Analiza wybranych narzędzi do skanowania systemów informatycznych. Warszawska Wyższa Szkoła Informatyki
|
|
- Dariusz Markiewicz
- 7 lat temu
- Przeglądów:
Transkrypt
1 Zeszyty Naukowe WWSI, No 17, Vol. 11, 2017, pp DOI: /znwwsi Analiza wybranych narzędzi do skanowania systemów informatycznych Dariusz Chaładyniak *, Andrzej Czarnecki Warszawska Wyższa Szkoła Informatyki Abstrakt Skanowanie jest procesem zdalnego wykrywania hostów, serwerów, urządzeń sieciowych oraz realizowanych usług. Polega to na próbkowaniu aktywności analizowanego urządzenia sieciowego, poprzez wysyłanie do niego odpowiednio spreparowanych pakietów. W rezultacie otrzymane odpowiedzi mają dostarczyć informacji na temat aktywności badanego urządzenia lub usługi. Skanowanie jest operacją, która udziela informacji o zdarzeniach i urządzeniach w sieci. Pozwala stwierdzić czy dany komputer jest aktywny oraz rozpoznać uruchomione na nim usługi oraz system operacyjny. Słowa kluczowe skanowanie, protokoły sieciowe, adresy IP, porty TCP i UDP, usługi sieciowe 1. Wprowadzenie Skanowanie jest metodą aktywną. Administratorzy testowanej firmy mogą zarejestrować adres IP atakującego oraz jego działalność i poinformować odpowiednie służby. Dlatego bardzo ważne jest posiadanie pełnej zgody na przeprowadzenie skanowania. Przed przystąpieniem do wykonywania testów należy zmienić User Agenta, aby nie zdradzać z jakiego systemu operacyjnego wykonuje się skanowanie. Podczas odwiedzania stron internetowych przeglądarka wysyła dane identyfikujące użytkownika, które zawierają na przykład nazwę systemu operacyjnego. * dchalad@wwsi.edu.pl a_czarnecki@poczta.wwsi.edu.pl Zgłoszono do druku 21 października 2017 r. 89
2 Dariusz Chaładyniak, Andrzej Czarnecki System Kali Linux jest mało popularny, dlatego jeśli nie chcemy wyróżniać się w Internecie warto zmienić informacje wysyłane przez przeglądarkę na takie, które są wysyłane przez programy uruchomione w systemie Windows. Podczas testów User Agent w Kali Linux został zmieniony na User-Agent: Mozilla/5.0 (compatibile; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0). Skanowanie najlepiej przeprowadzić kilkoma narzędziami, ponieważ wyniki mogą się różnić (skanery różnie klasyfikują podatności). W trakcie skanowania należy zwrócić szczególną uwagę na usługi zdalnego dostępu na przykład: SSH (ang. Secure shell), Telnet, FTP (ang. File Transfer Ptotocol), PC AnyWhere i VNC (ang. Virtual Network Computing), ponieważ uzyskanie do nich dostępu bardzo często skutkuje przejęciem pełnej kontroli nad atakowanym systemem. 2. Analiza wybranych narzędzi do skanowania systemów informatycznych W procesie skanowania systemów informatycznych zostały przeanalizowane poniższe narzędzia programistyczne Ping, FPing oraz Hping3 Narzędzie Ping [1] służy do wysyłania pakietów ICMP (ang. Internet Control Message Protocol), dzięki którym można określić czy interfejs w urządzeniu sieciowym jest włączony. Dodatkowo dostajemy informację o czasie trwania podróży pakietu oraz poziomie strat w trakcie komunikacji, co pozwala na określenie niezawodności połączenia (patrz rysunek 1). Rysunek 1. Wynik skanowania narzędziem Ping 90
3 Analiza wybranych narzędzi do skanowania systemów informatycznych Dużo ciekawsze opcje oferuje skrypt Fping [2] umożliwiający testowanie wielu urządzeń sieciowych wykorzystując plik, w którym są zapisane adresy IP lub nazwy do sprawdzenia. Uzyskane informacje można zapisać do pliku. Narzędzie w prostym zapytaniu udziela krótkiej informacji czy urządzenie jest dostępne (patrz rysunek 2). Rysunek 2. Zapytanie wykonane za pomocą narzędzia Fping Rysunek 3. Wyniki działania narzędzia Fping Jest to bardzo dobra alternatywa do popularnego narzędzia Ping i oferująca dużo większy potencjał, poprzez podanie nazw i adresów IP z dokładnym czasem wędrówki pakietów oraz możliwością zapisania wyników do pliku (patrz rys. 3). Narzędzie Hping3 [3] wykonuje wszystkie powyższe czynności i dodatkowo może wysyłać pakiety z wykorzystaniem protokołów warstwy czwartej TCP (patrz rysunek 4) lub UDP (patrz rysunek 5). Aplikacja umożliwia generowanie pakietów, zmieniając pola, flagi i typy protokołów TCP/IP. 91
4 Dariusz Chaładyniak, Andrzej Czarnecki Rysunek 4. Wynik skanowania z użyciem protokołu TCP Rysunek 5. Wynik skanowania protokołu UDP Hping3 pozwala na tworzenie skryptów, które umożliwiają sprawdzenie systemu wykrywającego włamania. Dodatkowo oferuje on śledzenie pakietów na każdym skoku trasy, weryfikację co przepuszcza lub blokuje zapora oraz określenie jednostki MTU (ang. Maximum Transmission Unit), czyli wielkości datagramu dopuszczonego do danej sieci Nmap Narzędzie Nmap [4] dużo lepiej radzi sobie ze skanowaniem niż wcześniej przedstawione narzędzia. Dostarcza poprawne wyniki, ponieważ posiada zdefiniowane wzorce pakietów, które są wysyłane w zależności od użytych opcji. Do każdego przypadku należy dobrać odpowiedni sposób skanowania. Oprogramowanie Nmap może spowodować uszkodzenie działających systemów, dlatego powinno się go bardzo ostrożnie używać. Skanowanie należy przeprowadzić na wszystkich portach, aby uzyskać informację o otwartych i używanych usługach w skanowanym systemie, co jednak spowoduje wydłużenie czasu realizacji. Celem skanowania jest wykrycie wszystkich otwartych portów i ustalenie usług udostępnianych przez dany system z zamiarem wyszukania luk w zabezpieczeniach pod kontem podatności na atak, dzięki którym można uzyskać dostęp do komputera ofiary. 92
5 Analiza wybranych narzędzi do skanowania systemów informatycznych Skanowanie TCP SYN Podczas skanowania TCP SYN nie jest nawiązywane pełne połączenie. Do testowanego hosta wysyła się sygnał SYN i na podstawie otrzymanej odpowiedzi SYN- ACK jest określane czy port jest otwarty lub zamknięty. Ponieważ nie jest odsyłany sygnał ACK, a jedynie pakiet RST (zerowanie), który nakazuje skanowanemu komputerowi zignorowanie poprzednich pakietów i zamknięcie połączenia, dlatego jest to skanowanie półotwarte. W takim skanowaniu używa się flagi -ss (patrz rysunek 6). Rysunek 6. Skanowanie TCP SYN 93
6 Dariusz Chaładyniak, Andrzej Czarnecki Jest stosunkowo bezpieczne i minimalizuje niebezpieczeństwo doprowadzenia do awarii skanowanego komputera lub uznania skanowania za atak typu DoS (ang. Denial of Service). Podczas skanowania Nmap-em podaje się pojedynczy adres hosta lub zakres adresów IP. Flaga -oa umożliwia zapisanie wyników skanowania do pliku we wszystkich dostępnych formatach. Umożliwia to później łatwą pracę z danymi zapisanymi w pliku poprzez odfiltrowywanie interesujących nas informacji za pomocą narzędzia Grep Skanowanie UDP Skanowanie portów UDP jest inne od skanowania portów TCP, ponieważ są to porty bezpołączeniowe. Nmap nie jest wstanie poprawnie ustalić czy port UDP jest zamknięty czy filtrowany przez zaporę. Otrzymana odpowiedź oznacza, że port nie jest otwarty ale może być również zablokowany. Rysunek 7. Skanowanie UDP 94
7 Analiza wybranych narzędzi do skanowania systemów informatycznych Natomiast w przypadku braku odpowiedzi, nmap klasyfikuje port jako otwarty. Skanowanie jest dużo wolniejsze i mniej precyzyjne, jednak powinno być przeprowadzane, żeby wykryć usługi, które korzystają z tego protokołu. Do wykonania skanowania UDP należy użyć flagi -su (patrz rysunek 7). Nmap domyślnie skanuje tylko porty najczęściej używane. Za pomocą flagi -p można wybrać skanowanie wszystkich portów lub zawęzić skanowanie do konkretnego portu. Żeby nie pominąć żadnego otwartego portu dobrze jest na samym początku używać tej usługi. Dodatkowo opcja -T pozwala na zmianę szybkości skanowania od 0 do 5, a opcja -0 umożliwia ustalenie systemu operacyjnego w skanowanym komputerze. Narzędzie Nmap posiada bardzo dużo możliwości, dlatego jest niezbędne w wyposażeniu profesjonalnego pentestera. Zdarzają się jednak sytuacje, że podczas skanowania niektóre usługi sieciowe ulegają awarii Skanowanie Xmas Skanowanie Xmas ma na celu wyszukanie potencjalnych słabości i dziur oraz ustalenie listy otwartych portów. Rysunek 8. Skanowanie Xmas 95
8 Dariusz Chaładyniak, Andrzej Czarnecki Podczas skanowania wysyłane są pakiety z włączonymi flagami FIN, PSH i URG, a z wyłączonymi flagi SYN i ACK. Zamknięty port otrzymujący pakiet nieposiadający włączonych flag SYN, ACK lub RST powinien udzielić odpowiedzi w postaci pakietu wraz z włączoną flagą RST, natomiast włączony port otrzymujący pakiet bez ustawionej flagi SYN, ACK lub RST powinien zignorować taki pakiet. W celu wykonania skanowania Xmas powinna być użyta flaga sx (patrz rysunek 8) Skanowanie Null Skanowanie Null wykorzystuje pakiety bez ustawionych jakichkolwiek flag, czyli nagłówek TCP zawiera 0 (stąd nazwa skanowania). Ten typ skanowania jest niezgodny ze specyfikacją zawartą w dokumentach RFC (ang. Request for Comments). Umożliwia ominięcie tak samo jak w Xmas prostych filtrów i list kontroli dostępu ACL oraz jest również nieskuteczny w stosunku do systemu Windows. Skanowanie używa flagi -sn (patrz rysunek 9). Rysunek 9. Skanowanie Null 96
9 Analiza wybranych narzędzi do skanowania systemów informatycznych Uzyskany wynik jest taki sam jak w Xmas, chociaż nie są ustawiane żadne flagi. Główną zaletą tego typu skanowań jest to, że są one w stanie ominąć zapory bezstanowe i filtrowanie na routerach. Jednak nowe systemy IDS są konfigurowane do ich wykrywania. Ten rodzaj skanowania nie potrafi jednak odróżnić portów otwartych od filtrowanych Nessus Program Nessus [5] przeprowadza skanowanie systemu pod kątem jego podatności na atak poprzez wykrycie słabych punktów lub błędów w konfiguracji. Narzędzie posiada w swoich zasobach bardzo duże ilości danych o podatnościach i lukach w zabezpieczeniach systemów operacyjnych, co jest bardzo przydatne podczas przeprowadzania testów penetracyjnych. Bardzo efektywnie i szybko udziela informacji o testowanym środowisku wyświetlając, jakie oprogramowanie jest używane oraz jakich poprawek brakuje, co od razu wskazuje, na jakie podatności jest narażone. Działa na serwerze, a komunikacja z nim odbywa się za pomocą przeglądarki. Po zainstalowaniu aplikacji i uruchomieniu, należy w przeglądarce wpisać adres co pozwoli wejść do strony webowej narzędzia. Podczas konfiguracji można utworzyć dwa rodzaje polityk w jednej zaznaczając opcję SafeChecks. W polu Scan Targets wpisuje się adresy IP do przeskanowania lub można wczytać plik z adresami. Informacje o znalezionych lukach w skanowanych systemach skaner wyświetla w raporcie. Podatności z oznaczeniami Critical oznaczają największą wrażliwość systemu na atak (patrz rysunek 10). Rysunek 10. Wyniki działania skanera Nessus 97
10 Dariusz Chaładyniak, Andrzej Czarnecki Rysunek 11. Podatności w systemie MS Windows XP Rysunek 12. Podatności w systemie Ubuntu 98
11 Analiza wybranych narzędzi do skanowania systemów informatycznych Rysunek 13. Podatności w systemie MS Windows 7 Testowane systemy zostały przeskanowane przez narzędzie Nessus, które wykryło bardzo dużo poważnych zagrożeń w systemie MS Windows XP (patrz rysunek 11), jak również w systemie Ubuntu (patrz rysunek 12). Najmniej sklasyfikowano podatności w systemie operacyjnym MS Windows 7 (patrz rysunek 13). Wykryte luki przez system Nessus są ułożone według kryteriów CVSS (ang. Common Vulnerability Scoring System), opracowanych przez NIST (ang. National Institute of Standards and Technology), które określają, jaki wpływ na system mają wykryte dziury w zabezpieczeniach. Uzyskane wyniki są bardzo szczegółowe i dokładne, przedstawiając wszystkie możliwe podatności na testowanych systemach. Nessus przedstawia rezultaty skanowania w bardzo przejrzystej formie raportu z opisem każdej znalezionej luki Burp Suite Bardzo użytecznym narzędziem do analizy i skanowania aplikacji webowych jest Burp Suite [6]. Profesjonalne narzędzie jest płatne, natomiast do celów testowych została wykorzystana darmowa wersja z ograniczeniami. Narzędzie można pobrać ze strony i uruchomić poleceniem java jar burpsuite_free_v jar. Następnie należy ustawić proxy w zakładce Proxy, karta Options na port 8080 (patrz rysunek 14). 99
12 Dariusz Chaładyniak, Andrzej Czarnecki Rysunek 14. Ustawienie adresu serwera Proxy Kolejny krok to instalacja rozszerzenia FroxyProxy for Firefox, które umożliwia automatyczne przełączanie połączenia internetowego pomiędzy serwerami proxy, zgodnie z regułami zdefiniowanymi przez użytkownika. W przeglądarce należy wybrać Add New Proxy, a następnie w karcie Proxy Details w części Manual Proxy Configuration wpisać w polu Host or IP adres , a tam gdzie jest port podać numer 8080 (patrz rysunek 15). Wszystkim ustawieniom lub zmianom nadać nazwę i zapisać. Rysunek 15. Ustawienia proxy w przeglądarce 100
13 Analiza wybranych narzędzi do skanowania systemów informatycznych Przeglądarka będzie przekazywała cały ruch na port 8080 do narzędzia Burp Suite, które dalej przekieruje do właściwego celu. Kiedy wszystko jest już poprawnie ustawione i przeglądarka używa Proxy można analizować witrynę testowanej aplikacji internetowej. W przeglądarce wpisujemy adres testowanej witryny, następnie przechodzimy do Burp Suite i otwieramy zakładkę Proxy, a w niej kartę Intercept (patrz rysunek 16). Rysunek 16. Dane przechwycone przez Burp Suite Informacje przechwycone przez narzędzie Burp Suite pomiędzy przeglądarką z Kali Linux a serwerem obsługującym stronę internetową można odczytać, zmienić, przesłać dalej lub odrzucić. Można ponadto podejrzeć opcje logowania i odczytać login oraz hasło, jeżeli jest przesyłane niezaszyfrowaną komunikacją (patrz rysunek 17). 101
14 Dariusz Chaładyniak, Andrzej Czarnecki Rysunek 17. Uzyskane dane do logowania 2.6. DirBuster Aplikacja DirBuster [7] służy do poszukiwania plików lub katalogów w webaplikacjach. Wykorzystując własny słownik zapytań DirBuster sprawdza, jaki jest kod HTTP odpowiedzi z serwera. Dzięki nim można ustalić czy dany plik lub katalog istnieje, czy jest przekierowanie do innej strony. Po wpisaniu adresu URL, należy wybrać metodę, typ skanowania i zaznaczyć jakie zasoby mają być przeszukane (patrz rysunek 18). Opis ustawień: adres strony na serwerze ( ustawić opcje Auto Switch; wybrać czy metoda brute force (Pure Brute Force) i określić zakres znaków czy metoda słownikowa (List based brute force) i wybrać słownik; zaznaczyć, że szukane są pliki i foldery (Brute Force Dirs i Files). 102
15 Analiza wybranych narzędzi do skanowania systemów informatycznych Rysunek 18. Ustawienia OWASP DirBuster Rysunek 19. Wyniki skanowania DirBuster 103
16 Dariusz Chaładyniak, Andrzej Czarnecki Po uruchomieniu można podejrzeć w Results-List View wyniki znalezionych plików i folderów, ich wielkość oraz sprawdzić je poprzez uruchomienie w przeglądarce (patrz rysunek 19). Program umożliwia znalezienie plików zostawionych przez programistę lub administratora, w których mogą się znajdować ważne dane. Można ustalić wersje oprogramowania, co może pomóc w znalezieniu podatności i dopasować exlopita. Na koniec można wygenerować dokładny raport. Wszystkie powyższe czynności można wykonać również narzędziem Burp Suite Fimap Fimap [8] jest to skaner wyszukujący podatności typu LFI (ang. Local File Include) i RFI (ang. Remote File Include). LFI jest to błąd w skrypcie PHP (ang. PHP Hypertext Preprocessor), dzięki któremu można odczytać dowolny plik na serwerze znając do niego ścieżkę (na przykład plik zawierający loginy użytkowników, informacje o katalogach). Dużo bardziej niebezpieczny błąd RFI może zdalnie dołączyć pliki, uruchomić skrypt ze swojego serwera na atakowanej stronie i uruchomić shella php. Rysunek 20. Zebrane linki z serwera za pomocą narzędzia Burp Suite 104
17 Analiza wybranych narzędzi do skanowania systemów informatycznych Skaner Fimap umożliwia skanowanie adresów URL przy wykorzystaniu wyszukiwarki Google. Znalezione podatności, po ustawieniu odpowiedniego parametru, mogą zostać automatycznie wykorzystane. Wykorzystując funkcję spider w programie Burp Suite wyszukane zostały wszystkie adresy URL i linki znajdujące się na badanej stronie internetowej serwera i zapisane do pliku (patrz rysunek 20). Fimap umożliwia również zebranie linków (patrz rysunek 21). Rysunek 21. Polecenie wyszukiwania linków Rysunek 22. Zebrane linki za pomocą narzędzia Fimap 105
18 Dariusz Chaładyniak, Andrzej Czarnecki Rysunek 23. Wyniki skanowania narzędziem Fimap Fimap bardzo precyzyjnie ustalił podatny link do strony (patrz rysunek 23), który po wklejeniu w przeglądarce, potwierdził wrażliwość aplikacji na tego typu atak (patrz rysunek 24), co uwierzytelnia jego skuteczne wykrywanie luk. Rysunek 24. Wykryta podatność Fimap bardzo sprawnie poradził sobie z wykryciem wielu podatności w aplikacji webowej. 106
19 Analiza wybranych narzędzi do skanowania systemów informatycznych 2.8. Nikto Nikto [9] jest to skaner wykonujący kompleksowe testy w celu wyszukania luk w zabezpieczeniach serwera WWW. Sprawdzając konfigurację testowanego systemu narzędzie to nie tylko wykryje zagrożenia, ale również wskaże zalecenia, które poprawią działanie serwera. Uruchamiając program należy podać adres URL lub adres IP skanowanego serwera oraz zakres portów (patrz rysunek 25). Rysunek 25. Polecenie uruchamiające narzędzie Nikto Rysunek 26. Wynik uzyskany ze skanowania serwera WWW 107
20 Dariusz Chaładyniak, Andrzej Czarnecki Narzędzie wykonało testy serwera WWW uruchomionego na maszynie z systemem MS Windows 7 skanując porty od 1 do Podczas skanowanie zostało wykrytych dużo podatności oznaczonych w OSVDB (ang. Open Source Vulnerability Database), które można wykorzystać do przeprowadzenia ataku (patrz rysunek 26). OSVBD jest to internetowa baza danych zawierająca informacje o błędach w oprogramowaniu i lukach zbieranych z raportów bezpieczeństwa. 3. Podsumowanie Skanowanie systemów jest bardzo ważnym przedsięwzięciem a uzyskane wyniki znacząco pomagają w dalszym działaniu w ramach wyszukiwania podatności i luk w testowanych sieciach. Dzięki skanowaniu uzyskujemy informacje takie jak: identyfikacja serwerów, lista otwartych portów, wykaz działających usług, listy kontroli dostępu ACL (ang. Access Control List). Aby przeprowadzić skanowanie wymagane jest posiadanie zgody na przeprowadzenie badania, dlatego wszystkie testy zostały wykonane w specjalnie przygotowanym laboratorium. W trakcie tego etapu można uzyskać szczegółowe dane o stosowanych zabezpieczeniach, rodzajach używanego oprogramowania wraz z ich numerem wersji oraz sprawdzić czy strony internetowe są podatne na ataki, co posłuży do dobrania odpowiednich złośliwych skryptów. Skanowanie może pomóc również w rozpoznaniu topologii sieci i konfiguracji urządzeń dostępowych (np.: list kontroli dostępu, tablic rutowania). Jest ono wykorzystywane przez administratorów do rozwiązywania problemów z siecią, jak również przez intruzów w celach rozpoznawczych. Bibliografia [1] [2] [3] [4] [5] [6] [7] [8] [9] 108
21 Analiza wybranych narzędzi do skanowania systemów informatycznych Analysis of selected tools for scanning it systems Abstract Scanning is the process of remotely detecting hosts, servers, network devices, and services. This involves sampling the activity of the network device being analyzed by sending packaged packets to it. As a result, the answers received provide information about the activity of the device or service being tested. Scanning is an operation that provides information about events and devices on the network. Allows you to determine if your computer is active and recognize the services and operating system that are running on it. Keywords scanning, network protocols, IP addresses, TCP and UDP ports, network services 109
Laboratorium nr 1 Skanowanie sieci i ataki aktywne
Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 jest poświęcone różnym technikom skanowania sieci oraz wybranym atakom aktywnym. W tym celu będziemy używać aplikacji dostępnych w systemie
0. Stanowisko laboratoryjne
Skanowanie sieci Skanowanie sieci jest ważnym aspektem bezpieczeństwa sieci. Pozwala to na gromadzenie i analizę rzeczywistej informacji o topologii sieci i aktywnych usługach w swoich sieciach. Teoretyczna
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Sieci komputerowe laboratorium
Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania
Wireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Metody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń
Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie
Zarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,
Skanowanie podatności systemów informatycznych
UWAGA!!! W ramach ćwiczenia są wymagane loginy-hasła dostępu do Kali Linux OS, SSH, OpenVas, IP-adresy skanowanych narzędzi. Ta informacja będzie uzyskana od prowadzącego podczas zajęć. Skaner podatności
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus
Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera
Laboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
instrukcja INSTALACJI www.piersa.pl APi_proxy
instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Laboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Zadanie 1. Wykonał: Grzegorz Pol Komputer: 237-16
Ćwiczenie 3. Wykonał: Grzegorz Pol Komputer: 237-16 Zadanie 1 Skanery stanu zabezpieczeń Rys. 1.1 (poniżej) Obraz okna programu Microsoft Baseline Security Analyzer zawierającego nagłówek (strona View
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń
Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Skanowanie sieci komputerowych 2 Skanowanie otoczenia sieciowego (ang. Network Scanning)
Ćwiczenie 3. Skanery stanu zabezpieczeń Wykonał: Tomasz Marmołowski s7842 Komputer:
Ćwiczenie 3. Skanery stanu zabezpieczeń Wykonał: Tomasz Marmołowski s7842 Komputer: 172.22.132.8 Zadanie 1 Rys. 1.1 (poniżej) Obraz okna programu Microsoft Baseline Security Analyzer zawierającego nagłówek
1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera
baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera Aby umożliwić połączenie do SQLEXPRESS z innego komputera należy: 1). Na komputerze który będzie udostępniał
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS
Skanowanie portów Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS 1 STRESZCZENIE W niniejszej pracy wyjaśniamy podstawowe pojęcia oraz techniki związane z zagadnieniem skanowania sieci, fingerprintingu i
Tworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Vulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Konfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Instrukcja obsługi aplikacji MobileRaks 1.0
Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Laboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Instalacja i konfiguracja SAS PC Files Server
, SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Konfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2
Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Laboratorium nr 8 Skanowanie sieci
Laboratorium nr 8 Skanowanie sieci Laboratorium nr 8 jest poświęcone różnym technikom skanowania. W tym celu będziemy używać aplikacji dostępnych w systemie Kali Linux pomocnym w wykonywaniu testów penetracyjnych
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000
Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Upgrade przez Web 3. Serwer FTP 3.1. Lokalny serwer FTP 3.2. Zdalny serwer FTP Procedury aktualizacji zostały oparte
Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2015-10-21 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie
Podstawy działania sieci komputerowych
Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
SKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497