polecenie whois i podając adres IP z listingu otrzymamy informację: % This is the RIPE Database query service. % The objects are in RPSL format. % % The RIPE Database is subject to Terms and Conditions. % See % Note: this output has been filtered. % To receive output for a database update, use the "-B" flag. % Information related to ' ' % Abuse contact for ' ' is 'abuse@ttnet.com.tr' inetnum: netname: TTNET descr: Turk Telekom TTnet national backbone country: TR admin-c: TTBA1-RIPE tech-c: TTBA1-RIPE status: ASSIGNED PA mnt-by: AS9121-MNT created: T12:07:43Z last-modified: T12:07:43Z source: RIPE # Filtered role: TT Administrative Contact Role address: Turk Telekom Genel Mudurlugu phone: fax-no: admin-c: BADB3-RIPE abus box: abuse@ttnet.com.tr tech-c: BADB3-RIPE tech-c: BADB3-RIPE tech-c: BADB3-RIPE nic-hdl: TTBA1-RIPE mnt-by: AS9121-MNT created: T12:22:28Z last-modified: T12:23:35Z source: RIPE # Filtered % Information related to ' /19AS9121' route: /19 descr: TurkTelekom 164
5 origin: AS9121 mnt-by: AS9121-MNT created: T14:04:14Z last-modified: T14:04:14Z source: RIPE # Filtered % This query was served by the RIPE Database Query Service version (DB-4) Listing 2. Informacje o adresie IP uzyskane w sposób tradycyjny Otrzymane dane z bazy dość szczegółowo określają przynależność adresu. Jednak nie wszystkie informacje są nam potrzebne i co ważniejsze ręczne odpytywanie bazy w przypadku kilkudziesięciu lub kilkuset tysięcy adresów czynią zadanie niewykonalnym. Można polecenie umieścić w pętli i odpytywać kolejno z bazy każdy numer IP, jednak czy zdalny system umożliwi taką procedurę i przypadkiem nie podejmie decyzji, że jest to atak typu DOS? Zdecydowanie lepszym rozwiązaniem na tym etapie jest skorzystanie z bazy adresów IP typu offline zamieszczonej na stronie: en/geoip-demo i napisanie aplikacji w Pythonie 3 pozwalającej na szybkie zdekodowanie adresu IP do oczekiwanej przez nią postaci, czyli w tym przypadku nazwy kraju czy miasta. Samo wykorzystanie tej bazy poza ściągnięciem jej na lokalny dysk do katalogu wymaga zaimportowania modułu pygeoip. Moduł można zainstalować wydając polecenie pip install pygeoip 4. Kolejnym ważnym krokiem jest podpięcie do zmiennej pliku hosts.deny f = open('/root/hosts.deny', 'rt'), jak i również wskazanie źródła pobranej bazy gic = pygeoip.geoip('/usr/share/geoip/geolitecity.dat') for i in ip: if re.match(r'sshd', i): #dopasowanie wzorca powłoki vv = v.lstrip('sshd: ') if gic.record_by_addr(vv): poz = gic.record_by_addr(vv) if re.match(r'pl', poz['country_code']): print ('%10s %10s %10s' % (poz['city'],poz['country_code'],vv)) Opisany powyżej wycinek procedury pobiera z pliku hosts.deny wiersze, które zawierają wzorzec sshd:, a następnie dekodują pozostały adres IP na na- 3 A. Downey, Python for Software Design, Cambridge University Press 2009; A. Downey, Think Python, O Reilly 2012; M. Goodrich, R. Tamassia, M. Goldwasser, Data Structures and Algorithms in Python, Wiley 2013; D. Hellman, The Python Standard Library by Example, Addison- -Wesley 2011; Y. Hilpisch, Derivatives Analytics with Python, Wiley J. Payne, Beginning Python, Wrox 2010; M. Summerfield, Programming in Python 3, Addison-Wesley 2010; T. Ziade, Packt, Expert Python Programming, Publishing
6 zwę miasta. Z bazy adresów w przedstawionym przykładzie wybierane są tylko adresy mające w zapisie kod PL przez, zastosowanie w pętli kolejnego wzorca z kodem kraju w tym przypadku PL, przez co wypisywane są tylko miejscowości z Polski. Cracow PL Bydgoszcz PL Przemysl PL Wschowa PL Lodz PL Uzdowo PL Kalisz PL Wnioski Opisany przykład przedstawia ogólne podejście do problematyki. Grupując zebrane wyniki można przedstawić je w postaci rozkładu według kraju, miasta, kontynentu czy innych danych udostępnianych przez pola bazy. Takie pogrupowanie jest wstępem do bardziej zaawansowanej analizy uzyskanych danych. Zestawienie uzyskanych rozkładów z innymi wynikami badań może dać interesujące wyniki dające odpowiedź na pytanie, co kieruje osobami kryjącymi się pod tymi adresami do takich zachowań, czy jest to tylko ich pasja, a może praca na czyjeś zlecenie. Czy większa aktywność osób z wybranego kraju jest tylko związana z jego populacją, a może są inne źródła takiej działalności. Takie rozważania zostaną podjęte w przyszłości w kolejnych artykułach. Na tym etapie pokazano jedynie mechanizm szybkiego pozyskiwania informacji z zebranych danych. Bibliografia Downey A., Python for Software Design, Cambridge University Press Downey A., Think Python, O Reilly Gift N., Jones J., Python for Unix and Linux system Administration, O Reilly Goodrich M., Tamassia R., Goldwasser M., Data Structures and Algorithms in Python, Wiley Hellman D., The Python Standard Library by Example, Addison-Wesley Hilpisch Y., Derivatives Analytics with Python, Wiley Payne J., Beginning Python, Wrox Summerfield M., Programming in Python 3, Addison-Wesley Wołoszyn J., Wykorzystanie aplikacji Portsentry do aktywnej ochrony systemu serwerowego opartego na systemie Linux, Dnesne Trendi Innovacii, Varkoly DTI 2013, ISBN Ziade T., Packt, Expert Python Programming, Publishing
Jacek Wołoszyn Potokowe przetwarzanie danych z dzienników systemowych z wykorzystaniem funkcji generatorów. Dydaktyka Informatyki 11,
Jacek Wołoszyn Potokowe przetwarzanie danych z dzienników systemowych z wykorzystaniem funkcji generatorów Dydaktyka Informatyki 11, 154-160 2016 Dydaktyka Informatyki 11(2016) ISSN 2083-3156 DOI: 10.15584/di.2016.11.20
Jacek WOŁOSZYN KONCEPCJA MODELU STRUMIENIOWEGO POBIERANIA DANYCH W CZASIE RZECZYWISTYM NOTOWAŃ GIEŁDOWYCH
Dydaktyka Informatyki 12(2017) ISSN 2083-3156 DOI: 10.15584/di.2017.12.24 http://www.di.univ.rzeszow.pl Wydział Matematyczno-Przyrodniczy UR Laboratorium Zagadnień Społeczeństwa Informacyjnego Jacek WOŁOSZYN
T: Zabezpieczenie dostępu do komputera.
T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi
Jacek WOŁOSZYN. Wstęp
Dydaktyka Informatyki 12(2017) ISSN 2083-3156 DOI: 10.15584/di.2017.12.25 http://www.di.univ.rzeszow.pl Wydział Matematyczno-Przyrodniczy UR Laboratorium Zagadnień Społeczeństwa Informacyjnego Jacek WOŁOSZYN
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Dydaktyka Informatyki 10(2015) ISSN 2083-3156 DOI: 10.15584/di.2015.10.20 http://www.di.univ.rzeszow.pl. Jacek WOŁOSZYN
Dydaktyka Informatyki 10(2015) ISSN 2083-3156 DOI: 10.15584/di.2015.10.20 http://www.di.univ.rzeszow.pl Wydział Matematyczno-Przyrodniczy UR Laboratorium Zagadnień Społeczeństwa Informacyjnego Jacek WOŁOSZYN
Jacek WOŁOSZYN. Wstęp
Dydaktyka Informatyki 13(2018) ISSN 2083-3156; e-issn 2543-9847 DOI: 10.15584/di.2018.13.20 http://www.di.univ.rzeszow.pl Uniwersytet Rzeszowski Jacek WOŁOSZYN Dr inż., Uniwersytet Technologiczno-Humanistyczny
Bezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Asix.Evo. Przeglądarkowa wersja aplikacji Asix.Evo znane problemy. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix.Evo Przeglądarkowa wersja aplikacji Asix.Evo znane problemy Pomoc techniczna Dok. Nr PLP0024 Wersja:11-06-2015 ASKOM i Asix to zastrzeżony znak firmy ASKOM
Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9
Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do
Instalacja i konfiguracja SAS PC Files Server
, SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach
Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x
Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server
Zasady aktualizowania oprogramowania urządzeń sieciowych ZAGADNIENIA Jaki protokół jest wykorzystywany do sporządzania kopii zapasowych plików konfiguracyjnych i systemów operacyjnych urządzeń sieciowych?
PHP: bazy danych, SQL, AJAX i JSON
1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Laboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
INSTRUKCJA INSTALACJI DATAMOBILE. Ver. 1.3
INSTRUKCJA INSTALACJI DATAMOBILE Ver. 1.3 Strona 1 SPIS TREŚCI 1. POBIERANIE SERWERA PHP... 3 2. INSTALACJA SERWERA PHP... 3 3. POBIERANIE DATAMOBILE SERVER... 5 4. INSTALACJA DATAMOBILE SERVER... 5 5.
SERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5
Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Zabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:
Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Wybieramy myszką opcję Utwórz aktywator. Na ekranie ukaże się okno tworzenia nowego aktywatora: Strona 1 z 12 Możemy utworzyć
System kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010
System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy
Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
DLA DREAMBOX & FLASHWIZARD
INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy
Jacek WOŁOSZYN AUTOMATYZACJA PROCESU ARCHIWIZACJI PRZYROSTOWEJ DANYCH Z WYKORZYSTANIEM GIT AUTOMATING THE PROCESS OF INCREMENTAL BACKUP DATA USING GIT
Dydaktyka Informatyki 10(2015) ISSN 2083-3156 DOI: 10.15584/di.2015.10.18 http://www.di.univ.rzeszow.pl Wydział Matematyczno-Przyrodniczy UR Laboratorium Zagadnień Społeczeństwa Informacyjnego Jacek WOŁOSZYN
Wykaz zmian w programie Win Admin Replikator
Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.0 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Instrukcja obsługi User s manual
Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
BACKUP BAZ DANYCH MS SQL
BACKUP BAZ DANYCH MS SQL SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje Podstawowe... 2 Krok 2: Dane... 3 Krok 3: Planowanie... 4 Krok 4: Zaawansowane... 5 Przywracanie baz
Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji
W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie
Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS.
T: Usługi serwerowe w systemie Windows - WINS. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. Serwer WINS (ang. Windows Internet Name Service) przyporządkowuje
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
CVS system kontroli wersji
CVS system kontroli wersji Agenda Podstawowe pojęcia Podstawowe polecenia Metody dostępu do repozytorium Konfiguracja i używanie aplikacji klienckich Konflikty i ich rozwiązywanie Dodatkowe możliwości
Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4
Wdrożenie modułu płatności eservice dla systemu Gekosale 1.4 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do integracji...
Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA
2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Aplikacje WWW - laboratorium
Aplikacje WWW - laboratorium PHP + bazy danych Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, współpraca PHP z bazami
SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Puk, puk! Kto tam? Eeeee... Spadaj!
Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Tworzenie i obsługa wirtualnego laboratorium komputerowego
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
SERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Programowanie zespołowe
Państwowa Wyższa Szkoła Zawodowa w Tarnowie Zakład Informatyki Laboratorium 6 Programowanie zespołowe Prowadzący: Kierunek: Semestr: Rok: Informatyka Zimowy 2 Programowanie zespołowe Wymagania wstępne
Laboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja
- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,
Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie
Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006
Bezpośrednia akwizycja zmiennych ze sterownika PLC do bazy danych Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006 Promotor: Autor: dr inż. Tomasz Szczygieł Aleksander Piecha Gliwice 27 listopad
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Kancelaria instalacja programu
Kancelaria instalacja programu Program Kancelaria można zainstalować w wersji przeznaczonej na pojedynczy komputer (dane zgromadzone przez użytkownika nie będą udostępniane innym pracownikom firmy) lub
MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty
MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,
Metody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Laboratorium ASCOM COLT-2
Laboratorium ASCOM COLT-2 Celem laboratorium jest poznanie w praktyce jak wygląda konfiguracja i administracji półką ASCOM COLT-2. Podczas realizacji tego laboratorium student zapozna się z: Wstępną konfiguracją
CEPiK 2 dostęp VPN v.1.7
CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015
Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka
Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
WINDOWS Przejmowanie pulpitu komputera za pomocą TightVNC w sieci wewnętrznej.
WINDOWS Przejmowanie pulpitu komputera za pomocą TightVNC w sieci wewnętrznej. Wielokrotnie zachodzi potrzeba pracy na komputerze, który znajduje się w pewnej odległości (innym oddziale czy biurze). Jest
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Symantec Cloud. Wsparcie w Twoim biznesie
Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Laboratoria zdalne ZTiT
Zakład Teleinformatyki i Telekomutacji Laboratoria zdalne ZTiT Instrukcja Zdalny dostęp ZTiT. Zakład Teleinformatyki i Telekomutacji Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych
Site Installer v2.4.xx
Instrukcja programowania Site Installer v2.4.xx Strona 1 z 12 IP v1.00 Spis Treści 1. INSTALACJA... 3 1.1 Usunięcie poprzedniej wersji programu... 3 1.2 Instalowanie oprogramowania... 3 2. UŻYTKOWANIE
Załącznik Informacja o danych na stronie internetowej i plikach typu "Cookies"
Załącznik Informacja o na stronie i "Cookies" Prospekt Zapytanie o prospekt (np. odnośnie specyfikacji, katalogu akcesoriów, cennika, cennika akcesoriów) oraz zapewnienie prospektu/prospektów (potencjalnym)
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus
1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Materiały dodatkowe. Raspberry Pi
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Raspberry Pi Opracowali: mgr inż. Tomasz Karla Data: Listopad, 2016 r. Dodatkowe informacje Materiały dodatkowe mają charakter ogólny i służą
MikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Definiowanie drukarek w programie ZAFIR
Definiowanie drukarek w programie ZAFIR Zbiór drukarek jest widoczny w przeglądarce, która jest dostępna z pierwszego menu programu w zakładce 1D-Drukarki 1D-Drukarki w systemie. Najczęściej baza
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują