ANALIZA PODATNOŚCI SERWERÓW WWW W ODNIESIENIU DO ATAKÓW ODMOWY USŁUGI
|
|
- Mieczysław Orzechowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE POLITECHNIKI RZESZOWSKIEJ 294, Elektrotechnika 35 RUTJEE, z. 35 (2/2016), kwiecień-czerwiec 2016, s Paweł SZELIGA 1 Mariusz NYCZ 2 Sara NIENAJADŁO 3 ANALIZA PODATNOŚCI SERWERÓW WWW W ODNIESIENIU DO ATAKÓW ODMOWY USŁUGI Artykuł jest adresowany w głównej mierze do osób zajmujących się bezpieczeństwem serwerów WWW. Praca rozpoczyna się od przedstawienia statystycznego ujęcia problemu, jakim są ataki DDoS. Autorzy kładą szczególny nacisk na problematykę ochrony serwerów przed szybko rozwijającymi się atakami odmowy usługi. W pracy przeanalizowano odporności podstawowych konfiguracji dla najpopularniejszych obecnie serwerów web. Na potrzeby badań zostało opracowane wirtualne środowisko testowe, na którym zrealizowano badania podatności wybranych systemów WWW. Celem wykonanej analizy jest rozpoznanie oraz omówienie podstawowych podatności serwera Apache oraz serwera IIS. Dla każdego z omawianych serwerów WWW autorzy zaimplementowali podstawowe mechanizmy ochrony. Artykuł jest adresowany do osób zajmujących się analizą oraz bezpieczeństwem serwerów web. Słowa kluczowe: DDoS, ochrona, bezpieczeństwo, podatność serwerów WWW, Apache, IIS. 1. Wstęp Wraz z postępem techniki powstaje coraz więcej nowych zagrożeń. Autorzy zwracają uwagę, iż ataki DDoS dotyczą każdego z użytkowników sieci WWW. Dlaczego? Odpowiedź na to pytanie jest bardzo prosta, mianowicie większość użytkowników korzysta z wielu usług internetowych często nie zdając sobie o tym sprawy. W ostatnich latach coraz popularniejsze stały się sklepy internetowe, internetowe konta bankowe czy inne rodzaje e-usług. Ataki DDoS mogą być wykorzystywane do powodowania strat finansowych dużych korporacji, wykradania rekordów zawierających hasła i loginy z baz danych banków a 1 Paweł Szeliga, Politechnika Rzeszowska im. Ignacego Łukasiewicza, Wydział Elektrotechniki i Informatyki, polozaq1@wp.pl 2 Autor do korespondencji: Mariusz Nycz, Politechnika Rzeszowska im. Ignacego Łukasiewicza, Katedra Energoelektroniki, Elektroenergetyki i Systemów Złożonych, mnycz@prz.edu.pl 3 Sara Nienajadło, Politechnika Rzeszowska im. Ignacego Łukasiewicza, Wydział Elektrotechniki i Informatyki, sara.n@op.pl
2 36 P. Szeliga, M. Nycz, S. Nienajadło także znajdują swoje zastosowanie do walki z organizacjami rządowymi. Niestety to nie wszystkie cele, do których wykorzystuje się ataki DDoS. Większość administratorów i osób zajmujących się bezpieczeństwem w sieci, postrzega ataki DDoS, jako zagrożenie, z którym należy walczyć. Ataki odmowy usługi mogą być także wykorzystywane do badania podatności serwerów WWW. Niestety bardzo rzadko ataki DDoS są wykorzystywane w dobrych celach. Dużo częściej stają się narzędziem służącym do nielegalnego zarabiania pieniędzy czy pozyskiwania informacji. To jak zostaną wykorzystane zależy w głównej mierze od zamiarów atakującego. Z każdym rokiem powstają nowe, bardziej skomplikowane narzędzia umożliwiające przeprowadzenie niebezpiecznych ataków DDoS. Administratorzy serwerów WWW oraz osoby zajmujące się bezpieczeństwem w sieci stają przed bardzo trudnym zadaniem, jakim jest zapewnienie bezpieczeństwa sprzętowi i aplikacjom internetowym. Autorzy zwracają uwagę, iż szybko rozwijające mechanizmy ataków uniemożliwiają 100% zabezpieczenie serwerów. W ostatnich latach atakujący coraz częściej powracają do starych metod ataków skierowanych na warstwę aplikacji, dlatego istotnym elementem bezpieczeństwa stało się projektowanie oraz wdrażanie odpowiednio zabezpieczonych aplikacji internetowych. 2. Statystyczne ujęcie problemu ataków DDoS Celem dla ataku może stać się dowolna witryna lub usługa WWW. Według raportu Netcraft do najpopularniejszych a co za tym idzie najczęściej wykorzystywanych serwerów sieci Web zaliczano m.in. serwer Apache, Nginx czy serwer Microsoftu [10]. Jak podaje raport [10], z usług serwera Apache w roku 2015 korzystało 50,45% wszystkich stron i serwisów WWW. Natomiast drugie miejsce w rankingu zajął serwer Nginx, udostępniając swoje usługi dla 15,33% klientów. Rys. 1. Procentowy rozkład aktywnych serwisów WWW w odniesieniu do serwerów WWW w latach Fig. 1. The percentage distribution of active Web sites in relation to the web servers in the years
3 Analiza podatności serwerów 37 Według raportu Neustar DDoS Attacks & Protection Report [11] większość firm, atakowanych jest kilka razy rocznie, natomiast 30% badanych firm pada ofiarą ataku ponad 10 razy w ciągu roku. Jeżeli atak zakończy się powodzeniem, średnie straty finansowe w godzinach szczytu szacowane są na ponad 100 tys. dolarów. Większość spółek finansowych (94%), do obrony wykorzystuje tzw. hybrydowe mechanizmy ochrony. Wraz z postępem techniki, duże firmy zmieniają podejście do ochrony przed atakami DDoS. W dzisiejszych czasach większość firm nadal korzysta z różnego rodzaju firewall-i, ale ponadto wykorzystywane są mechanizmy łagodzące czy usługi w chmurze w celu zwalczenia ataków. W ostatnim roku dużą popularność zyskały rozwiązania hybrydowe. Rysunek 2 przedstawia dane statystyczne. Rys. 2. Procentowy rozkład stosowanych mechanizmów obrony przed atakami DDoS Fig. 2. The percentage distribution of used defense mechanisms against DDoS attacks Jak podaje raport [11], coraz więcej ataków DDoS jest przeprowadzanych na firmy finansowe. W związku z dużym prawdopodobieństwem ataku, większość firm zmuszona jest do podjęcia kroków zapobiegawczych, jednocześnie inwestując w hybrydową ochronne przeciw atakom odmowy usługi. Według raportu Neustar czynności te podejmuje 43% zagrożonych firm finansowych. Branża usług finansowych opiera się na równoważeniu ryzyka oraz odpowiedniemu inwestowaniu. Niedostępność jakichkolwiek usług zawsze związana jest z dużymi stratami. Dlatego dobrze przygotowane mechanizmy ochrony a także detekcji ataków DDoS są kluczowe dla działania firm świadczących usługi finansowe. Jak podaje raport [11], firmy ponoszą największe straty finansowe w godzinach szczytu. Należy pamiętać, iż dane pochodzą z firm zlokalizowanych w Stanach Zjednoczonych.
4 38 P. Szeliga, M. Nycz, S. Nienajadło Rys. 3. Straty finansowe wynikające z ataków DDoS przeprowadzonych w godzinach szczytu Fig. 3. Financial losses resulting from DDoS attacks carried out during peak hours Bezpośrednio z ilością przeprowadzanych ataków wiąże się siła przeprowadzonego ataku. Interesującymi statystykami przedstawionymi w raporcie [11] są statystyki ukazujące częstotliwość ataków wraz z podziałem na moc. Najwięcej ataków wykonywanych jest z małą siłą. Nie oznacza to, iż są one nie skuteczne, ponieważ zadaniem ataku DDoS jest doprowadzenie serwera do sytuacji, w której zgłoszona zostanie odmowa usługi. Niektóre mechanizmy ataków wykorzystują do tego celu luki w aplikacjach. Ponadto istnieje grupa ataków Slow HTTP, których działanie opiera się o powolne uzupełnianie ciała bądź nagłówka HTTP. Ilość ataków wykorzystujących małą przepustowość łącza uzależniona jest także od dostępnych narzędzi umożliwiających wykonanie prostego ataku DDoS. W większości przypadków są to aplikacje okienkowe, w których działanie osoby wykonującej atak ogranicza się do podania adresu ofiary oraz wybrania rodzaju przeprowadzanego ataku. Rys. 4. Siła ataku DDoS wśród badanych firm Fig. 4. The strength of DDoS attack among the surveyed companies
5 Analiza podatności serwerów 39 Aby atak przyniósł oczekiwane efekty w postaci strat finansowych należy go przeprowadzić w odpowiednim momencie. Według danych statystycznych przedstawionych w raporcie [11] najwięcej firm, bo aż 27% wśród badanych, pada ofiarą ataków DDoS od dwóch do pięciu razy w ciągu roku, natomiast 14% firm staje się ofiarą ataku w każdym miesiącu. Innym ważnym parametrem przedstawionym w raporcie Neustar, jest czas wykrywania ataków oraz czas odpowiedzi. Jak najszybsze wykrywanie ataków jest jednym z kluczowych elementów stosowanych do walki z tego typu zagrożeniami. Efektywne wykrywanie zagrożenia jest procesem niezwykle trudnym do zrealizowania. Bez odpowiednich mechanizmów umożliwiających wykrywanie ataków, w żaden sposób nie jest możliwa obrona przed atakami DDoS. Według raportu u większości badanych firm proces ten trwa mniej niż godzinę. Istnieją jednak przypadki, iż atak nie zostanie wykryty nawet przez więcej niż 24 godziny. Rys. 5. Czas wykrycia ataku DDoS w stosunku do czasu odpowiedzi Fig. 5. DDoS attack detection time relative to the response time 3. Rodzaje ataków odmowy usługi Przeprowadzona analiza skuteczności ataków wykazała skuteczność poszczególnych typów ataków. Do przeprowadzenia analizy wykorzystano skrypt Slowloris, R.U.Dead.Yet oraz atak Syn Flood. Poniżej zostały przedstawione pokrótce charakterystyki zastosowanych typów ataków: Slowloris atak wykorzystujący podczas swojego działania zapytania HTTP Get. Jednym z głównych zadań skryptu jest podtrzymywanie aktywnego połączenia. Połączenie może zostać zamknięte poprzez wysłanie znaku pustej linii za pomocą dwóch znaczników [CRLF][CRLF]. Dane podtrzymujące połączenie z serwerem zakończone są pojedynczym znacznikiem [CRLF]. Skuteczność ataku Slowloris zapewniona jest poprzez utrzymywanie wielu pół-otwartych połączeń. Maksymalny czas przezna-
6 40 P. Szeliga, M. Nycz, S. Nienajadło czony na uzupełnienie nagłówka wynosi 300s. Czas ten może być dowolnie zmodyfikowany przez administratora serwera WWW. Każde przesłanie pakietu do serwera powoduje ustawienie czasu odnowa na wartość 300s. Istotną informacją dotyczącą ataku Slowloris jest fakt, iż atak ten nie niszczy w żaden sposób danych a jedynie może doprowadzić do niedostępności serwera WWW. Podczas trwania samego ataku, nie istnieje możliwość namierzenia sprawcy wykorzystując jedynie logi serwera Apache. Żądania przesyłane do serwera wydają się być uzasadnione, przez co systemy IPS nie są wstanie wykryć ataku za pomocą skryptu Slowloris. Atak Slowloris nie jest atakiem wymagającym dużej przepustowości. Po kilku sekundach od zakończenia ataku serwer wraca do normalnego trybu pracy [7, 8, 9, 13]. R.U.Dead.Yet darmowy skrypt bazujący na zapytaniach HTTP Post. Ideą działania ataku jest przesyłanie niekompletnych, ale uzasadnionych fragmentów ciała nagłówka. Podczas podtrzymywania pół-otwartego połączenia wykorzystywane jest długie pole Content Lenght. Atak R.U.Dead.Yet wysyła fragmenty nagłówka o rozmiarach 1 bajta wykorzystując do tego niewielką prędkość. Odpowiednia konfiguracja ataku może spowodować, iż pakiety będą wysyłane w losowej kolejności, przez co proces wykrywania i ochrony przed atakiem będzie znacznie trudniejszy. Istnieje możliwość zamaskowania prawdziwego, źródłowego adresu IP poprzez wykorzystanie proxy [5,13]. Syn Flood atak wykorzystujący niedoskonałości połączenia TCP/IP. Three Way Handshake jest to proces tworzenia połączenia klient serwer. W pierwszym etapie ustanawiania połączenia, zadaniem klienta jest zarezerwowanie portu oraz przesłanie pakietu SYN do serwera WWW. Następnie zadaniem serwera jest rezerwacja zasobów oraz odpowiedź pakietem SYN-ACK. Kolejnym etapem ustanowienia połączenia jest odpowiedz klienta pakietem ACK, czego efektem jest zakończenie procesu tworzenia połączenia klient serwer. Podczas ataku Syn odpowiedź serwera zostaje przesłana na sfałszowany adres IP. Co określony interwał czasowy serwer wysyła kolejny pakiet SYN-ACK. Pół-otwarte połączenie może być podtrzymane nawet od 3 do 4 minut, przez co zasoby serwera nie zostaną zwolnione. Oznacza to, iż utworzenie dużej liczby połączeń może wyczerpać ograniczone zasoby serwera, dzięki czemu zgłoszona zostanie odmowa usług [1, 3, 13]. 4. Mechanizmy ochrony przed atakami odmowy usługi Jednym z elementów przeprowadzanej przez autorów analizy serwerów WWW była implementacja wybranych mechanizmów ochrony przed atakami DDoS. Implementacja mechanizmów miała na celu zbadanie zachowania wybranych web serwerów w stosunku do ataków odmowy usługi w przypadku
7 Analiza podatności serwerów 41 braku zastosowania mechanizmów bezpieczeństwa jak i w przypadku uruchomienia każdej z zaimplementowanych metod ochrony. Ponieważ architektura większości serwerów jest różna, nie można zaimplementować tej samej wersji mechanizmu dla różnych serwerów. Niemniej jednak istnieją różne wersje tych samych aplikacji, z których każda jest dedykowana dla różnych serwerów. Wykorzystane mechanizmy ochrony przed atakami DDoS zostały przedstawione poniżej: Moduł mod_security pełni role zawansowanego firewall-u dla serwera Apache. Głównymi zadaniami modułu jest monitorowanie i analiza napływającego ruchu do serwera WWW. Natomiast wprowadzenie właściwych reguł umożliwia ograniczenie ilości logowań do jednego na minutę czy też umożliwia stworzenie czarnej listy, do której dodawane będą adresy IP, dla których zostały przekroczone ustalone parametry. Ponadto moduł może sprawdzać ilość wysłanych żądań z danego adresu IP oraz ilość żądań wymagających zasobów dynamicznych. Domyślnie adres IP może zostać usunięty z listy zakazanych adresów po upływie 5 min [15]. Moduł mod_qos moduł przeważnie wykorzystywany do zabezpieczenia odrębnych usług serwera Apache. Jego główną zaletą jest możliwość ograniczenia zarówno dolnej jak i górnej przepustowości łącza, którym będą przesyłane informacje. Takie podejście twórców przy projektowaniu modułu zapewnia skuteczna ochronę przed atakami Slow HTTP. Istnieje także możliwość ograniczenia maksymalnej liczby obsługiwanych klientów, maksymalnej liczby połączeń HTTP Keep alive, maksymalnej liczby aktywnych połączeń TCP oraz maksymalnego rozmiaru ciała i nagłówka żądania. Dodatkową zaletą modułu jest możliwość dołączenia innego modułu umożliwiającego generowanie statystyk i raportów przedstawiających sytuacje, jaka panuje w danej chwili na serwerze Apache [15]. Moduł mod_evasive moduł stworzony zarówno dla serwera Apache jak i dla serwera IIS. Jego głównym zadaniem jest ochrona przed atakami odmowy usługi wykorzystując ograniczenia ilości jednoczesnych żądań dla wątku lub procesu. Jego konstrukcja umożliwia na komunikacje z routerami, ipchains oraz z firewallami [6]. Moduł dynamicznego ograniczenia IP zapewnia ochronę przed atakami typu Slow HTTP oraz Syn Flood dla serwera IIS. Dla każdego adresu IP zliczana jest liczba nawiązanych połączeń. Dodatkowym parametrem ograniczającym możliwość wykonania ataku DDoS jest ograniczenie maksymalnej liczby żądań dla danego adresu IP, jakie może obsłużyć serwer w danej chwili. Jeżeli zostanie przekroczony jeden z wymienionych parametrów, połączenie może zostać zamknięte przez serwer lub może zostać zablokowane do momentu, kiedy liczba połączeń lub żądań nie spadnie poniżej określonego limitu. W obydwóch przypadkach atakujący zostanie poin-
8 42 P. Szeliga, M. Nycz, S. Nienajadło formowany jednym z 4 komunikatów: błąd 401 połączenie nieautoryzowane, błąd 403 zabronione po-łączenie, błąd 404 plik nie został znaleziony lub żądanie zamknięte [1, 2]. 5. Analiza podatności serwerów WWW Jednym z podstawowych zadań każdego serwera jest obsługa żądań protokołu HTTP. Serwery WWW są wykorzystywane m.in. do utrzymywania stron WWW oraz wielu innych usług internetowych. Do najpopularniejszych należy poczta WWW. Istnieje wiele serwerów różniących się architekturą, mechanizmami ochrony czy obsługą żądań klientów. Autorzy badali podatności serwera Apache oraz serwera firmy Microsoft. Serwer Apache najbardziej popularny i jednocześnie darmowy serwer WWW. Może działać w jednym z dwóch trybów: MPM Prefork oraz MPM Worker [4]. Istotną różnicą pomiędzy trybami pracy jest sposób obsługi żądań. Pracując w trybie MPM Prefork, serwer dla każdego przychodzącego żądania tworzy nowy proces potomny natomiast, jeżeli serwer pracuje w trybie MPM Worker dla każdego żądania tworzony jest nowy wątek potomny. Obydwie architektury posiadają wady jak i zalety. Serwer pracujący w trybie Prefork zapewnia bezpieczeństwo każdego z nawiązanych połączeń gdyż w sytuacji, gdy połączenie musi być zerwane, zostanie zakończony tylko jeden proces. Zaletą pracy w trybie MPM Worker jest możliwość zestawienia przez serwer większej ilości połączeń, ponieważ pojedyncze żądanie zużywa mniejszą liczbę zasobów [4, 14]. Serwer IIS serwer stworzony i rozwijany przez firmę Microsoft. Zapewnia szerokie wsparcie dla produktów.net Framework oraz ASPX. Oferuje narzędzia umożliwiające śledzenie nieprawidłowych żądań czy wsparcie wirtualnego hostingu. Do obsługi żądań aplikacji routingu, usług multimedialnych, obsługi FTP wykorzystuje zewnętrzne rozszerzenia internetowe. Niezależnie od zastosowanego serwera WWW ważnym elementem jego pracy jest zapewnienie bezpieczeństwa przechowywanym danym jak i działającym usługom. Aplikacje te powinny być zabezpieczone przed wszystkimi potencjalnymi atakami. Autorzy zwracają uwagę na problem 100% zabezpieczenia serwera WWW przed naruszeniem procedur bezpieczeństwa. Niestety nie można powiedzieć, iż istnieje serwer zabezpieczony w takim stopniu, ponieważ zawsze jest szansa, iż jakiś atak zostanie zakończony sukcesem. Ówcześnie stosowane mechanizmy ochrony przed atakami DDoS są wystarczające, ale ciągle muszą być rozwijane. Przeprowadzona analiza podatności dwóch najpopularniejszych serwerów miała na celu pokazanie poszczególnych słabych punktów. Analiza podatności została powtórzona po zaimplementowaniu mechanizmów obrony przed atakami. Przeprowadzane testy wykonane zostały w zamkniętym środowisku testowym. Zastosowanie wirtualnego środowiska umożliwiło auto-
9 Analiza podatności serwerów 43 rom na przeprowadzenie bezpiecznej analizy podatności serwerów WWW [12, 13, 17, 18]. Do przeprowadzenia wcześniej wspomnianej analizy zostały wykorzystane 3 maszyny wirtualne, z których każda posiadała zainstalowany system Kali Linux. Dla maszyny wirtualnej pełniącej role serwera www został ustawiony rozmiar pamięci RAM na wartość 4GB, stworzony wirtualny dysk SCSI o rozmiarze 60GB. Serwer przez cały czas miał do dyspozycji dwu rdzeniowy procesor. Serwer Apache przez cały okres trwania testów pracował w trybie MPM Prefork, co pozwoliło na bezpieczne zamykanie żądań sklasyfikowanych, jako prawdopodobny atak. Każdy z testów został wykonany 4 razy. Niestety do testów nie zostały wykorzystane zasoby fizycznego serwera. Każdy z działających serwerów może stać się ofiarą ataku odmowy usługi. W porównaniu z ubiegłymi latami, częstotliwość przeprowadzanych ataków wzrosła. Oznacza to, iż z każdym kolejnym rokiem coraz istotniejszą kwestią są mechanizmy ochrony serwerów WWW. Szczególnie podatnymi serwerami są maszyny, które zostały pozbawione podstawowych metod ochrony, detekcji czy mechanizmów odpowiadających za zwalczanie zagrożeń. Poniżej przedstawione zostały wyniki przeprowadzonych badań zarówno dla serwera Apache jak i serwera IIS. Rys. 6. Analiza czasu ładowania stron WWW serwera Apache w czasie trwania wybranych ataków DDoS Fig. 6. Analysis of charging time web server Apache during the selected DDoS attacks Przeprowadzone badania podatności serwera Apache wykazały istotne braki mechanizmów wykrywania oraz zapobiegania atakom DDoS. Niestety serwer Apache w domyślnej konfiguracji nie jest w stanie odeprzeć trwającego ataku. Podczas trwania ataku R.U.Dead.Yet serwer zgłosił odmowę usługi a strona testowa została załadowana kilka sekund po zakończeniu ataku. W przypadku wykonywania testów skryptem Slowloris oraz generatorem pakietów symulującym atak typu Syn Flood okazało się, iż serwis odpowiedział na żądanie klienta,
10 44 P. Szeliga, M. Nycz, S. Nienajadło ale dopiero po 2600 ms oraz 3500 ms. Zastosowanie wybranych mechanizmów ochrony spowodowało, iż odpowiedzi serwera kształtowały się w przedziale do 200 ms do 600 ms w zależności od zastosowanej ochrony. Rys. 7. Analiza czasu ładowania stron WWW serwera IIS w czasie trwania wybranych ataków DDoS Fig. 7. Analysis of charging time Web IIS server for the duration of selected DDoS attacks Analiza zachowania serwera IIS w odniesieniu do wybranych ataków wyglądała nieco inaczej. W przypadku braku zastosowanych mechanizmów ochrony serwer odpowiadał szybciej niż serwer Apache. Zastosowanie mechanizmów ochrony spowodowało poprawę w przypadku, gdy działały zaimplementowane moduły. W żadnym z testów niezgłoszona zastała odmowa usługi. W najbardziej pesymistycznym przypadku strony ładowane były w czasie krótszym niż 1200 ms. Najlepszą ochronę dla serwera IIS podczas ataku R.U.Dead.Yet oraz Syn Flood zapewnił moduł dynamicznego ograniczania IP. Natomiast w przypadku ataku Slowloris. 6. Podsumowanie Przeprowadzone badania pokazały zachowania serwerów WWW w odniesieniu do różnych typów ataku. Typy ataków zostały dobrane w taki sposób, aby zbadać wiele słabych stron serwerów. Odpowiednia implementacja mechanizmów ochrony może zapewnić skuteczniejszą ochronę przeciwko atakom DDoS. Należy zdawać sobie sprawę, iż ważnym elementem zabezpieczenia serwerów WWW jest stosowanie mechanizmów umożliwiających wykrywanie zagrożeń. Im wcześniej administrator serwera WWW będzie wiedział o zagrożeniu tym szybciej zostaną podjęte odpowiednie kroki walki z atakiem. Najbardziej podatnym serwerem w domyślnej
11 Analiza podatności serwerów 45 konfiguracji okazał się serwer Apache. Implementacja któregokolwiek z wybranych mechanizmów ochrony spowodowała, iż serwer nie zgłaszał odmowy usługi. Sytuacja serwera IIS była bardzo podobna. Pomimo iż w domyślnej konfiguracji serwer nie zgłaszał odmowy usług, po zaimplementowaniu mechanizmów ochrony strony WWW były ładowane dużo efektywniej niż podczas ataku DDoS bez uruchomionych metod zabezpieczeń. Literatura [1] Burdach M.: Hardening the TCP/IP stack to SYN attacks, [dostep: 5 Sierpień 2015 r.]. [2] Darmanin G.: 8 tips to secure your IIS installation, [dostep: 5 Listopad 2014 r.]. [3] Gangte T.: SYN Flood Attacks- "How to protect?", [dostep: 21 Marzec 2014 r.]. [4] Guillermo G.: Understanding Apache 2 MPM (worker vs prefork), [dostep: 26 Grudzień 2012 r.]. [5] Incapsula: R.U.D.Y. (R-U-Dead-Yet?) - DDoS Attack Glossary, [6] Linode: Mod_evasive on Apache, [dostep: 5 Luty 2013 r.]. [7] Michalczyk A.: Ataki Slow HTTP DoS (cz. 1.) Slowloris, [dostep: 9 czerwca 2014 r.]. [8] Michalczyk A.: Czym jest atak DDoS (cz. 2) techniki i narzędzia [dostep: 13 Luty 2015 r.]. [9] Muscat I.: How To Mitigate Slow HTTP DoS Attacks in Apache HTTP Server, [dostep: Październik 2013 r.]. [10] Netcraft : October 2015 Web Server Survey - Web server developers: Market share of active sites, [dostep: 16 Listopad 2015 r.]. [11] Neustar : April 2015 Neustar DDoS attacks & protection report : North America, it-security/ddos/2015-us-ddos-report.pdf [dostep: Kwiecień 2015 r.]. [12] Poongothai M., Sathyakala M.: Simulation and Analysis of DDoS Attacks, International Conference on Emerging Trends in Science, Engineering and Technology. [13] Radware: DDoS Survival Handbook - The Ultimate Guide to Everything You Need To Know About DDoS Attacks, Resources_and_Content/DDoS_Handbook/DDoS_Handbook.pdf [14] Seymour G.: Which Web Server: IIS vs. Apache, blog/which-web-server-iis-vs-apache/ [dostep: 24 Wrzesień 2013 r.].
12 46 P. Szeliga, M. Nycz, S. Nienajadło [15] Shekyan S.: Security Labs - How to Protect Against Slow HTTP Attacks, [dostep: Listopad 2011 r.]. [16] Stallings W.: Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Wydawnictwo Helion, Gliwice [17] Zargar S.T., Joshi J.,Tipper D. : A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks, IEEE communications surveys & tutorials. VULNERABILITY ANALYSIS OF WEB SERVERS IN REFERENCE TO DENIAL-OF-SERVICE ATTACKS S u m m a r y The article is addressed primarily to those involved in the security of web servers. The work begins with the presentation of statistical treatment of the problem, which are DDoS attacks. The authors emphasize the problems of server protection against rapidly-evolving attacks denial of service. The study analyzed the resistance of the basic configuration for today's most popular web server. For the study, we have developed a virtual test environment, where the research was carried out vulnerability of selected sites. The aim of this analysis is to identify and discuss the fundamental vulnerability of Apache and IIS. For each of the Web servers authors have implemented the basic mechanisms of protection. The article is addressed to people involved in the analysis and the security of web servers. Keywords: DDoS, security, protect, the vulnerability of web servers, Apache, IIS. DOI: /re Tekst złożono w redakcji: maj 2016 Przyjęto do druku: czerwiec 2016
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,
Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org
Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład
Windows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Metody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Instrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Ataki na serwery Domain Name System (DNS Cache Poisoning)
Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing
Robaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Szpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Portal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta
- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta Hostings.pl Strona 1 z 6 Krótko o nowej usłudze CDN Hostings.pl Stworzyliśmy pierwszą w Polsce usługę Hostingu zorientowaną bezpośrednio
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Najbardziej popularne metody włamań
Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie
Pharming zjawisko i metody ochrony
Pharming zjawisko i metody ochrony Praca inżynierska pod kierunkiem prof. Zbigniewa Kotulskiego Wiktor Barcicki 1 Plan prezentacji Pharming i phising Domain Name System Jak działają pharmerzy? Istniejące
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
Procedury techniczne modułu Forte Kontroling. Środowisko pracy programu i elementy konfiguracji
Procedury techniczne modułu Forte Kontroling Środowisko pracy programu i elementy konfiguracji Środowisko pracy programu i elementy konfiguracji Strona 2 z 5 Moduł Kontroling Systemu Zarzadzania Forte
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
instrukcja INSTALACJI www.piersa.pl APi_proxy
instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Dokumentacja fillup - MS SQL
Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Zarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
BADANIE SPRAWNOŚCI SYSTEMÓW IDS/IPS PRZED ATAKAMI DOS I DDOS
ZESZYTY NAUKOWE POLITECHNIKI RZESZOWSKIEJ 294, Elektrotechnika 35 RUTJEE, z. 35 (2/216), kwiecień-czerwiec 216, s. 19-34 Mariusz SZAREK 1 Mariusz NYCZ 2 Piotr HAJDER 3 BADANIE SPRAWNOŚCI SYSTEMÓW IDS/IPS
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
TRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Laboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Sprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)
Nowe mechanizmy w wersji 3 Java Card Mateusz LESZEK (138775) Plan prezentacji 1. Java Card 3 2. Nowe mechanizmy w Java Card 3.X 3. Edycje Java Card 3.X Classic vs Connected Karty inteligentne wprowadzone
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP
Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,
Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Bezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Programowanie w Internecie
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane
WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu
WYDRA BY CTI WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu 1 Spis treści 1. Opis ogólny...3 2. Wymagania oraz konfiguracja...4 2.1. Wymagania...4 2.2. Instalacja...4 2.3. Konfiguracja...4
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
TELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Mobicents VoIP Projekt wykonany w ramach SIUS i IOSR Biolik Wojciech Błazej Kardyś Informatyka,
Zapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Klient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
I. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu
The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.
Poradnik korzystania z usługi FTP
Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu
AppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
KARTA KURSU. Administracja serwerami WWW
KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)
Projekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
CENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
SPECYFIKACJA USŁUG HOSTINGOWYCH
SPECYFIKACJA USŁUG HOSTINGOWYCH Ważność specyfikacji Od dnia 2011-09-28 do odwołania nowszą wersją Specyfikacji. Określenia występujące w Specyfikacji 1. Panel Klienta oznacza oprogramowanie udostępnione
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk