Utrzymywanie stanu systemu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Utrzymywanie stanu systemu"

Transkrypt

1 Rozdzia l 9 Utrzymywanie stanu systemu Contents 9.1 Tripwire Rootkits Przyk ladowe rootkity Telnet Pow loka na porcie TCP Adore Knark SSH na wysokim porcie T0rn Pow loka CGI Nas luchuj acy dostȩp na porcie udp Telnet czy pow loka nas luchuj aca na z lamanym hoście Komunikacja przez kana l icmp Odwrócona tunelowana pow loka Firedoor Dostȩp aktywowany specjalnym zdarzeniem (magiczny) Oparty na snifferze Pakiet Q SAdoor Kana l ukryty Ukrywanie informacji Sniffer pos luchiwacz CIPE Istotne jest utrzymanie systemu w stanie nie naruszonym. Tu pracować bed a systemy kontrolujace integralność systemu, takie jak Tripwire. Analogicznie dla atakujacego ważne jest, by po w lamaniu zapewnić sobie dostep do z lamanego hosta. Do tego s luża wszelkie pakiety typu rootkit. 9.1 Tripwire Tripwire jest programem śledzacym stan systemu i monitorujacym wszystkie ewentualne modyfikacje w czu lych miejscach. Konieczne jest zainstalowanie go zaraz po instalacji systemu, najlepiej przed pod l aczeniem do sieci. Pozwoli to wykrywać wszystkie podejrzane modyfikacje systemu, w szczegolności zainstalowane przez napastników programy. 155

2 156 Utrzymywanie stanu systemu 9.2 Rootkits Rootkit jest pakietem s lużacym do utrzymywaniu pożadanego środowiska i dostepu na haście do którego atakujacy uzyska l dostep. Istnieje kilka podstawowych typów metod dostepu telnet czyli po l aczenie z systemem wprost, co nie jest raczej stosowane, bo latwe do wykrycia pow loka na porcie TCP zwiazana z portem i uruchamiana przez inetd; latwe do wykrycia, bo wymaga modyfikacji pliku konfiguracyjnego inetd.conf; analogiczne moga być trojany różnych demonów systemowych ssh na wysokim porcie to na sta le przypisany do portu o wysokim numerze demon sshd; zaleta jest kodowanie komunikacji, przez co trudniejsze do wykrycia, w szczególności pewne podejrzane komendy wykrywane ewentualnie przez IDS-y; ssh pojawi sie w listingu netstat, pod warunkiem, że netstat nie jest strojanowany by nie wypisywać tego konkretnego procesu; pow loka CGI na web serwerze zwykle wykorzystywany gdy administrator wykry l u usuna l podstawowe tylne wejścia; skrypt cgi bedzie wykonywać koemndy i wyświetla swoje listingi w przegladarce nas luchujacy dostep na porcie udp ze wzgledu na to, że rzadziej przeglada sie porty udp niż tcp; konieczna jest definicja jakiegoś protoko lu; może też przydać sie kodowanie telnet czy pow loka nas luchujaca na z lamanym hoście otwierajaca po l aczenie od maszyny zaatakowanej do maszyny atakujacego dzieki czemu zaatakowana maszyna nie bedzie mia la otwartych portów, a także obejdzie zabezpieczenia regu l firewalli; atakujacy musi mieć uruchomiony na swojej maszynie program netcat by nas luchiowa l po l aczeń; może być aktywowane przez specjalny pakiet albo ewentualnie zegar; komunikacja przez kana l icmp czyli bardzo s labo widoczny, np. kana l Loki; taki protokó l nie wykorzystuje żadnych portów, nie bedzie wiec widoczny ani w netstat ani skanowaniu portów; systemy IDS moga być uwrażliwione na dziwne pola w komunikatach icmp odwrócona tunelowana pow loka możliwe przez wykorzystanie takich protoko lów jak http, gdzie jest możliwość komunikowania sie z portem 80: pow loka http bedzie imitować po l aczenie przegladarki wewnatrz strzeżonego obszaru z serwerem webowym na zewnatrz; duża zaleta jest ca lkowita imitacja ruchu http, w zwiazku z czym sa ma le szanse wy lapania przez jakikowliek system IDS; komunikacja inicjowana jest specjalnym magicznym pakietem albo zegarem dostep aktywowany specjalnym zdarzeniem (magiczny) jest po l aczeniem odwróconej pow loki i bezpośredniego po l aczenia: po otrzymaniu specyficznego pakietu, na przyk lad pakietu tcp ze specjalnymi wartościami parametrów, otwierane jest po l aczenie, badź wykonaywana pojedyncza instrukcja oparty na snifferze nie otwiera żadnego portu, lecz rozpoczyna nas luchiwanie ruchu i gdy napotkany zostanie specjalny pakiet, wcale niekonieczne adresowany do atakowanego hosta, wystarczy, że dla niego widzialny, to wykonywana jest akcja; odpowiedź też czesto jest w jakiś sposób fa lszowana, by nie by lo latwo znaleźć atakujacego; w laściwie możliwe do śledzenia tylko na poziomie drugim, a wiec jedynie wewnatrz tej samej sieci lokalnej kana l ukryty w różnych komunikacjach cz esto używanych protoko lów z komunikatami ukrytymi w różnych parametrach; bardzo trudny do wykrycia Pakiety typu rootkit rozprowadzane sa w różny sposób, jako pakiety binarne modu ly jadra biblioteki

3 9.3 Przyk ladowe rootkity Przyk ladowe rootkity Telnet Pow loka na porcie TCP Adore Adore jest robakiem wyszukujacym różne hosty Linuxowe sprawdzajac, czy sa podatne na określony atak. Jeśli taki zostanie znaleziony, to robak podmienia jedynie plik ps usuwajac oryginalny do /usr/bin/adore, który ukrywa procesy robaka, a potem umieszcza swoje pliki w /usr/lib/lib wysy lajac maile z informacja na pewne ustalone adresy, o których nie wiadomo nic. Wysy la tam pliki z has lami, różne informacje o systemie, liste znanych hostów. Wtedy uruchamia progarm icmp, który zaczyna nas luchiwać na ustalonym porcie na pakiety o ustalonej d lugości. Gdy oczekiwany pakiet nadejdzie otwiera pow loke z prawami roota. Raz na dobe uruchamia (o 04:02 czasu lokalnego) proces usuwajacy ślady w lamania, jednak nie swoje oprogramowanie. Adore jest zaimplementowany jako ladowalny modu l (LKM) pozwalajac na dzia lanie jako root, wykonywanie jako root komend, czynienie procesu niewidocznym, a nawet usuniecie LKM. Adore ustanawia nas luchujacy na po l aczenia port. To rozwiazanie jest jednak bardzo nieodporne na znalezienie przez netstat. Adore potrafi jednak ukrywać nie tylko procesy jak i pliki, potrafi też modyfikować wyjście netstat-a. Adore zawira procedure, która przeglada ca le wejście pochodzace od użytkownika i szuka w nich alńcucha netstat. Jeśli znajdzie, to sprawdza w swoich sta lych pod którym numerem ustalony jest port nas luchiwania a nastepnie usuwa z wyjścia netstat-a ta w laśnie linijke! Jednak, co istotne, nie jest to zrobione przez modyfikacje netstat-a!!!! Zmieniona jest natomiast w ladowalnym module procedura write(). Uruchamiana pow loka jest prosta zwyk la pow loka z prawami administratora. Po usunieciu adore z systemu (przez usuniecie modu lu), system wraca do ca lkiem poprzedniego stanu. Przy ostrożnym użyciu atakujacy może pozostać niewykryty. Sygnatury Adore nie czyści logów trzeba tam patrzeć. Oczywiści etrzeba śledzić wszelkie niewyt lumaczone wysokie użycie maszyny w nocy, miejsce na dysku, itp. Jednym z narzedzi bedzie chkrootkit, który szuka wszelkich śladów ladowalnych modu lów porównujac wynik podawany przez ps z tym w /proc. Zabezpieczenie Podstawowa metoda zabezpieczenia jest oczywiście wykluczenie możliwości ladowania modu lów. Także przy rebootowaniu maszyny adore przestaje być już cześci a jadra. Osoba korzystajaca z adore musi wiec napisać odpowiedni skrypt, który bedzie ladowa l modu l od nowa po rebootowaniu. Skrypt bedzie musia l jednak być wywo lany przez jeden ze skryptów inicjujacych, w zwiazku z czym bardzo ważne jest utrzymywanie ich integralności. Innym rootkitem zbudowanym jako ladowalny modu l jest knark Knark Knark jest jest chyba jednym z pierwszych LKM ladowalnych modu lów. Zaprojektowany przez creed@sekure.net. Knark to po szwedzku heroin e. Pozwala na ukrywanie kartotek i plików poleceniem hidef ukrywanie po l aczeń tcp i udp poleceniem nethide wykonywanie redyrekcji wykonywanych procesów, na przyk lad./ered /usr/local/sbin/sshd /usr/lib/sshd-trojan spowoduje, że kiedykolwiek wywo lywany jest sshd, w zamian wykonany b edzie sshdtrojan wzmacnianie przywilejów dla dowolnego użytkownika (polecenie rootme )

4 158 Utrzymywanie stanu systemu zmiane w lasności uruchomionych procesów (uid i gid) poleceniem taskhack; w ten sposób można rozpoczać jakiś proces, a później ustawić, że jest to po prostu proces administratora uprzywilejowany demon wykonujacy zdalne polecenia nas luchujacy na porcie i ukrywajacy swoje istnienie przed ps ukrywanie procesu przez kill -31 wys lane do procesu, co spowoduje ukrycie kartoteki tego procesu z /proc; ukryci bed a także potomkowie tego procesu Lpdx dla wykorzystania procesu lpr T666 dla wykorzystnaia serwisu BIND Wugod dla wykorzystania wu-ftp Poniewaź redyrekcja wykonywania jest robiona w jadrze, procedury kontrolujace pliki niewiele znajda, ponieważ oryginalne pliki wykonywalne zostaja w miejscu. Dodatkowo razem z knarkiem jest modu l modhide, ladowany wcześniej, ktży powoduje, że lsmod nie pokazuje modu lu knarka. Wykrywanie i ochrona Istnieja dedykowane dla knarka narzedzia do jego wykrywania, np. knarkfinder. Porównuje on kartoteki procesów z informacjami o procesach w kartotece /proc/kmem. Nie wykrywa w ten sposób knarka, pokazuje jedynie, że sa jakieś ukryte procesy. Autor knarka mówi zreszta, że obecnie do l acza do dystrybucji knarka w laśnie program knarkfinder, ale jednocześnie poprawi l już sam program tak, by modyfikowa l próby czytania pliku /proc/kmem. Sam zreszta twierdzi w wywiadzie, że problem z udostepnionymi programami wykrywajacymi polega na tym, że szybko można napisać poprawke obchodzac a ta w laśnie metode. Metoda wykrywania może też być uruchomienie nmap dla skanowania portów i uruchomienie netstat dla sprawdzenia, czy te same po l aczenia sa wykrywane. Inna metoda bedzie próba wykonania któregoś z programów w dystrybucji, chociażby rootme, i sprawdzenie, czy dzia la tak jak powinien w przypadku gdy jest to knark. Knark nie wymaga autoryzacji, wiec dowolny użytkownik uzyska prawa. Podstawowa ochrona bedzie zabronienie ladowania modu lów, a zamiast tego budowanie statycznych jader. Jest też dostepny program lcap, który pozwala na usuwanie szeregu różnych praw z jadra od momentu jego wykonania, w szczególności możliwości ladowania modu lów. Można wykonywać lcap zaraz po za ladowaniu systemu SSH na wysokim porcie T0rn Bardzo szybki w instalacji skompilowane pliki, bardzo kompletny: dostajemy narzedzie do czyszczenia logów, sniffer, a także parser logów. t0rn udostepnia zestaw binariów takich jak du, find, ps, pg tworzy hasz dla klucza, ifconfig to samo, ale usuwa flage PROMISC dla ukrycia sniffingu, in.fingerd tworzy nowa pow loke roota, login tylne wejście z możliwościa użycia has la, ls ukrywa niektóre pliki i kartoteki, netstat ukrywa niektóre po l aczenia, pstree ukrywa wskazane procesy, sz modyfikuje rozmiar pliku na podstawie innego pliku, t0rn uruchamia po l aczenie ssh na wysokim (wskazanym) porcie, t0rnp parser logów, t0rns bardzo efektywny sniffer, t0rnsb modyfikator plików logów, top jak top, ale ukrywa niektóre procesy. t0rn udostepniany jest jako zestaw binariów podmieniajacych oryginalne. Zwykle uruchamiany jest sniffer w celu pods luchania wiekszej liczby hase l na innych hostach. t0rn uruchamia serwer ssh na wysokim porcie za pomoca którego możemy sie dostać do atakowanego hosta. Po jego uruchomieniu 1. zatrzymywany jest syslogd 2. sprawdza czy host loguje si e na innym hoście, jeśli tak, to jest znajdywany (albo wiele jest znajdywanych)

5 9.3 Przyk ladowe rootkity tworzony jest plik /etc/ttyhash w którym zapami etywany jest has lo wprowadzone w czasie instalacji dla ssh, telnet i finger 4. rozpakowuje plik ssh.tgz w którym jest nowy demon ssh, nowa konfiguracja ssh, pliki z kluczami prywatnym i publicznym 5. rozmiar i czas utworzenia nowego pliku login sa modyfikowane tak, by by ly identyczne ze starym, po czym nowy jest podmieniany za stary, a stary ukrywany w innej kartotece 6. tworzona jest kartoteka z plikami przechowywujacymi odpowiednie numery procesów i nazwy plików tak, by mog ly być one ukrywane przez podmienione procedury ps, pstree, top, ls, du, find, etc. 7. uruchamiany jest sniffer, logger, log cleaner 8. modyfikowane sa czasy wszystkich plików i kopiowane w miejsce oryginalnych 9. modyfikowana jest konfiguracja demona inetd by zezwolić na wejście przez telnet i finger 10. sprawdzane sa ewentualnie blokujace regu ly zapory 11. usuwana jest kartoteka instalacyjna, a demon syslogd restartowany Wykrywanie i zabezpieczanie podstawowa metoda bed a rozmiary plików, które zmieniaja sie po instalacji, podobnie jak sumy kontrolne. to znowu przypomina o konieczności wykorzystywania programów sprawdzajacych integralność, jak tripwire. Też kontrola otwartych plików programem lsof, który też pokazuje nas luchujace porty. Można też sprawdzać czesto wykorzystywane kartoteki. Warto jednak pamietać o korzystaniu wtedy z pewnych binariów Pow loka CGI Sk lada sie z pliku serwera i klienta. Serwer tworzy strone html dynamicznie, przy czym jeśli podane sa przez klienta parametry, to wykonuje je a wynik wypisuje w przegladarce. Natomiast klient pobiera adres strony cgi z która ma sie po l aczyć, pobiera ze standardowego wejścia komende. Komeny ulegaja wstepnemu przetwarzaniu, a nastepnie wykonywane jest po l aczenie. Po nawiazaniu wysy lana jest odpowienio sformatowana komenda GET z parametrami do skryptu. Po nadejściu odpowiedzi jest ona wypisywana w przegladarce. Oczywista zaleta jest komunikowanie sie z portem demona http. wykrywanie bedzie polega lo na wyszukiwaniu podejrzanych plików typu skryptów cgi na maszynach, które moga być warte ataku Nas luchuj acy dostȩp na porcie udp Telnet czy pow loka nas luchuj aca na z lamanym hoście Komunikacja przez kana l icmp Odwrócona tunelowana pow loka Firedoor Firedoor (napisany w javie) tworzy po l aczenie od systemu na zewnatrz, wed lug schematu [firedoor(listener)]<-- internet <--[FIREWALL]<++ network <++[firedoor(caller)]+>[files] jednak wykorzystuje serwer office gdzie umieszczony jest caller firedoora do przekierowywania po l aczeń gdziekolwiek. W tym celu tworzone sa dwa po laćzenia z caller do listener. Jedno to po l aczenie kontrolne s lużace do przekazywania inforamcji o hoście i porcie, a drugie dynamiczne gdy należy coś przekazać. Caller oczekuje ustalona liczbe sekund by skontaktować sie z na luchujacym listenerem.

6 160 Utrzymywanie stanu systemu Listener potrzebuje otworzenia dwóch portów. Numer portu po l aczenia dynamicznego jest przekazywany callerowi przez port kontrolny. Najpierw uruchamiany jest caller by oczekiwa l ustalony okres czasu, aż do nawiazania po l aczenia ze wskazanym hostem na wskazanym porcie > java -cp. firedoor -m caller -t 900 -h example.domain.com -p potem uruchamiany jest listener z parametrami, by caller powodowal redyrekcje skierowanych do niego po l aczeń na port 22 do wskazanego portu na innym hoście prompt> java -cp. firedoor -m listener -H P 22 -p wtdy wystarczy po l aczyć sie przez ssh do wskazanego portu ssh i nasze po l aczenie bedzie tunelowane do wewnetrznego hosta do kt.orego zwykle nie mielibyśmy po laczenia. Po l aczenie kontrolne zostanie nawiazane po odczekaniu wskazanego czasu Dostȩp aktywowany specjalnym zdarzeniem (magiczny) Oparty na snifferze Pakiet Q To pakiet zdalnego dost epu, który może być wykorzystany w z lych celach. Sk lada si e z pary klienta i serwera: qd demona nas luchujacego na pakiety kontrolne (z qs) i tworzacego nowe pow loki z po l aczeniem kodeowanym lub niekodowanym qs (stealth messanger) wysy lajacy pakiety raw IP do maszyn na których uruchomione sa demony i powodujacy otwarcie nowych pow lok; może być wykonana także pojedyncza komenda q klienta Q l acz acego sie z utworzonymi pow lokami ql demon poziomu użytkownika nas luchujacy na polecenia na ustalonym porcie, można sie z nim po l aczyć przez Q transd tunelowanie sesji czystego tekstu przez kodowany kana l Q; w późniejszych wersjach wbudowany do klienta q Q zapewnia mocne kodowanie. Autorem jest Mixter, ten sam, który stworzy l TFN Tribe Flood Network. Serwer qd wykorzystuje raw sockets do nas luchiwania wszelkiego ruchu tcp, udp, czy icmp na maszynie i rozpoznaje te pakiety, które sa do niego skierowane. Nie sa istotne numery portów ani protoko ly. W ten sposób można wysy lać pakiety do portów, które sa w zasadzie dozwolone przez regu ly firewalla, np. port 80. Kontroler qs qysy la komunikaty na losowe porty, ale może to być sterowane. To inny sposób nas luchiwania niż przez interfejs w trybie promiscuous. qd nas luchuje tylko w warstwie 3 i tylko protoko ly tej warstwy. Kontroler qs pozwala wysy lać do qd komendy, otwierać nowe pow loki, wykonywać pojedyncze komendy, wybierajac protokó l. Koemdy wysy lane sa pakietami SOCK RAW wystarczajaco przypominajacymi pakiety tcp, udp, czy icmp. Możliwe jest etż utworzenie nie pow loki, lecz odbijajacego programu, który bedzie wysy la l otrzymane komendy do innego hosta utrudniajac wykrycie. Wed lug jednego z autorów stosowana jest bardzo sprytna technika: pakiety tcp, udp, a nawet icmp majab l edne sumy kontrolne! Dzieki temu porty na które pakiety zaostaja wysy lane spokojnie nie obs luguja ich, a nie przeszkadza to qd korzystajacego z gniazd typu RAW. Późniejsze wrsje Q obliczaja poprawnie sumy kontralne icmp. Dzieki temu atakowany host nie odsy la komunikatów w stylu reset. Z drugiej strony system IDS może śledzić powtarzajace sie pakiety z z lych sumach kontrolnych. Parametry wywo lania, na przyk lad żadanie kodowania, czy numer portu na którym ma być otwarta pow loka, sa przekazywane w różnych polach pakietu icmp. Komenda qs -i I -p S zażada otwarcia nowej pow loki na porcie 1034 na wskazanym hoście. Klient q kontaktujac sie z uruchomiona pow loka podaje numer identyfikacyjny z którym serwer zosta l skompilowany. Do po l aczenia wykorzystywany jest normalny TCP.

7 9.4 Sniffer pos luchiwacz 161 Wersje 2.0 i 2.4 W kolejnej wersji pojawi la sie biblioteka libmix dla obs lugi pakietów raw tcp, udp i cmp. W trakcie kompilacji generowany jest klucz, króry należy sobie zapisać i usunać plik hash.h. Pozwala to na komunikacje z serwerami z klientów kompilowanych osobno klucz można podać w parametrze. Mixter nazywa to CSA. Do kodowania transmisji używany jest AES. Wersja 2.4 wykorzystuje identyfikacje przy wykorzystaniu algorytmu kluczy publicznych i prywatnych RSA (Rivest, Shamir, Adleman). Domyślna d lugość klucza to 4096 (!!!), która można skrócić przy kompilacji do maksymalnie 1536 dla przyspieszenia. Pakiety tcp i udp maja dalej b l ednie obliczana sume kontrolna, natomiast icmp ma poprawna, ale icmp i tak nie odpowiada w żaden sposób sygna lem b l edu, wiec nie jest to potrzebne. Nag lówek tcp ma zawsze ustawiona d lugość na 0, co może być wykrywane przez IDS. Trudno wykryć, czy by lo to zamierzone, czy nie. Wiekszość parametrów w nag lówkach tcp czy udp generowanych przez qs ma losowe wartości. Wydaje sie, że cześć powinna być generowana poprawnie, by zmniejszyć prawdopodobieństwo wykrycia przez IDS. Uruchomienie sesji przez klienta q jest normalnym po l aczeniem tcp, znormalnymi pakietami (nie raw), a wobec tego możliwe jest pasywne wykrywanie źród la. W trakcie tej fazy wymieniane jest 4096 bitów haszu klucza kodujacego na wydrukach tcpdump latwo zauważyć nag lówek poprzedzajacy klucz, a stad staje sie on dobrym kandydatem na odcisk palca (fingerprint) pozwalajacy na wykrywanie. Możliwe jest odbijanie komend z jednej maszyny na której dzia la demon qd na inna opcja -B. Odpowiedzi wracaja ta sama droga. Ca la komunikacja jest kodowana. Jednak nag lowki poprzedzajace poszczególne czesci komunikatu i identyfikujace ich typ sa, podobnie jak przy kluczu, 24 bitowe i latwo jest znaleźć latwe wzorce je wykrywajace przez sniffer systemowy typu tcpdump czy ethereal dzia laj acy w systemie IDS. Zagrożenia Chociaż Q w zasadzie s luży do komunikacji, może być latwo użyty do celów niecnych, cześciej nawet niż legalnych. Q potrafi ukrywać swoje nazwy procesów a pakiety sa na tyle dobrze kodowane, że trudno jest znaleźć wzorce (fingerprints) pozwalajace na latwe ich wykrywanie. Pozwala na redyrekcje, co czesto jest poczatkiem szerszego ataku. Sygnatury Snort zwykle nie daje sobie rady gdyż wzorce pakietów Q sa zbyt ogólne. NA dodatek d lugość danych jest ustawiana na 0 co myli Snort, który nie wie gdzie pakiet sie kończy! Zwykle wiec zostaje sprawdzanie nielegalnych albo fa lszowanych adresów w pakietach kontrolnych qs. DAne sa kodowane co wyklucza w laściwie wyszukiwanie s lów kluczowych. Najbardziej obiecujace sa lańcuchy nag lówków poprzedzajacych klucz identyfikacyjny. Poza tym konieczne jest kontrolowanie integralności systemu, chciażby za pomoca Tripwire9.1. SAdoor Sk lada sie z demona nas luchujacego na interfejsie sieciowym (NIC -Network Interface Card) na pakiety o ustalonych warto.sciach. Klient Sash jest w stanie je wysy lać. Demon szuka specjalnego klucza w pakietach i wykonuje odpowiednia prace. Pakiety sa kodowane przy użyciu Blowfish. Demon nas luchuje oczekujac najpierw co najmniej jednego pakietu kontrolnego o ściśle określonych parametrach, które zapowiadaja pojawienie sie pakietu z komenda. Ten pakiet IP musi nadejść w czasie nie d luższym niż ustalony i zawiera komende do wykonania Kana l ukryty Ukrywanie informacji 9.4 Sniffer pos luchiwacz 9.5 CIPE

8 162 Utrzymywanie stanu systemu

Wirtualne sieci prywatne

Wirtualne sieci prywatne Rozdzia l 7 Wirtualne sieci prywatne Contents 7.1 Wirtualne sieci prywatne.................... 135 7.1.1 Przegl ad.............................. 137 7.2 Przyk ladowa implementacja VPN w Linuxie........

Bardziej szczegółowo

Interfejs GSM/GPRS LB-431

Interfejs GSM/GPRS LB-431 LAB-EL Elektronika Laboratoryjna ul. Herbaciana 9, 05-816 Regu ly Witryna: http://www.label.pl/ Poczta: info@label.pl Tel. (22) 753 61 30, Fax (22) 753 61 35 Interfejs GSM/GPRS LB-431 modem LWA Instrukcja

Bardziej szczegółowo

Instalacja i konfiguracja serwera SSH.

Instalacja i konfiguracja serwera SSH. Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Projekty Zaliczeniowe Laboratorium Sieci Komputerowych

Projekty Zaliczeniowe Laboratorium Sieci Komputerowych Projekty Zaliczeniowe Laboratorium Sieci Komputerowych Rok Akademicki 2015/2016 Micha l Kalewski, Lukasz Piatkowski Revision : 2.2 Spis treści 1 Proponowane tematy projektów zaliczeniowych 1 1.1 Uwagi...............................

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Funkcje systemu Unix

Funkcje systemu Unix Funkcje systemu Unix Witold Paluszyński witold@ict.pwr.wroc.pl http://sequoia.ict.pwr.wroc.pl/ witold/ Copyright c 2002 2005 Witold Paluszyński All rights reserved. Niniejszy dokument zawiera materia ly

Bardziej szczegółowo

Interfejs GSM/GPRS LB-431

Interfejs GSM/GPRS LB-431 LAB-EL Elektronika Laboratoryjna ul. Herbaciana 9, 05-816 Regu ly Witryna: http://www.label.pl/ Poczta: info@label.pl Tel. (22) 753 61 30, Fax (22) 753 61 35 Interfejs GSM/GPRS LB-431 modem LWA Instrukcja

Bardziej szczegółowo

Statystyka w analizie i planowaniu eksperymentu

Statystyka w analizie i planowaniu eksperymentu 29 marca 2011 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Statystyka w analizie i planowaniu eksperymentu

Statystyka w analizie i planowaniu eksperymentu 31 marca 2014 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Uruchamianie SNNS. Po uruchomieniu. xgui & lub snns & pojawia si e okno. programu. Symulator sztucznych sieci neuronowych SNNS 1

Uruchamianie SNNS. Po uruchomieniu. xgui & lub snns & pojawia si e okno. programu. Symulator sztucznych sieci neuronowych SNNS 1 Uruchamianie SNNS Ca ly pakiet SNNS sk lada si e z programu interfejsu graficznego xgui, oraz z szeregu programów sk ladowych: analyze isnns netlearn snnsbat batchman linknets netperf td_bignet convert2snns

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Instalacja i konfiguracja serwera telnet.

Instalacja i konfiguracja serwera telnet. Instalacja i konfiguracja serwera telnet. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z telnetem, zainstalować

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

Paradygmaty programowania. Paradygmaty programowania

Paradygmaty programowania. Paradygmaty programowania Paradygmaty programowania Paradygmaty programowania Dr inż. Andrzej Grosser Cz estochowa, 2013 2 Spis treści 1. Zadanie 2 5 1.1. Wprowadzenie.................................. 5 1.2. Wskazówki do zadania..............................

Bardziej szczegółowo

Wieloprogramowy system komputerowy

Wieloprogramowy system komputerowy Wieloprogramowy system komputerowy sprzet: procesor(y), pamieć(i), lacza i magistrale komunikacyjne, urzadzenia wejścia/wyjścia system operacyjny obs luguje i zarzadza sprzetem, umożliwia prace i korzystanie

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

T: Zabezpieczenie dostępu do komputera.

T: Zabezpieczenie dostępu do komputera. T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Data modyfikacji: 2013-08-14

Data modyfikacji: 2013-08-14 Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Programowanie Systemów Wbudowanych

Programowanie Systemów Wbudowanych Programowanie Systemów Wbudowanych Debugowanie z GDB Iwona Kochańska Gdansk University of Technology GNU debugger Identyfikacja i naprawianie błędów to część procesu wytwarzania oprogramowania Techniki

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Paradygmaty programowania

Paradygmaty programowania Paradygmaty programowania Programowanie generyczne w C++ Dr inż. Andrzej Grosser Cz estochowa, 2016 2 Spis treści 1. Zadanie 3 5 1.1. Wprowadzenie.................................. 5 1.2. Obiekty funkcyjne................................

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Funkcje. Piotr Zierhoffer. 7 października Institute of Computer Science Poznań University of Technology

Funkcje. Piotr Zierhoffer. 7 października Institute of Computer Science Poznań University of Technology Funkcje Piotr Zierhoffer Institute of Computer Science Poznań University of Technology 7 października 2012 Funkcje Funkcja podprogram. Nazwany blok kodu realizujacy jakieś zadanie. sin(x), arccos(x), min(a,

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

4.2 Sposób korzystania z l acza

4.2 Sposób korzystania z l acza 4.2 Sposób korzystania z l acza 31 Opis programu: Program procesu potomnego (linie 16 19) jest taki sam, jak w przyk ladzie na listingu 3. W procesie macierzystym nastepuje z kolei przekierowanie standardowego

Bardziej szczegółowo

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Podstawy zabezpieczania serwera. Marcin Bieńkowski komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Podstawowe zasady bezpieczeństwa

Podstawowe zasady bezpieczeństwa Podstawowe zasady bezpieczeństwa zasada nieuchronnego kompromisu: bezpieczeństwo jest odwrotnościa wygody możliwe podejścia do problemu zabezpieczenia: tworzenie zabezpieczeń tam gdzie sa one niezbedne

Bardziej szczegółowo

0. Stanowisko laboratoryjne

0. Stanowisko laboratoryjne Skanowanie sieci Skanowanie sieci jest ważnym aspektem bezpieczeństwa sieci. Pozwala to na gromadzenie i analizę rzeczywistej informacji o topologii sieci i aktywnych usługach w swoich sieciach. Teoretyczna

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Laboratorium nr 6 VPN i PKI

Laboratorium nr 6 VPN i PKI Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Statystyka w analizie i planowaniu eksperymentu

Statystyka w analizie i planowaniu eksperymentu 22 marca 2011 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

QuickStart. 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8

QuickStart. 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8 QuickStart 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8 TECHBASE (C) QuickStart 2/8 Przygotowanie do pierwszego uruchomienia 1. Zasilacz Do podłączenia urządzenia należy przygotować zasilacz

Bardziej szczegółowo

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r. System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Podstawy technologii WWW

Podstawy technologii WWW Podstawy technologii WWW Ćwiczenie 8 PHP, czyli poczatki nowej, dynamicznej znajomosci Na dzisiejszych zajęciach rozpoczniemy programowanie po stronie serwera w języku PHP. Po otrzymaniu żądania serwer

Bardziej szczegółowo

PORADNIKI. Atak SMB Man-In-The-Middle

PORADNIKI. Atak SMB Man-In-The-Middle PORADNIKI Atak SMB Man-In-The-Middle Atak SMB Man-In-The-Middle Ponieważ system Windows automatycznie próbuje się zalogować jako bieżący użytkownik,jeśli żadna inna informacja uwierzytelniania nie jest

Bardziej szczegółowo