Działania związane ze zwiększaniem bezpieczeństwa
|
|
- Antoni Laskowski
- 10 lat temu
- Przeglądów:
Transkrypt
1 IDS zrób to sam Wirtualny honeypot w oparciu o kernel UML Grzegorz Banasiak Działania związane ze zwiększaniem bezpieczeństwa systemów informatycznych mają przeważnie charakter defensywny. Zakłada się w nich, że przeciwnikowi należy za pomocą wszelkich środków utrudnić dostęp oraz przejęcie kontroli nad chronionym zasobem. Nie sposób się z zasadnością takiego postępowania nie zgodzić, jednakże sztuka wojenna oraz zdrowy rozsądek nakazują równocześnie poznawać wroga, tak aby obrona była jeszcze bardziej skuteczna. A czyż istnieje lepszy sposób na zgłębienie sposobów działania hakerów niż obserwacja ich poczynań na kontrolowanym przez nas systemie, do którego pozwolimy im się włamać? Niniejszy artykuł stanowi krótki wstęp do tematyki honeypotów, czyli systemów, których jedynym sensem istnienia jest bycie ofiarą ataku. Czytelnik znajdzie tutaj przepis na stworzenie własnego wirtualnego honeypota w oparciu o system Linux oraz inne komponenty publicznie dostępne w sieci. Architektura planowanej instalacji została schematycznie przedstawiona na Rysunku 1. Rolę ukrytego nadzorcy (Host OS) jak i honeypota (Guest OS) spełni system z odpowiednio spreparowanym jądrem w wersji Host OS będzie pracował jako filtrujący pakiety bridge, a zatem będzie całkowicie niewidoczny w sieci. Uruchomiony na nim skrypt poprzez odpowiednie reguły netfiltra pozwoli kontrolować ruch wchodzący i wychodzący z honeypota. Wykorzystana zostanie również możliwość przekazywania monitorowanych pakietów do procesu zewnętrznego (w tym przypadku będzie to znany wszytkim snort), aby identyfikować ataki wychodzące lub im zapobiegać. Do stworzenia Guest OS posłuży jądro typu UML (User Mode Linux), które może pracować jako zwykły proces użytkownika w systemie macierzystym. UML (User Mode Linux) UML powstał przede wszystkim z myślą o programistach oraz zaawansowanych użytkownikach systemu Linux, którzy w bezpieczny sposób chcieli rozwijać Autor jest studentem Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Od wielu lat interesuje się różnymi aspektami bezpieczeństwa systemów Unix. Obecnie pracuje w Centrum Badawczo-Rozwojowym operatora dominującego. Kontakt: inferno@w.pl. Kiedy się idzie po miód z balonikiem, to trzeba się starać, żeby pszczoły nie wiedziały, po co się idzie. (...) Z pszczołami nigdy nic nie wiadomo Kubuś Puchatek nowe wersje jądra oraz z nimi eksperymentować. Pozwala on wykreować wirtualną maszynę o dowolnych parametrach sprzętowych oraz programowych, z dostępem do wybranych komponentów realnie istniejącego komputera. System plików UML zawiera się w pojedynczym pliku systemu rzeczywistego, więc wszelkie szkody mające miejsce w wirtualnym środowisku nie stanowią żadnego zagrożenia. UML posiada niezaprzeczalne walory edukacyjne. Jeżeli Czytelnik kiedykolwiek zastanawiał się, co dokładnie wydarzy się po wydaniu polecenia rm -rf /, to UML jest właśnie dla niego. Cele i środki Oprócz podanego na wstępie powodu, jakim jest chęć poznania metod i zachowania hakerów w systemie, który udało im się już pokonać, honeypot może być traktowany jako przedłużenie infrastruktury IDS (Intrusion Detection System). Z założenia stanowi łatwy łup, więc najprawdopodobniej jako pierwszy stanie się celem ataku, a ponieważ będzie monitorowany, pozwoli uzyskać jasną odpowiedź: kto, kiedy i w jaki sposób się do niego włamał. Wykrycie aktywności wewnątrz honeypota jest gwarancją tego, że chronione zasoby są pod obstrzałem. Omawiane systemy nie cierpią na znany problem fałszywej detekcji (ang. false positives), który nieodwołalnie wiąże się z mniej radykalnymi odmianami IDS. Oczywiście można argumentować, że atak na honeypota świadczy tylko i wyłącznie o tym, że nastąpił atak na honeypota, nie zaś o tym, że chroniona sieć jest celem realnego ataku. Bez wątpienia konstrukcja systemu, który da miarodajne wyniki w optyce IDS, wymaga doświadczenia i pewnej dozy wyczucia. Honeypot może być również postrzegany jako sposób na odwrócenie uwagi od prawdziwie cennych obiektów. Przeciwnik po wstępnym rozpoznaniu zwróci się w stronę systemu najbardziej rokującego licząc na to, że przejęcie nad nim kontroli otworzy szersze horyzonty penetracyjne. To da nam czas, aby odpowiednio zareagować, informując cho- 11
2 <<TOP>> monitorowanie akcji podjętych przez włamywacza niezależnie od wykorzystywanych przez niego technik utajniania transmisji (key logging na honeypocie), zorganizowanie prostej metody deaktywacji honeypota poprzez jedną szybką czynność. Rysunek 1. Architektura systemu typu wirtualny honeypot ciażby podmioty odpowiedzialne za infrastrukturę, z której przeprowadzono atak. Z powyższymi celami wiążą się zróżnicowane wymagania, jakim powinien sprostać planowany system. Inaczej bowiem wyglądać będzie honeypot, który wystawi w sieci pojedynczą podatną na atak usługę (np. BIND w wersji pasującej do dostępnego w Internecie zestawu exploitów) tutaj wystarczy nam zapewne odpowiednio spreparowane jailowane środowisko, a inaczej honeypot służący do rzetelnych badań nad sposobami działań włamywaczy. W tym drugim przypadku honeypot powinien być seryjnie instalowanym systemem o znanej historii błędów, bez jakichkolwiek modyfikacji lub z modyfikacjami, które są bardzo trudne do wykrycia. Można posunąć się o krok dalej instalując kilka takich honeypotów w jednej wydzielonej podsieci tworząc honeynet. Twór ten posiada dwie niebagatelne zalety: sprawia wrażenie naturalnego (najlepiej wieloplatformowego) środowiska oraz pozbawiony jest szumu informacyjnego w postaci normalnego ruchu użytkowego. Bezpieczeństwo Niezależnie od stopnia wyrafinowania honeypota, wystawienie go w sieci publicznej zwiększa ryzyko naruszenia bezpieczeństwa jeśli nie u nas, to u innych użytkowników. Zawsze istnieje szansa na to, że przeciwnik przewyższy nas swymi umiejętnościami i zadrwi z przygotowanej dla niego przynęty. Nie wolno zapominać, że oprogramowanie służące do stworzenia środowiska mniej lub bardziej przez nas kontrolowanego również może zawierać błędy. Należy dołożyć wszelkich starań, żeby honeypot był możliwie bezpieczny dla otoczenia poprzez: alarmowanie obsługi systemu o udanym włamaniu (wykrycie ruchu wychodzącego), uniemożliwienie ataków na inne systemy (blokowanie ruchu wychodzącego pasującego do wzorców ataków, reguły antyspoofing, ograniczenie pasma), ograniczenie swobody włamywacza (ograniczenie ilości połączeń wychodzących), Wymienione działania powinny być realizowane przez elementy infrastruktury zupełnie niewidoczne dla włamywacza. W wypadku monitorowania, haker nie może być jego świadomy, zaś w przypadku modyfikacji ruchu wychodzącego pasującego do wzorców ataku powinien uznawać, że z niewyjaśnionych powodów takowy się nie powiódł. Stosunkowo trudne w realizacji jest tajne nagrywanie sekwencji klawiszy wprowadzanej w trakcie zdalnej sesji. Ponieważ niewskazane jest przechowywanie informacji w samym honeypocie, w przypadku wolno stojącego systemu konieczna jest jakaś forma transmisji sieciowej. Niestety, może ona zostać podsłuchana przez włamywacza i skojarzona z własną aktywnością. Ciekawym pomysłem na rozwiązanie tego problemu jest przesyłanie danych buforowanych przez ukrywający się w systemie moduł w postaci ruchu, który cyklicznie występuje w sieci (np. NetBIOS), a co za tym idzie nie wyda się podejrzany hakerowi. Alternatywną koncepcję stanowi zastosowanie wirtualnego honeypota, którego instalację opisano w dalszej częsci artykułu. W tym przypadku logowaniem klawiszy może zająć się ukryty system nadzorcy udostępniający swoje zasoby systemowi wirtualnemu (Guest OS). Tworzymy własny honeypot Lista niezbędnych do instalacji elementów (w nawiasie podano nazwy plików z CD dołączonego do numeru): źródła kernela , ulubiony kompilator C (linux tar.bz2), iptables (iptables tar.gz), patch do stworzenia jądra Host OS (host-skas3-bridge-nf against diff.gz), pakiet bridge-utils (bridge-utils tar.gz), patch do stworzenia jądra Guest OS/UML (uml-patch gz), programy pomocnicze do jądra UML (uml_utilities_ tar.bz2), obraz systemu plików Guest OS ([4], root_fs.rh-7.2-full.pristine bz2), biblioteki libnet i libpcap (libnet-1.0.2a.tar.gz, libpcap tar.gz), snort inline (snort_inline tar.gz), skrypt konfigurujący firewalla na Host OS (rc.firewall), skrypt uruchamiający snorta (snort_inline.sh), perl5 z modulem Time::HiRes (Time-HiRes-1.46.tar.gz). 12
3 IDS zrób to sam Jeżeli jądro zostało poprawnie skompilowane, to w tym momencie powinniśmy mieć już możliwość definiowania interfejsów odpowiadających połączonej na poziomie warstwy drugiej sieci: # brctl addbr br0 # brctl show # brctl delbr br0 Rysunek 2. Honeypot po uruchomieniu emulacja Linuksa w Linuksie Host OS Jeżeli nie zaznaczono inaczej, podane w artykule instrukcje wykonujemy z prawami administratora. Do stworzenia jądra Host OS należy wykorzystać jądro kompilowane wcześniej na naszym systemie. Będąc w katalogu ze źródłem, instalujemy patch i inicjujemy konfigurację: # cd /usr/src/linux # patch -p1 < sciezka_do/host-skas3-bridge-nf against diff # make config Wskazany patch jest kombinacją dwóch poprawek pierwszej, pozwalającej uruchamiać jądra UML w trybie SKAS (Separate Kernel Address Space), tak aby procesy UML nie miały dostępu do przestrzeni adresowej jądra UML, i drugiej, pozwalającej filtrować pakiety w trybie bridge. Do własnej, działającej już konfiguracji jądra dodajemy opcje: CONFIG_PROC_MM, CONFIG_BRIDGE (ale nie jako moduł), CONFIG_DEVFS_FS, CONFIG_DEVFS_MOUNT, CONFIG_BLK_DEV_LOOP, CONFIG_TUN oraz opcje netfiltra CONFIG_IP_NF_*. Kompilujemy oraz instalujemy jądro: # make dep && make bzimage && \ make modules && make modules_install Po instalacji obrazu jądra i restarcie systemu przystępujemy do kompilacji elementów pomocniczych: # gzip -cd bridge-utils tar.gz tar xf - # cd bridge-utils #./configure # make && make install # cd.. # bzip2 -cd uml_utilities_ tar.bz2 tar xf - # cd tools # make && make install Mamy też dostęp do narzędzi UML: uml_mconsole, uml_moo, uml_net, itd. Pozostaje kompilacja oraz instalacja programu snort w wersji inline współpracującej z opcją kolejkowania netfiltra. Przed instalacją należy sprawdzić, czy w naszym systemie zainstalowane są biblioteki libpcap oraz libnet. Jeżeli nie, to należy je doinstalować z odpowiedniej dystrybucji Linuksa lub skorzystać z pakietów źródłowych zamieszczonych na krążku. # gzip -cd snort_inline tar.gz tar xf - # cd snort_inline #./configure --enable-inline # make && make install Pliki rules/*.rules oraz pliki *.config i snort_inline.conf z katalogu etc kopiujemy do wybranego katalogu (np. /usr/local/etc/snort_inline). Następnie dostosowujemy skrypt startowy snort_inline.sh zamieszczony na CD, tak aby odzwierciedlał położenie zbiorów w naszym systemie. W pliku snort_inline.conf dostosowujemy zmienną RULE_ PATH oraz definiujemy dodatkowe zmienne, które z jakichś powodów pominięto w pakiecie źródłowym: var HOME_NET $HONEYNET var SMTP_SERVERS $HOME_NET var TELNET_SERVERS $HOME_NET var HTTP_SERVERS $HOME_NET var DNS_SERVERS $HOME_NET var SQL_SERVERS $HOME_NET Warto również dodać reguły pozwalające blokować (a nie jedynie wykrywać) ataki wychodzące, chociaż pozostają one jeszcze w fazie testowej: include $RULE_PATH/drop.rules Ostatnim elementem po stronie Host OS jest skrypt kontrolujący działanie firewalla. Należy go oczywiście dostosować do naszych potrzeb. Zmienną PUBLIC_IP ustalamy na adres IP, pod którym honeypot będzie widoczny w sieci. INET_IFACE to interfejs sieciowy Host OS (najczęściej eth0), zaś LAN_IFACE to interfejs sieciowy, przez który dostępna jest monitorowana podsieć (w naszym przypadku tap0). Ze względu na wykorzystanie snort-inline, zmienną QUEUE zmieniamy na wartość yes. Poniżej znajdziemy zmienne kontrolujące ilość możliwych 13
4 <<TOP>> Kompilujemy jądro oraz moduły, o ile takowe zadeklarowaliśmy (domyślnie ich brak): # make dep ARCH=um # make linux ARCH=um && make modules ARCH=um Rysunek 3. Przykład blokady ataku wychodzącego komenda expn root pasuje do wzorca wprowadzonego do systemu Snort, więc sesja TCP ulega zerwaniu połączeń wychodzących ich przekroczenie blokuje czasowo wszystkie pakiety transmitowane na zewnątrz (w obrębie danego protokołu). Jeżeli planujemy mieć zdalny dostęp do Host OS (za pomocą dodatkowej karty sieciowej), to wskazana jest również odpowiednia modyfikacja zmiennych w sekcji VARIABLES FOR MANAGEMENT INTERFACE. Skrypt rc.firewall jest napisany w ten sposób, że program zewnętrzny (snort-inline) monitorować lub blokować będzie jedynie połączenia wychodzące z honeypota. Nic jednak nie stoi na przeszkodzie, żeby w systemie nadzorcy uruchomić kolejny proces snort, tym razem w trybie standardowym, który będzie identyfikował wzorce ataków przychodzących. Pozostawiam to w gestii Czytelnika. Guest OS Wracamy do oryginalnej postaci jądra i dodajemy architekturę UML: # gzip -cd linux tar.gz tar xf - # gzip -d uml-patch gz W efekcie kompilacji otrzymujemy w katalogu głównym źródeł jądra plik wykonywalny o nazwie linux, który będzie służył do uruchamiania honeypota. Można go przekopiować do katalogu dostępnego dla użytkowników (np. /usr/local/bin). Przechodzimy teraz do przygotowania systemu plików naszej przynęty dla włamywaczy. Można zacząć od przykładowego obrazu mocno okrojonej dystrybucji RedHat umieszczonej na CD (plik root_fs.rh-7.2-full.pristine bz2). Po rozpakowaniu archiwum w katalogu zwykłego użytkownika (z takimi prawami zostanie uruchomiony honeypot) do pliku o nazwie root_fs, możemy go podmontować i zmodyfikować ustawienia systemowe. Tu drobna uwaga rozkompresowany obraz zajmuje około 711 MB. # mkdir mnt # mount -o loop root_fs mnt # cd mnt/etc Postępujemy jak w przypadku konfiguracji typowego systemu Linux. Ustalamy nazwę hosta (etc/sysconfig/ network), IP, adres bramy, maskę (etc/sysconfig/networkscripts/ifcfg-eth0), serwery DNS (etc/resolv.conf ), lokalnie przechowywane nazwy hostów (etc/hosts), ewentualnie informacje o obsługiwanej domenie (etc/named.conf, var/named/*), itd. tak jakby honeypot był kolejnym elementem zarządzanej przez nas sieci, zaś Host OS w ogóle nie istniał. Jeżeli w trakcie kompilacji jądra UML zadeklarowano jakiekolwiek moduły, jest to dobry moment, aby przerzucić je do odpowiedniego katalogu w systemie plików honeypo- # cd linux # patch -p1 <../uml-patch # make config ARCH=um Najbardziej istotna jest aktywacja opcji CONFIG_MODE_SKAS, CONFIG_HPPFS (HoneyPot Proc FileSystem) oraz CONFIG_TTY_LOG (logowanie sesji) i deaktywacja opcji CONFIG_HOSTFS odpowiedzialnej za możliwość montowania systemu plików Host OS pod systemem UML. Pozostałe domyślnie ustawione opcje powinny dać nam w pełni sprawny system operacyjny. Na koniec warto w głównym pliku Makefile sztucznie zmienić wersję kernela na zgodną z obrazem przechowywanym w systemie plików honeypota (patrz dalej): #KERNELRELEASE=$(VERSION).$(PATCHLEVEL).$(SUBLEVEL)$(EXTR KERNELRELEASE= AVERSION) W Sieci strona poświęcona różnym formom honeypotów The Honeynet Project: publikacje, narzędzia, projekty dotyczące technologii honeynetów strona z odsyłaczami na temat honeypotów The User-mode Linux Kernel Home Page The Open Source Network Intrusion Detection System Layer 2 Ethernet bridging with Linux 14
5 IDS zrób to sam Listing 1. Logi z firewalla (/var/log/syslog) Apr 21 22:19:44 voip kernel: INBOUND ICMP: IN=br0 OUT=br0 PHYSIN=eth0 PHYSOUT=tap0 SRC= DST= LEN=60 TOS=0x00 PREC=0x00 TTL=128 ID=614 PROTO=ICMP TYPE=8 CODE=0 ID=512 SEQ=256 Apr 21 22:19:45 voip kernel: INBOUND ICMP: IN=br0 OUT=br0 PHYSIN=eth0 PHYSOUT=tap0 SRC= DST= LEN=60 TOS=0x00 PREC=0x00 TTL=128 ID=616 PROTO=ICMP TYPE=8 CODE=0 ID=512 SEQ=512 Apr 21 22:22:31 voip kernel: OUTBOUND CONN ICMP: IN=br0 OUT=br0 PHYSIN=tap0 PHYSOUT=eth0 SRC= DST= LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=35074 SEQ=0 Apr 21 22:22:32 voip kernel: OUTBOUND CONN ICMP: IN=br0 OUT=br0 PHYSIN=tap0 PHYSOUT=eth0 SRC= DST= LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=35074 SEQ=256 Apr 21 22:22:33 voip kernel: OUTBOUND CONN ICMP: IN=br0 OUT=br0 PHYSIN=tap0 PHYSOUT=eth0 SRC= DST= LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=35074 SEQ=512 Apr 21 22:22:34 voip kernel: OUTBOUND CONN ICMP: IN=br0 OUT=br0 PHYSIN=tap0 PHYSOUT=eth0 SRC= DST= LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=35074 SEQ=768 Apr 21 22:22:35 voip kernel: OUTBOUND CONN ICMP: IN=br0 OUT=br0 PHYSIN=tap0 PHYSOUT=eth0 SRC= DST= LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=35074 SEQ=1024 Apr 21 22:22:36 voip kernel: Drop icmp after 5 attemptsin=br0 OUT=br0 PHYSIN=tap0 PHYSOUT=eth0 SRC= DST= LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=35074 SEQ=1280 Na początku zaobserwowano dwa pakiety ICMP (Echo Request) wysłane z hosta na adres (honeypot). Pojawiły się one na interfejsie bridge (br0) w kierunku od sieci fizycznej (eth0) do interfejsu honeypota (tap0). 3 minuty później honeypot zaczyna generować zwrotny ruch ICMP, który po 5 pakietach zostaje zablokowany. ta. W tym celu w katalogu źródłowym kernela wydajemy polecenie: # make modules_install INSTALL_MOD_PATH=sciezka_do_mnt ARCH=um Do pełni szczęścia brakuje jeszcze pliku wymiany: # dd if=/dev/zero of=swap bs=65536 count=1024 # mkswap./swap Do katalogu z powyższymi dwoma plikami warto przekopiować skrypt o nazwie honeypot.pl z pakietu umlutilities (katalog honeypot w katalogu źródłowym) wraz z wykorzystywanymi przez niego modułami (hppfslib.pm, hppfs.pm). Pozwala on na modyfikację zawartości katalogu systemowego /proc honeypota za pomocą plików tworzonych w miejscu, z którego pobierany jest obraz systemu ofiary, tak aby ukryć informacje świadczące o wirtualnym charakterze Guest OS. Tak naprawdę, uważny obserwator nabierze podejrzeń co do rzeczywistości systemu po zapoznaniu się z logami startowymi lub chociażby nazwami urządzeń pamięci masowej (zamiast znajomego /dev/hda ujrzymy tutaj /dev/ubd/0). Można spróbować temu zaradzić poprzez kosmetyczne zmiany w źródle jądra oraz stworzenie odpowiednich urządzeń po stronie systemu UML. Finis coronat opus Czas pozbierać wszystkie elementy układanki w jedną spójną całość. Zmieniamy prawa na zwykłego użytkownika i przechodzimy do katalogu z obrazami plików Guest OS. Uruchamiamy w tle skrypt maskujący honeypot.pl, co powinno zaowocować utworzeniem katalogu o nazwie proc. Aktywujemy honeypota: $ linux ubd0=root_fs ubd1=swap \ eth0=tuntap,,aa:bb:cc:dd:ee:ff, tty_log_fd=3 \ con=pty con0=fd:0,fd:1 3>tty_logfile W tym momencie zabserwujemy coś, co do złudzenia przypomina start systemu RedHat (patrz Rysunek 4) zakończony pojawieniem się znajomego ekranu logowania (login: root, hasło: root). Po stronie Host OS za cały system Guest OS odpowiedzialne są jedynie 4 procesy. W systemie wirtualnym, widzimy oczywiście procesy należące jedynie do honeypota. Parametry startowe Guest OS wymagają drobnego komentarza: ubdx wskazanie plików, które odpowiadają poszczególnym wirtualnym partycjom, eth0 definicja interfejsu sieciowego o adresie sprzętowym aa:bb:cc:dd:ee:ff skojarzonego z urządzeniem tap0 po stronie Host OS (adres IP nie ma znaczenia, ponieważ pracujemy w trybie bridge), tty_log_fd numer deskryptora pliku, w którym zapisane zostaną działania na systemie, con=pty powiązanie konsoli honeypota z pseudoterminalami po stronie Host OS, con0 powiązanie konsoli pierwszej ze standardowym wejściem i wyjściem. # screen /dev/ttyp[0-3] Na tym etapie nie możemy jeszcze skorzystać z dostępu zdalnego, ponieważ Host OS nie pracuje w trybie bridge. 15
6 <<TOP>> Zawartość pliku tty_logfile może być odtwarzana z odzwierciedleniem upływu czasu lub bez (przełącznik -n) przez kolejne narzędzie z pakietu uml-utilities skrypt w Perlu o nazwie playlog.pl (katalog jail w katalogu źródłowym): $ perl playlog.pl [-n] sciezka_do/tty_logfile Przy okazji uruchamiania powyższego skryptu może okazać się, że w naszym systemie brakuje modułu o nazwie Time:: HiRes. Jego postać źródłową Czytelnik znajdzie na CD (Time- HiRes-1.46.tar.gz). Jeżeli plik tty_logfile zawierać będzie wiele sesji, to wyświetlone zostaną ich numery identyfikacyjne. Wskazanie konkretnej sesji odbywa się poprzez podanie jej numeru po nazwie pliku logowania. Zanim zaczniemy na dobre bawić się naszą przynętą warto jeszcze wiedzieć jak szybko wyłączyć honeypota. Może do tego posłużyć program uml_mconsole z pakietu uml-utilities uruchomiony z poziomu użytkownika, który aktywował Guest OS: $ ls -a ~/.uml./../ qnkak8/ $ uml_mconsole qnkak8 (qnkak8) stop OK Komenda go ponownie przywraca działanie honeypota. Inne przykładowe komendy to halt i reboot. Zaletą programu uml_mconsole jest to, że w żaden sposób nie ujawniamy się w systemie Guest. Na końcu uruchamiamy z prawami administratora skrypt rc.firewall oraz snort_inline.sh. W efekcie powinniśmy zaobserwować zdjęcie adresów z interfejsów sieciowych Host OS (o ile nie mamy interfejsu zarządzającego skojarzonego z drugą Rysunek 4. Start honeypota kartą sieciową) oraz pojawienie się interfejsu br0 (bridge) teraz honeypot jest pełnoprawnym węzłem naszej sieci. W katalogu /var/log/snort pojawi się podkatalog o nazwie wywiedzionej z bieżącej daty, w którym możemy spodziewać się logów z ewentualnych ataków wychodzących. Informacje z netfiltra o ruchu wchodzącym i wychodzącym trafiać będą do pliku wynikającego z konfiguracji demona syslogd (najczęściej /var/log/messages lub /var/log/syslog). Oczywiście wszelki ruch wychodzący (OUTBOUND) świadczy o włamaniu do honeypota. Przykładowe logi Czytelnik znajdzie na Listingu 1. Podsumowanie Czytelnikowi pozostawiam zebranie czynności aktywacyjnych w jeden wygodny w użytkowaniu skrypt. W dalszej kolejności można pokusić się o uruchomienie kilku wirtualnych honeypotów, tworząc wirtualny honeynet. Wymagałoby to drobnych modyfikacji w skrypcie rc.firewall, które uwzględniłyby dodatkowe interfejsy tapn. R E K L A M A 16
Honeypot - Druga linia obrony?
Bezpiecze ństwo systemów komputerowych. Temat seminarium: Honeypot Druga linia obrony? Autor: Tomasz Nazdrowicz Honeypot - Druga linia obrony? 1 Kiedy się idzie po miód z balonikiem, to trzeba się starać,
Konfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)
http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0
Skanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Laboratorium nr 1 Skanowanie sieci i ataki aktywne
Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 jest poświęcone różnym technikom skanowania sieci oraz wybranym atakom aktywnym. W tym celu będziemy używać aplikacji dostępnych w systemie
System kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
VMware, QEMU, UML. oraz inne wirtualne maszyny. Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek
VMware, QEMU, UML oraz inne wirtualne maszyny Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek Wirtualizacja - technika ukrywania fizycznej charakterystyki zasobów przed systemami, aplikacjami
Pracownia Technik Obliczeniowych
Pracownia Technik Obliczeniowych Instalowanie oprogramowania Paweł Daniluk Wydział Fizyki Wiosna 2016 P. Daniluk(Wydział Fizyki) PTO XI Wiosna 2016 1 / 16 Standardowy układ katalogów Systemy UNIXowe mają
Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Procedura instalacji i konfiguracji Linux Red Hat jako platformy dla systemu zabezpieczeń Check Point VPN-1/FireWall-1 Przygotował: Mariusz Pyrzyk Instalacja systemu
Odczyt karty SD za pomocą aplikacji KK-01 podręcznik użytkownika
Radionika Sp. z o. o. 30-003 Kraków, ul. Lubelska 14-18 Tel. +48 12 631-01-50, Fax +48 12 6312-91-51 www.radionika.com, e-mail: radionika@kki.pl Odczyt karty SD za pomocą aplikacji KK-01 podręcznik użytkownika
Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS
Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)
Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
ABA-X3 PXES v Podręczna instrukcja administratora. XDMCP Licencja FDL (bez prawa wprowadzania zmian) Tryb X terminala
Tryb X terminala Terminal ABA-X3 może być wykorzystywany jako wielosesyjny X terminal. Umożliwia to współpracę terminala w trybie graficznym z maszynami wykorzystującymi systemy UNIX lub LINUX albo inne
Zarządzanie użytkownikami w
Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba.
Str. 1 Ćwiczenie 8 Samba serwer plików Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Kernel Kompilacja jądra
Kernel Kompilacja jądra systemu Co to jest jądro systemu operacyjnego Jądro systemu operacyjnego jest rozpowszechniane na licencji GNU General Public License (GPL) określonej przez konsorcjum Free Software
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Windows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Wstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Współpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Sposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Materiały dodatkowe. Raspberry Pi
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Raspberry Pi Opracowali: mgr inż. Tomasz Karla Data: Listopad, 2016 r. Dodatkowe informacje Materiały dodatkowe mają charakter ogólny i służą
Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Instrukcja obsługi. Kamera szybkoobrotowa IP LUMENA-12M1-147
Instrukcja obsługi Kamera szybkoobrotowa IP UWAGA: Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Niektóre dane techniczne mogą różnić się w zależności od danego modelu
Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50
Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 2 Instalacja opensuse Przygotowanie do instalacji Konfiguracja instalacji Zakończenie instalacji Instalacja oprogramowania Program
11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
Instalacja Ubuntu 12.12
Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego
Konfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca
Firewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Instalacja serwera baz danych PostgreSQL ze źródeł i pierwsze uruchomienie
Instalacja serwera baz danych PostgreSQL ze źródeł i pierwsze uruchomienie Kroki wstępne 1. Uruchamiamy wcześniej utworzoną maszynę wirtualną 2. Po uruchomieniu systemu ukaże się ekran logowania: 3. Logujemy
Tworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Przekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)
(opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie
Szybki start instalacji SUSE Linux Enterprise Server 11 SP1
Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux
Co to jest iptables?
Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress
LABORATORIUM - SINUS Firewall
1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych
Wstęp 5 Rozdział 1. SUSE od ręki 13
Wstęp 5 Rozdział 1. SUSE od ręki 13 KDE czy GNOME? 13 Jak uruchomić SUSE Live-CD z interfejsem GNOME? 14 Jak uruchomić SUSE Live-CD z interfejsem KDE? 15 Jak zmienić rozdzielczość ekranu? 16 Jak wyświetlić
Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Windows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas
Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x
Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
UNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
instrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w
Instalacja sieciowa Autodesk AutoCAD oraz wertykali
Instalacja sieciowa Autodesk AutoCAD oraz wertykali Łukasz Kuras Licencja sieciowa w przypadku produktów Autodesk rozdzielana jest za pomocą odpowiedniego oprogramowania zwanego Menedżerem licencji sieciowej.
Materiały wprowadzające. dr inż. Arkadiusz Chrobot
Materiały wprowadzające dr inż. Arkadiusz Chrobot 25 lutego 2019 Spis treści Wprowadzenie 1 1. ssh 1 2. scp 2 3. Linux Cross Reference 2 Wprowadzenie W tych materiałach wstępnych zawarte są krótkie opisy
Rozkład menu narzędzi
Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla
Instrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci.
Instrukcja do laboratorium Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci. Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4
Wdrożenie modułu płatności eservice dla systemu Gekosale 1.4 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do integracji...
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie
SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based