Utrzymywanie stanu systemu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Utrzymywanie stanu systemu"

Transkrypt

1 Rozdzia l 9 Utrzymywanie stanu systemu Contents 9.1 Tripwire Rootkits Przyk ladowe rootkity Telnet Pow loka na porcie TCP Adore Knark SSH na wysokim porcie T0rn Pow loka CGI Nas luchuj acy dostȩp na porcie udp Telnet czy pow loka nas luchuj aca na z lamanym hoście Komunikacja przez kana l icmp Odwrócona tunelowana pow loka Firedoor Dostȩp aktywowany specjalnym zdarzeniem (magiczny) Oparty na snifferze Pakiet Q SAdoor Kana l ukryty Ukrywanie informacji Sniffer pos luchiwacz CIPE Istotne jest utrzymanie systemu w stanie nie naruszonym. Tu pracować bed a systemy kontrolujace integralność systemu, takie jak Tripwire. Analogicznie dla atakujacego ważne jest, by po w lamaniu zapewnić sobie dostep do z lamanego hosta. Do tego s luża wszelkie pakiety typu rootkit. 9.1 Tripwire Tripwire jest programem śledzacym stan systemu i monitorujacym wszystkie ewentualne modyfikacje w czu lych miejscach. Konieczne jest zainstalowanie go zaraz po instalacji systemu, najlepiej przed pod l aczeniem do sieci. Pozwoli to wykrywać wszystkie podejrzane modyfikacje systemu, w szczegolności zainstalowane przez napastników programy. 155

2 156 Utrzymywanie stanu systemu 9.2 Rootkits Rootkit jest pakietem s lużacym do utrzymywaniu pożadanego środowiska i dostepu na haście do którego atakujacy uzyska l dostep. Istnieje kilka podstawowych typów metod dostepu telnet czyli po l aczenie z systemem wprost, co nie jest raczej stosowane, bo latwe do wykrycia pow loka na porcie TCP zwiazana z portem i uruchamiana przez inetd; latwe do wykrycia, bo wymaga modyfikacji pliku konfiguracyjnego inetd.conf; analogiczne moga być trojany różnych demonów systemowych ssh na wysokim porcie to na sta le przypisany do portu o wysokim numerze demon sshd; zaleta jest kodowanie komunikacji, przez co trudniejsze do wykrycia, w szczególności pewne podejrzane komendy wykrywane ewentualnie przez IDS-y; ssh pojawi sie w listingu netstat, pod warunkiem, że netstat nie jest strojanowany by nie wypisywać tego konkretnego procesu; pow loka CGI na web serwerze zwykle wykorzystywany gdy administrator wykry l u usuna l podstawowe tylne wejścia; skrypt cgi bedzie wykonywać koemndy i wyświetla swoje listingi w przegladarce nas luchujacy dostep na porcie udp ze wzgledu na to, że rzadziej przeglada sie porty udp niż tcp; konieczna jest definicja jakiegoś protoko lu; może też przydać sie kodowanie telnet czy pow loka nas luchujaca na z lamanym hoście otwierajaca po l aczenie od maszyny zaatakowanej do maszyny atakujacego dzieki czemu zaatakowana maszyna nie bedzie mia la otwartych portów, a także obejdzie zabezpieczenia regu l firewalli; atakujacy musi mieć uruchomiony na swojej maszynie program netcat by nas luchiowa l po l aczeń; może być aktywowane przez specjalny pakiet albo ewentualnie zegar; komunikacja przez kana l icmp czyli bardzo s labo widoczny, np. kana l Loki; taki protokó l nie wykorzystuje żadnych portów, nie bedzie wiec widoczny ani w netstat ani skanowaniu portów; systemy IDS moga być uwrażliwione na dziwne pola w komunikatach icmp odwrócona tunelowana pow loka możliwe przez wykorzystanie takich protoko lów jak http, gdzie jest możliwość komunikowania sie z portem 80: pow loka http bedzie imitować po l aczenie przegladarki wewnatrz strzeżonego obszaru z serwerem webowym na zewnatrz; duża zaleta jest ca lkowita imitacja ruchu http, w zwiazku z czym sa ma le szanse wy lapania przez jakikowliek system IDS; komunikacja inicjowana jest specjalnym magicznym pakietem albo zegarem dostep aktywowany specjalnym zdarzeniem (magiczny) jest po l aczeniem odwróconej pow loki i bezpośredniego po l aczenia: po otrzymaniu specyficznego pakietu, na przyk lad pakietu tcp ze specjalnymi wartościami parametrów, otwierane jest po l aczenie, badź wykonaywana pojedyncza instrukcja oparty na snifferze nie otwiera żadnego portu, lecz rozpoczyna nas luchiwanie ruchu i gdy napotkany zostanie specjalny pakiet, wcale niekonieczne adresowany do atakowanego hosta, wystarczy, że dla niego widzialny, to wykonywana jest akcja; odpowiedź też czesto jest w jakiś sposób fa lszowana, by nie by lo latwo znaleźć atakujacego; w laściwie możliwe do śledzenia tylko na poziomie drugim, a wiec jedynie wewnatrz tej samej sieci lokalnej kana l ukryty w różnych komunikacjach cz esto używanych protoko lów z komunikatami ukrytymi w różnych parametrach; bardzo trudny do wykrycia Pakiety typu rootkit rozprowadzane sa w różny sposób, jako pakiety binarne modu ly jadra biblioteki

3 9.3 Przyk ladowe rootkity Przyk ladowe rootkity Telnet Pow loka na porcie TCP Adore Adore jest robakiem wyszukujacym różne hosty Linuxowe sprawdzajac, czy sa podatne na określony atak. Jeśli taki zostanie znaleziony, to robak podmienia jedynie plik ps usuwajac oryginalny do /usr/bin/adore, który ukrywa procesy robaka, a potem umieszcza swoje pliki w /usr/lib/lib wysy lajac maile z informacja na pewne ustalone adresy, o których nie wiadomo nic. Wysy la tam pliki z has lami, różne informacje o systemie, liste znanych hostów. Wtedy uruchamia progarm icmp, który zaczyna nas luchiwać na ustalonym porcie na pakiety o ustalonej d lugości. Gdy oczekiwany pakiet nadejdzie otwiera pow loke z prawami roota. Raz na dobe uruchamia (o 04:02 czasu lokalnego) proces usuwajacy ślady w lamania, jednak nie swoje oprogramowanie. Adore jest zaimplementowany jako ladowalny modu l (LKM) pozwalajac na dzia lanie jako root, wykonywanie jako root komend, czynienie procesu niewidocznym, a nawet usuniecie LKM. Adore ustanawia nas luchujacy na po l aczenia port. To rozwiazanie jest jednak bardzo nieodporne na znalezienie przez netstat. Adore potrafi jednak ukrywać nie tylko procesy jak i pliki, potrafi też modyfikować wyjście netstat-a. Adore zawira procedure, która przeglada ca le wejście pochodzace od użytkownika i szuka w nich alńcucha netstat. Jeśli znajdzie, to sprawdza w swoich sta lych pod którym numerem ustalony jest port nas luchiwania a nastepnie usuwa z wyjścia netstat-a ta w laśnie linijke! Jednak, co istotne, nie jest to zrobione przez modyfikacje netstat-a!!!! Zmieniona jest natomiast w ladowalnym module procedura write(). Uruchamiana pow loka jest prosta zwyk la pow loka z prawami administratora. Po usunieciu adore z systemu (przez usuniecie modu lu), system wraca do ca lkiem poprzedniego stanu. Przy ostrożnym użyciu atakujacy może pozostać niewykryty. Sygnatury Adore nie czyści logów trzeba tam patrzeć. Oczywiści etrzeba śledzić wszelkie niewyt lumaczone wysokie użycie maszyny w nocy, miejsce na dysku, itp. Jednym z narzedzi bedzie chkrootkit, który szuka wszelkich śladów ladowalnych modu lów porównujac wynik podawany przez ps z tym w /proc. Zabezpieczenie Podstawowa metoda zabezpieczenia jest oczywiście wykluczenie możliwości ladowania modu lów. Także przy rebootowaniu maszyny adore przestaje być już cześci a jadra. Osoba korzystajaca z adore musi wiec napisać odpowiedni skrypt, który bedzie ladowa l modu l od nowa po rebootowaniu. Skrypt bedzie musia l jednak być wywo lany przez jeden ze skryptów inicjujacych, w zwiazku z czym bardzo ważne jest utrzymywanie ich integralności. Innym rootkitem zbudowanym jako ladowalny modu l jest knark Knark Knark jest jest chyba jednym z pierwszych LKM ladowalnych modu lów. Zaprojektowany przez Knark to po szwedzku heroin e. Pozwala na ukrywanie kartotek i plików poleceniem hidef ukrywanie po l aczeń tcp i udp poleceniem nethide wykonywanie redyrekcji wykonywanych procesów, na przyk lad./ered /usr/local/sbin/sshd /usr/lib/sshd-trojan spowoduje, że kiedykolwiek wywo lywany jest sshd, w zamian wykonany b edzie sshdtrojan wzmacnianie przywilejów dla dowolnego użytkownika (polecenie rootme )

4 158 Utrzymywanie stanu systemu zmiane w lasności uruchomionych procesów (uid i gid) poleceniem taskhack; w ten sposób można rozpoczać jakiś proces, a później ustawić, że jest to po prostu proces administratora uprzywilejowany demon wykonujacy zdalne polecenia nas luchujacy na porcie i ukrywajacy swoje istnienie przed ps ukrywanie procesu przez kill -31 wys lane do procesu, co spowoduje ukrycie kartoteki tego procesu z /proc; ukryci bed a także potomkowie tego procesu Lpdx dla wykorzystania procesu lpr T666 dla wykorzystnaia serwisu BIND Wugod dla wykorzystania wu-ftp Poniewaź redyrekcja wykonywania jest robiona w jadrze, procedury kontrolujace pliki niewiele znajda, ponieważ oryginalne pliki wykonywalne zostaja w miejscu. Dodatkowo razem z knarkiem jest modu l modhide, ladowany wcześniej, ktży powoduje, że lsmod nie pokazuje modu lu knarka. Wykrywanie i ochrona Istnieja dedykowane dla knarka narzedzia do jego wykrywania, np. knarkfinder. Porównuje on kartoteki procesów z informacjami o procesach w kartotece /proc/kmem. Nie wykrywa w ten sposób knarka, pokazuje jedynie, że sa jakieś ukryte procesy. Autor knarka mówi zreszta, że obecnie do l acza do dystrybucji knarka w laśnie program knarkfinder, ale jednocześnie poprawi l już sam program tak, by modyfikowa l próby czytania pliku /proc/kmem. Sam zreszta twierdzi w wywiadzie, że problem z udostepnionymi programami wykrywajacymi polega na tym, że szybko można napisać poprawke obchodzac a ta w laśnie metode. Metoda wykrywania może też być uruchomienie nmap dla skanowania portów i uruchomienie netstat dla sprawdzenia, czy te same po l aczenia sa wykrywane. Inna metoda bedzie próba wykonania któregoś z programów w dystrybucji, chociażby rootme, i sprawdzenie, czy dzia la tak jak powinien w przypadku gdy jest to knark. Knark nie wymaga autoryzacji, wiec dowolny użytkownik uzyska prawa. Podstawowa ochrona bedzie zabronienie ladowania modu lów, a zamiast tego budowanie statycznych jader. Jest też dostepny program lcap, który pozwala na usuwanie szeregu różnych praw z jadra od momentu jego wykonania, w szczególności możliwości ladowania modu lów. Można wykonywać lcap zaraz po za ladowaniu systemu SSH na wysokim porcie T0rn Bardzo szybki w instalacji skompilowane pliki, bardzo kompletny: dostajemy narzedzie do czyszczenia logów, sniffer, a także parser logów. t0rn udostepnia zestaw binariów takich jak du, find, ps, pg tworzy hasz dla klucza, ifconfig to samo, ale usuwa flage PROMISC dla ukrycia sniffingu, in.fingerd tworzy nowa pow loke roota, login tylne wejście z możliwościa użycia has la, ls ukrywa niektóre pliki i kartoteki, netstat ukrywa niektóre po l aczenia, pstree ukrywa wskazane procesy, sz modyfikuje rozmiar pliku na podstawie innego pliku, t0rn uruchamia po l aczenie ssh na wysokim (wskazanym) porcie, t0rnp parser logów, t0rns bardzo efektywny sniffer, t0rnsb modyfikator plików logów, top jak top, ale ukrywa niektóre procesy. t0rn udostepniany jest jako zestaw binariów podmieniajacych oryginalne. Zwykle uruchamiany jest sniffer w celu pods luchania wiekszej liczby hase l na innych hostach. t0rn uruchamia serwer ssh na wysokim porcie za pomoca którego możemy sie dostać do atakowanego hosta. Po jego uruchomieniu 1. zatrzymywany jest syslogd 2. sprawdza czy host loguje si e na innym hoście, jeśli tak, to jest znajdywany (albo wiele jest znajdywanych)

5 9.3 Przyk ladowe rootkity tworzony jest plik /etc/ttyhash w którym zapami etywany jest has lo wprowadzone w czasie instalacji dla ssh, telnet i finger 4. rozpakowuje plik ssh.tgz w którym jest nowy demon ssh, nowa konfiguracja ssh, pliki z kluczami prywatnym i publicznym 5. rozmiar i czas utworzenia nowego pliku login sa modyfikowane tak, by by ly identyczne ze starym, po czym nowy jest podmieniany za stary, a stary ukrywany w innej kartotece 6. tworzona jest kartoteka z plikami przechowywujacymi odpowiednie numery procesów i nazwy plików tak, by mog ly być one ukrywane przez podmienione procedury ps, pstree, top, ls, du, find, etc. 7. uruchamiany jest sniffer, logger, log cleaner 8. modyfikowane sa czasy wszystkich plików i kopiowane w miejsce oryginalnych 9. modyfikowana jest konfiguracja demona inetd by zezwolić na wejście przez telnet i finger 10. sprawdzane sa ewentualnie blokujace regu ly zapory 11. usuwana jest kartoteka instalacyjna, a demon syslogd restartowany Wykrywanie i zabezpieczanie podstawowa metoda bed a rozmiary plików, które zmieniaja sie po instalacji, podobnie jak sumy kontrolne. to znowu przypomina o konieczności wykorzystywania programów sprawdzajacych integralność, jak tripwire. Też kontrola otwartych plików programem lsof, który też pokazuje nas luchujace porty. Można też sprawdzać czesto wykorzystywane kartoteki. Warto jednak pamietać o korzystaniu wtedy z pewnych binariów Pow loka CGI Sk lada sie z pliku serwera i klienta. Serwer tworzy strone html dynamicznie, przy czym jeśli podane sa przez klienta parametry, to wykonuje je a wynik wypisuje w przegladarce. Natomiast klient pobiera adres strony cgi z która ma sie po l aczyć, pobiera ze standardowego wejścia komende. Komeny ulegaja wstepnemu przetwarzaniu, a nastepnie wykonywane jest po l aczenie. Po nawiazaniu wysy lana jest odpowienio sformatowana komenda GET z parametrami do skryptu. Po nadejściu odpowiedzi jest ona wypisywana w przegladarce. Oczywista zaleta jest komunikowanie sie z portem demona http. wykrywanie bedzie polega lo na wyszukiwaniu podejrzanych plików typu skryptów cgi na maszynach, które moga być warte ataku Nas luchuj acy dostȩp na porcie udp Telnet czy pow loka nas luchuj aca na z lamanym hoście Komunikacja przez kana l icmp Odwrócona tunelowana pow loka Firedoor Firedoor (napisany w javie) tworzy po l aczenie od systemu na zewnatrz, wed lug schematu [firedoor(listener)]<-- internet <--[FIREWALL]<++ network <++[firedoor(caller)]+>[files] jednak wykorzystuje serwer office gdzie umieszczony jest caller firedoora do przekierowywania po l aczeń gdziekolwiek. W tym celu tworzone sa dwa po laćzenia z caller do listener. Jedno to po l aczenie kontrolne s lużace do przekazywania inforamcji o hoście i porcie, a drugie dynamiczne gdy należy coś przekazać. Caller oczekuje ustalona liczbe sekund by skontaktować sie z na luchujacym listenerem.

6 160 Utrzymywanie stanu systemu Listener potrzebuje otworzenia dwóch portów. Numer portu po l aczenia dynamicznego jest przekazywany callerowi przez port kontrolny. Najpierw uruchamiany jest caller by oczekiwa l ustalony okres czasu, aż do nawiazania po l aczenia ze wskazanym hostem na wskazanym porcie > java -cp. firedoor -m caller -t 900 -h example.domain.com -p potem uruchamiany jest listener z parametrami, by caller powodowal redyrekcje skierowanych do niego po l aczeń na port 22 do wskazanego portu na innym hoście prompt> java -cp. firedoor -m listener -H P 22 -p wtdy wystarczy po l aczyć sie przez ssh do wskazanego portu ssh i nasze po l aczenie bedzie tunelowane do wewnetrznego hosta do kt.orego zwykle nie mielibyśmy po laczenia. Po l aczenie kontrolne zostanie nawiazane po odczekaniu wskazanego czasu Dostȩp aktywowany specjalnym zdarzeniem (magiczny) Oparty na snifferze Pakiet Q To pakiet zdalnego dost epu, który może być wykorzystany w z lych celach. Sk lada si e z pary klienta i serwera: qd demona nas luchujacego na pakiety kontrolne (z qs) i tworzacego nowe pow loki z po l aczeniem kodeowanym lub niekodowanym qs (stealth messanger) wysy lajacy pakiety raw IP do maszyn na których uruchomione sa demony i powodujacy otwarcie nowych pow lok; może być wykonana także pojedyncza komenda q klienta Q l acz acego sie z utworzonymi pow lokami ql demon poziomu użytkownika nas luchujacy na polecenia na ustalonym porcie, można sie z nim po l aczyć przez Q transd tunelowanie sesji czystego tekstu przez kodowany kana l Q; w późniejszych wersjach wbudowany do klienta q Q zapewnia mocne kodowanie. Autorem jest Mixter, ten sam, który stworzy l TFN Tribe Flood Network. Serwer qd wykorzystuje raw sockets do nas luchiwania wszelkiego ruchu tcp, udp, czy icmp na maszynie i rozpoznaje te pakiety, które sa do niego skierowane. Nie sa istotne numery portów ani protoko ly. W ten sposób można wysy lać pakiety do portów, które sa w zasadzie dozwolone przez regu ly firewalla, np. port 80. Kontroler qs qysy la komunikaty na losowe porty, ale może to być sterowane. To inny sposób nas luchiwania niż przez interfejs w trybie promiscuous. qd nas luchuje tylko w warstwie 3 i tylko protoko ly tej warstwy. Kontroler qs pozwala wysy lać do qd komendy, otwierać nowe pow loki, wykonywać pojedyncze komendy, wybierajac protokó l. Koemdy wysy lane sa pakietami SOCK RAW wystarczajaco przypominajacymi pakiety tcp, udp, czy icmp. Możliwe jest etż utworzenie nie pow loki, lecz odbijajacego programu, który bedzie wysy la l otrzymane komendy do innego hosta utrudniajac wykrycie. Wed lug jednego z autorów stosowana jest bardzo sprytna technika: pakiety tcp, udp, a nawet icmp majab l edne sumy kontrolne! Dzieki temu porty na które pakiety zaostaja wysy lane spokojnie nie obs luguja ich, a nie przeszkadza to qd korzystajacego z gniazd typu RAW. Późniejsze wrsje Q obliczaja poprawnie sumy kontralne icmp. Dzieki temu atakowany host nie odsy la komunikatów w stylu reset. Z drugiej strony system IDS może śledzić powtarzajace sie pakiety z z lych sumach kontrolnych. Parametry wywo lania, na przyk lad żadanie kodowania, czy numer portu na którym ma być otwarta pow loka, sa przekazywane w różnych polach pakietu icmp. Komenda qs -i I -p S zażada otwarcia nowej pow loki na porcie 1034 na wskazanym hoście. Klient q kontaktujac sie z uruchomiona pow loka podaje numer identyfikacyjny z którym serwer zosta l skompilowany. Do po l aczenia wykorzystywany jest normalny TCP.

7 9.4 Sniffer pos luchiwacz 161 Wersje 2.0 i 2.4 W kolejnej wersji pojawi la sie biblioteka libmix dla obs lugi pakietów raw tcp, udp i cmp. W trakcie kompilacji generowany jest klucz, króry należy sobie zapisać i usunać plik hash.h. Pozwala to na komunikacje z serwerami z klientów kompilowanych osobno klucz można podać w parametrze. Mixter nazywa to CSA. Do kodowania transmisji używany jest AES. Wersja 2.4 wykorzystuje identyfikacje przy wykorzystaniu algorytmu kluczy publicznych i prywatnych RSA (Rivest, Shamir, Adleman). Domyślna d lugość klucza to 4096 (!!!), która można skrócić przy kompilacji do maksymalnie 1536 dla przyspieszenia. Pakiety tcp i udp maja dalej b l ednie obliczana sume kontrolna, natomiast icmp ma poprawna, ale icmp i tak nie odpowiada w żaden sposób sygna lem b l edu, wiec nie jest to potrzebne. Nag lówek tcp ma zawsze ustawiona d lugość na 0, co może być wykrywane przez IDS. Trudno wykryć, czy by lo to zamierzone, czy nie. Wiekszość parametrów w nag lówkach tcp czy udp generowanych przez qs ma losowe wartości. Wydaje sie, że cześć powinna być generowana poprawnie, by zmniejszyć prawdopodobieństwo wykrycia przez IDS. Uruchomienie sesji przez klienta q jest normalnym po l aczeniem tcp, znormalnymi pakietami (nie raw), a wobec tego możliwe jest pasywne wykrywanie źród la. W trakcie tej fazy wymieniane jest 4096 bitów haszu klucza kodujacego na wydrukach tcpdump latwo zauważyć nag lówek poprzedzajacy klucz, a stad staje sie on dobrym kandydatem na odcisk palca (fingerprint) pozwalajacy na wykrywanie. Możliwe jest odbijanie komend z jednej maszyny na której dzia la demon qd na inna opcja -B. Odpowiedzi wracaja ta sama droga. Ca la komunikacja jest kodowana. Jednak nag lowki poprzedzajace poszczególne czesci komunikatu i identyfikujace ich typ sa, podobnie jak przy kluczu, 24 bitowe i latwo jest znaleźć latwe wzorce je wykrywajace przez sniffer systemowy typu tcpdump czy ethereal dzia laj acy w systemie IDS. Zagrożenia Chociaż Q w zasadzie s luży do komunikacji, może być latwo użyty do celów niecnych, cześciej nawet niż legalnych. Q potrafi ukrywać swoje nazwy procesów a pakiety sa na tyle dobrze kodowane, że trudno jest znaleźć wzorce (fingerprints) pozwalajace na latwe ich wykrywanie. Pozwala na redyrekcje, co czesto jest poczatkiem szerszego ataku. Sygnatury Snort zwykle nie daje sobie rady gdyż wzorce pakietów Q sa zbyt ogólne. NA dodatek d lugość danych jest ustawiana na 0 co myli Snort, który nie wie gdzie pakiet sie kończy! Zwykle wiec zostaje sprawdzanie nielegalnych albo fa lszowanych adresów w pakietach kontrolnych qs. DAne sa kodowane co wyklucza w laściwie wyszukiwanie s lów kluczowych. Najbardziej obiecujace sa lańcuchy nag lówków poprzedzajacych klucz identyfikacyjny. Poza tym konieczne jest kontrolowanie integralności systemu, chciażby za pomoca Tripwire9.1. SAdoor Sk lada sie z demona nas luchujacego na interfejsie sieciowym (NIC -Network Interface Card) na pakiety o ustalonych warto.sciach. Klient Sash jest w stanie je wysy lać. Demon szuka specjalnego klucza w pakietach i wykonuje odpowiednia prace. Pakiety sa kodowane przy użyciu Blowfish. Demon nas luchuje oczekujac najpierw co najmniej jednego pakietu kontrolnego o ściśle określonych parametrach, które zapowiadaja pojawienie sie pakietu z komenda. Ten pakiet IP musi nadejść w czasie nie d luższym niż ustalony i zawiera komende do wykonania Kana l ukryty Ukrywanie informacji 9.4 Sniffer pos luchiwacz 9.5 CIPE

8 162 Utrzymywanie stanu systemu

Wirtualne sieci prywatne

Wirtualne sieci prywatne Rozdzia l 7 Wirtualne sieci prywatne Contents 7.1 Wirtualne sieci prywatne.................... 135 7.1.1 Przegl ad.............................. 137 7.2 Przyk ladowa implementacja VPN w Linuxie........

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Interfejs GSM/GPRS LB-431

Interfejs GSM/GPRS LB-431 LAB-EL Elektronika Laboratoryjna ul. Herbaciana 9, 05-816 Regu ly Witryna: http://www.label.pl/ Poczta: info@label.pl Tel. (22) 753 61 30, Fax (22) 753 61 35 Interfejs GSM/GPRS LB-431 modem LWA Instrukcja

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Interfejs GSM/GPRS LB-431

Interfejs GSM/GPRS LB-431 LAB-EL Elektronika Laboratoryjna ul. Herbaciana 9, 05-816 Regu ly Witryna: http://www.label.pl/ Poczta: info@label.pl Tel. (22) 753 61 30, Fax (22) 753 61 35 Interfejs GSM/GPRS LB-431 modem LWA Instrukcja

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Wieloprogramowy system komputerowy

Wieloprogramowy system komputerowy Wieloprogramowy system komputerowy sprzet: procesor(y), pamieć(i), lacza i magistrale komunikacyjne, urzadzenia wejścia/wyjścia system operacyjny obs luguje i zarzadza sprzetem, umożliwia prace i korzystanie

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

Uruchamianie SNNS. Po uruchomieniu. xgui & lub snns & pojawia si e okno. programu. Symulator sztucznych sieci neuronowych SNNS 1

Uruchamianie SNNS. Po uruchomieniu. xgui & lub snns & pojawia si e okno. programu. Symulator sztucznych sieci neuronowych SNNS 1 Uruchamianie SNNS Ca ly pakiet SNNS sk lada si e z programu interfejsu graficznego xgui, oraz z szeregu programów sk ladowych: analyze isnns netlearn snnsbat batchman linknets netperf td_bignet convert2snns

Bardziej szczegółowo

Data modyfikacji: 2013-08-14

Data modyfikacji: 2013-08-14 Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Podstawy zabezpieczania serwera. Marcin Bieńkowski komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

PORADNIKI. Atak SMB Man-In-The-Middle

PORADNIKI. Atak SMB Man-In-The-Middle PORADNIKI Atak SMB Man-In-The-Middle Atak SMB Man-In-The-Middle Ponieważ system Windows automatycznie próbuje się zalogować jako bieżący użytkownik,jeśli żadna inna informacja uwierzytelniania nie jest

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową. Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową. Wymagania systemowe: Windows XP, Windows Vista, Windows 7 Krok pierwszy- serwer: 1. Do poprawnego działania aplikacji wymagane

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Wykaz zmian w programie Win Admin Replikator

Wykaz zmian w programie Win Admin Replikator Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.0 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Audyt bezpieczeństwa (programy) cz. 2. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt bezpieczeństwa (programy) cz. 2. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt bezpieczeństwa (programy) cz. 2 Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt bezpieczeństwa programy cz. 2 Nikto SoftPerfect Network Scanner Global Network Inventory Infiltrator

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR Producent: Nazwa oprogramowania: Printec Websoft CEIDG Monitor Aktualna wersja: 1.0 Ostatnia aktualizacja: 25.01.2015 Kontakt: biuro@e-printec.com.pl,

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

NFS jest protokołem zdalnego wywoływania procedur (RPC)

NFS jest protokołem zdalnego wywoływania procedur (RPC) NFS - serwer (Linux) NFS jest protokołem zdalnego wywoływania procedur (RPC) działa w oparciu o protokoły IP/{UDP TCP} wywołanie systemowe w przypadku we/wy na zdalny plik przejmowane i obsługiwane przez

Bardziej szczegółowo

Tworzenie połączenia szerokopasmowego /PPPoE/ dla sieci SOLARNET w systemie Linux

Tworzenie połączenia szerokopasmowego /PPPoE/ dla sieci SOLARNET w systemie Linux Tworzenie połączenia szerokopasmowego /PPPoE/ dla sieci SOLARNET w systemie Linux UWAGA: w przypadku kart ralink zamiast wlan0 stosujemy nazwę ra0!! Potrzebne programy: rp-pppoe-3.7 wireless_tools.27 sterowniki

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Instrukcja obsługi. Kamera szybkoobrotowa IP LUMENA-12M1-147

Instrukcja obsługi. Kamera szybkoobrotowa IP LUMENA-12M1-147 Instrukcja obsługi Kamera szybkoobrotowa IP UWAGA: Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Niektóre dane techniczne mogą różnić się w zależności od danego modelu

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

26.X.2004 VNC. Dawid Materna

26.X.2004 VNC. Dawid Materna 26.X.2004 Zastosowanie programu VNC do zdalnej administracji komputerem Autor: Dawid Materna Wstęp W administracji systemami operacyjnymi często zachodzi potrzeba do działania na Pulpicie zarządzanego

Bardziej szczegółowo

TIN Techniki Internetowe zima 2015-2016

TIN Techniki Internetowe zima 2015-2016 TIN Techniki Internetowe zima 2015-2016 Grzegorz Blinowski Instytut Informatyki Politechniki Warszawskiej Plan wykładów 2 Intersieć, ISO/OSI, protokoły sieciowe, IP 3 Protokoły transportowe: UDP, TCP 4

Bardziej szczegółowo

Konfiguracja klientów SSH - PuTTY i WinSCP

Konfiguracja klientów SSH - PuTTY i WinSCP POLITECHNIKA POZNAŃ SKA - INSTYTUT KONSTRUKCJI BUDOWLANYCH ZAKŁ AD KOMPUTEROWEGO WSPOMAGANIA PROJEKTOWANIA Konfiguracja klientów SSH - PuTTY i WinSCP SSH (ang. Secure Shell) daje możliwo ść połączenia

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 13 NFS Wprowadzenie Konfiguracja Polecenie exportfs Problemy Podłączanie zasobów sieciowych Dwie uwagi na koniec - 1 - Wprowadzenie

Bardziej szczegółowo

QuickStart. 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8

QuickStart. 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8 QuickStart 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8 TECHBASE (C) QuickStart 2/8 Przygotowanie do pierwszego uruchomienia 1. Zasilacz Do podłączenia urządzenia należy przygotować zasilacz

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo