Ślady w sieci. Piotr Kucharski. Społeczeństwo informacyjne, 2007. Szkoła Główna Handlowa indeks 7431. Logi. Zagrożenia i ucieczki Podsumowanie



Podobne dokumenty
Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Cookie Policy. 1. Informacje ogólne.

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Polityka prywatności serwisu

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Polityka prywatności

Obowiązek informacyjny RODO

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?

Laboratorium nr 4 - Badanie protokołów WWW

Załącznik nr 1 do Regulaminu - Polityka Prywatności

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

Sprawozdanie nr 4. Ewa Wojtanowska

Języki programowania wysokiego poziomu. PHP cz.3. Formularze

Polityka prywatności serwisu

Sprawozdanie Laboratorium 4

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

POLITYKA PRYWATNOŚCI Serwisu interne.st

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

The OWASP Foundation Session Management. Sławomir Rozbicki.

1. Wykonanie Umowy Sprzedaży oraz przesłanie spersonalizowanej informacji handlowej w ramach marketingu bezpośredniego.

Wykorzystywanie plików cookies

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

Zakładanie konta

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Sieci Komputerowe i Bazy Danych

Polityka Prywatności Serwisu Szkolny Klub Sportowy

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

POLITYKA PRYWATNOŚCI

II. PRZETWARZANIE DANYCH OSOBOWYCH:

POLITYKA COOKIES SERWISU CARDINA.PL

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

POSTANOWIENIA OGÓLNE:

Polityka prywatności 1. Informacje ogólne.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ ORAZ POLITYKA PRYWATNOŚCI

Sklep Internetowy (HTML/xHTML, CSS, JavaScript, PHP, MySQL)

Polityka Prywatności

Polityka prywatności

POLITYKA PRYWATNOŚCI. 1 Postanowienia ogólne

PRZEPUSTNICA CHEMOODPORNA ZWROTNA (GRAWITACYJNA) Ø400 / SRV400P

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o.

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Polityka Prywatności

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII

Polityka prywatności

Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

POLITYKA PRYWATNOŚCI

Zbiory danych powstające w Internecie. Maciej Wierzbicki

Polityka Prywatności Portalu Moviezer.com

Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.

POLITYKA PRYWATNOŚCI

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR 4 BADANIE PROTOKOŁÓW HTTP KAMIL BOGDANOWSKI

Telefon AT 530 szybki start.

Polityka Prywatności serwisu room8.pl

Programowanie w Internecie

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

POLITYKA PRYWATNOŚCI

Polityka Prywatności i Ochrony Danych Osobowych RODO w serwisie internetowym Fundacji Poland Business Run:

Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

Polityka prywatności serwisu ShipHub.pl. Niniejsza polityka prywatności wchodzi w życie i zaczyna obowiązywać z dniem:

Dokładniejsze informacje można znaleźć w Podręczniku użytkownika.

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?

Szanowny użytkowniku, Od dnia 25 maja 2018 r. RODO Liceum Ogólnokształcące im. Jana Matejki w Wieliczce Politykę prywatności Informacje ogólne.

Instrukcja konfiguracji funkcji skanowania

INSTRUKCJA KONFIGURACJI USŁUG DOSTĘPOWYCH DO SYSTEMU FIBARO

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Rozwiązania HP Pull Print

Bezpieczeństwo usług oraz informacje o certyfikatach

Instrukcja instalacji usługi internetowej INEA

1 Ochrona Danych Osobowych

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

POLITYKA PRYWATNOŚCI SERWIS:

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ

POLITYKA PRYWATNOŚCI. I. Zasady polityki prywatności SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI. KODY Wnętrza Design & Concept Store

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Polityka prywatności

OCHRONA DANYCH OSOBOWYCH ORAZ PROWADZONA POLITYKA PRYWATNOŚCI. 1. Postanowienia ogólne

Wybrane działy Informatyki Stosowanej

Polityka prywatności serwisów internetowych wydawnictwa Nowa Era Sp. z o.o. z siedzibą w Warszawie,

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

Transkrypt:

Szkoła Główna Handlowa indeks 7431 Społeczeństwo informacyjne, 2007

Spis 1 Dostawca sieci Usługodawcy Inni 2 Strony WWW Sygnalizatory Adres IP Aktywność w sieci 3

Dostawca sieci Dostawca sieci Usługodawcy Inni Prawnie zobligowany do wiedzy: kto (komputer lub lokal) kiedy gdzie DHCP lease 194.145.104.252 { starts 5 2007/02/02 16:01:10; ends 5 2007/02/02 17:01:10; hardware ethernet 00:30:05:fc:f7:28; set x-vendor-class = "MSFT 5.0"; }

Dostawca sieci Dostawca sieci Usługodawcy Inni Prawnie zobligowany do wiedzy: kto (komputer lub lokal) kiedy gdzie logi sesji 1170623315.819799 IP 194.145.109.200.1356 > 194.145.96.51.8080: S 2128169041:2128169041(0) win 65535 <mss 1460,nop,nop,sackOK> 1170623315.819799 = Sun Feb 4 22:08:35 2007

Dostawca sieci Dostawca sieci Usługodawcy Inni Prawnie zobligowany do wiedzy: kto (komputer lub lokal) kiedy gdzie logi sesji 1170623315.819799 IP 194.145.109.200.1356 > 194.145.96.51.8080: S 2128169041:2128169041(0) win 65535 <mss 1460,nop,nop,sackOK>

Usługodawcy Dostawca sieci Usługodawcy Inni kto (IP) kiedy co robił (co ściagał, wysyłał) dodatkowe informacje zależne od protokołu wielkość listu, status, przegladarka... log serwera pocztowego Jan 22 12:43:50 postfix E0D282ABF98: client=194.145.106.93 from=<mgol@sgh.waw.pl>, to=<chopin@sgh.waw.pl>, size=1507, delay=50, status=sent log serwera WWW 87.205.88.151 - - [14/Feb/2007:18:35:32 +0100] "GET /index.php HTTP/1.1" 200 2472 "-" "Opera/9.02 (Windows NT)"

Usługodawcy Dostawca sieci Usługodawcy Inni kto (IP) kiedy co robił (co ściagał, wysyłał) dodatkowe informacje zależne od protokołu wielkość listu, status, przegladarka... log serwera pocztowego Jan 22 12:43:50 postfix E0D282ABF98: client=194.145.106.93 from=<mgol@sgh.waw.pl>, to=<chopin@sgh.waw.pl>, size=1507, delay=50, status=sent log serwera WWW 87.205.88.151 - - [14/Feb/2007:18:35:32 +0100] "GET /index.php HTTP/1.1" 200 2472 "-" "Opera/9.02 (Windows NT)"

Usługodawcy Dostawca sieci Usługodawcy Inni kto (IP) kiedy co robił (co ściagał, wysyłał) dodatkowe informacje zależne od protokołu wielkość listu, status, przegladarka... log serwera pocztowego Jan 22 12:43:50 postfix E0D282ABF98: client=194.145.106.93 from=<mgol@sgh.waw.pl>, to=<chopin@sgh.waw.pl>, size=1507, delay=50, status=sent log serwera WWW 87.205.88.151 - - [14/Feb/2007:18:35:32 +0100] "GET /index.php HTTP/1.1" 200 2472 "-" "Opera/9.02 (Windows NT)"

Usługodawcy Dostawca sieci Usługodawcy Inni kto (IP) kiedy co robił (co ściagał, wysyłał) dodatkowe informacje zależne od protokołu wielkość listu, status, przegladarka... log serwera pocztowego Jan 22 12:43:50 postfix E0D282ABF98: client=194.145.106.93 from=<mgol@sgh.waw.pl>, to=<chopin@sgh.waw.pl>, size=1507, delay=50, status=sent log serwera WWW 87.205.88.151 - - [14/Feb/2007:18:35:32 +0100] "GET /index.php HTTP/1.1" 200 2472 "-" "Opera/9.02 (Windows NT)"

Osoby trzecie Dostawca sieci Usługodawcy Inni Na szczęście z pewnymi ograniczeniami (np. wspólna sieć lub uprzednie zawirusowanie komputera użytkownika) podsłuchiwanie transmisji (w tym hasła, jeśli ruch nieszyfrowany) szpiegowanie (spyware, trojany) użytkownika na jego komputerze (logowanie jego działań, m.in. wpisywanych PIN-ów) oszukiwanie użytkowników przy pomocy fałszywych stron (i wyciaganie w ten sposób haseł do kont bankowych)

Osoby trzecie Dostawca sieci Usługodawcy Inni Na szczęście z pewnymi ograniczeniami (np. wspólna sieć lub uprzednie zawirusowanie komputera użytkownika) podsłuchiwanie transmisji (w tym hasła, jeśli ruch nieszyfrowany) szpiegowanie (spyware, trojany) użytkownika na jego komputerze (logowanie jego działań, m.in. wpisywanych PIN-ów) oszukiwanie użytkowników przy pomocy fałszywych stron (i wyciaganie w ten sposób haseł do kont bankowych)

Osoby trzecie Dostawca sieci Usługodawcy Inni Na szczęście z pewnymi ograniczeniami (np. wspólna sieć lub uprzednie zawirusowanie komputera użytkownika) podsłuchiwanie transmisji (w tym hasła, jeśli ruch nieszyfrowany) szpiegowanie (spyware, trojany) użytkownika na jego komputerze (logowanie jego działań, m.in. wpisywanych PIN-ów) oszukiwanie użytkowników przy pomocy fałszywych stron (i wyciaganie w ten sposób haseł do kont bankowych)

Ciasteczka (cookies) Strony WWW Sygnalizatory Adres IP Aktywność w sieci Ułatwiaja korzystanie z serwisu, pozwalaja śledzić użytkownika, czasem w złych celach; Cookie: logged Name logged Value TRUE Host www.esgieha.pl Path / Secure No Expires At End Of Session Cookie: login Name login Value chopin Host www.esgieha.pl Path / Secure No Expires At End Of Session

Ciasteczka (cookies) Strony WWW Sygnalizatory Adres IP Aktywność w sieci Ułatwiaja korzystanie z serwisu, pozwalaja śledzić użytkownika, czasem w złych celach; Cookie: logged Name logged Value TRUE Host www.esgieha.pl Path / Secure No Expires At End Of Session Cookie: login Name login Value chopin Host www.esgieha.pl Path / Secure No Expires At End Of Session

Ciasteczka (cookies) Strony WWW Sygnalizatory Adres IP Aktywność w sieci Ułatwiaja korzystanie z serwisu, pozwalaja śledzić użytkownika, czasem w złych celach; a czasem stwarzaja zagrożenie (lokalna edycja) Cookie: logged Name logged Value TRUE Host www.esgieha.pl Path / Secure No Expires At End Of Session Cookie: login Name login Value mgol Host www.esgieha.pl Path / Secure No Expires At End Of Session

Strony WWW Strony WWW Sygnalizatory Adres IP Aktywność w sieci skrypty (Javascript, VBScript) wykonywane po stronie klienta przy przegladaniu stron WWW pozwalaja na zbieranie różnych informacji formularze użytkownicy sami wpisuja w formularze na stronach swoje dane, często poufne! wyszukiwarki przy pomocy cookie i/lub IP można połaczyć wyszukiwane frazy z użytkownikiem google google, google mail, google desktop, google images, google video, picassa wszystkie jaja w jednym koszyku?

Strony WWW Strony WWW Sygnalizatory Adres IP Aktywność w sieci skrypty (Javascript, VBScript) wykonywane po stronie klienta przy przegladaniu stron WWW pozwalaja na zbieranie różnych informacji formularze użytkownicy sami wpisuja w formularze na stronach swoje dane, często poufne! wyszukiwarki przy pomocy cookie i/lub IP można połaczyć wyszukiwane frazy z użytkownikiem google google, google mail, google desktop, google images, google video, picassa wszystkie jaja w jednym koszyku?

Strony WWW Strony WWW Sygnalizatory Adres IP Aktywność w sieci skrypty (Javascript, VBScript) wykonywane po stronie klienta przy przegladaniu stron WWW pozwalaja na zbieranie różnych informacji formularze użytkownicy sami wpisuja w formularze na stronach swoje dane, często poufne! wyszukiwarki przy pomocy cookie i/lub IP można połaczyć wyszukiwane frazy z użytkownikiem google google, google mail, google desktop, google images, google video, picassa wszystkie jaja w jednym koszyku?

Strony WWW Strony WWW Sygnalizatory Adres IP Aktywność w sieci skrypty (Javascript, VBScript) wykonywane po stronie klienta przy przegladaniu stron WWW pozwalaja na zbieranie różnych informacji formularze użytkownicy sami wpisuja w formularze na stronach swoje dane, często poufne! wyszukiwarki przy pomocy cookie i/lub IP można połaczyć wyszukiwane frazy z użytkownikiem google google, google mail, google desktop, google images, google video, picassa wszystkie jaja w jednym koszyku?

Sygnalizatory (beacons) Strony WWW Sygnalizatory Adres IP Aktywność w sieci obrazek Niewielkie lub niewidoczne elementy graficzne w mailach sformatowanych jako HTML URL-e "wypisz się z mailingu" służace potwierdzeniu otrzymania mailingu, żeby z większa pewnościa spamować na ten adres <img src="http://g.trackbot.com/l?a=citrix& j=20070123000103413&l=10940&e=7458866614& c=36583&p=1&o=49" height=1 width=1>

Sygnalizatory (beacons) Strony WWW Sygnalizatory Adres IP Aktywność w sieci Niewielkie lub niewidoczne elementy graficzne w mailach sformatowanych jako HTML URL-e "wypisz się z mailingu" służace potwierdzeniu otrzymania mailingu, żeby z większa pewnościa spamować na ten adres złudne wypisanie Click <a href="http://bookltd6.net/unsub.php? e=chopin@sgh.waw.pl&m=2721100">here</a> to unsubscribe. proszę tam za mnie nie wchodzić

Adres IP Strony WWW Sygnalizatory Adres IP Aktywność w sieci Tłumaczenie adresu IP na nazwę może wiele powiedzieć: nazwa 62.87.148.47 tvk_gaj-2-46.wroclaw.dialog.net.pl. 194.145.104.81 NT-F-0510-02.nt.sgh.waw.pl. 213.25.55.153 pp153.warszawa.sdi.tpnet.pl. 89.171.67.2 gw-nat.mokotowplaza.waw.pl.

Adres IP Strony WWW Sygnalizatory Adres IP Aktywność w sieci Instytucje rejestrujace adresy: RIPE, ARIN, APNIC. RIPE: whois 194.145.104.81 inetnum 194.145.96.0-194.145.111.255 netname SGH-PL descr Szkoła Główna Handlowa admin-c PIKU1-RIPE address Centrum Informatyczne address Al. Niepodleglosci 162 fax-no +48 22 849 5312 e-mail chopin@sgh.waw.pl

aktywności Strony WWW Sygnalizatory Adres IP Aktywność w sieci Aktywność kreatywna zostawia ślady czasem na zawsze: stare strony WWW (Wayback Machine) http://web.archive.org/ stare postingi na Usenet: http://groups.google.com/ Inne ślady: podpis cyfrowy musi być sprawdzany za każdym razem, czy nie jest nieważny stare logi przegladanych stron udostępnione dokumenty na komputerze domowym

aktywności Strony WWW Sygnalizatory Adres IP Aktywność w sieci Aktywność kreatywna zostawia ślady czasem na zawsze: stare strony WWW (Wayback Machine) http://web.archive.org/ stare postingi na Usenet: http://groups.google.com/ Inne ślady: podpis cyfrowy musi być sprawdzany za każdym razem, czy nie jest nieważny stare logi przegladanych stron udostępnione dokumenty na komputerze domowym

aktywności Strony WWW Sygnalizatory Adres IP Aktywność w sieci Aktywność kreatywna zostawia ślady czasem na zawsze: stare strony WWW (Wayback Machine) http://web.archive.org/ stare postingi na Usenet: http://groups.google.com/ Inne ślady: podpis cyfrowy musi być sprawdzany za każdym razem, czy nie jest nieważny stare logi przegladanych stron udostępnione dokumenty na komputerze domowym

aktywności Strony WWW Sygnalizatory Adres IP Aktywność w sieci Aktywność kreatywna zostawia ślady czasem na zawsze: stare strony WWW (Wayback Machine) http://web.archive.org/ stare postingi na Usenet: http://groups.google.com/ Inne ślady: podpis cyfrowy musi być sprawdzany za każdym razem, czy nie jest nieważny stare logi przegladanych stron udostępnione dokumenty na komputerze domowym

aktywności Strony WWW Sygnalizatory Adres IP Aktywność w sieci Aktywność kreatywna zostawia ślady czasem na zawsze: stare strony WWW (Wayback Machine) http://web.archive.org/ stare postingi na Usenet: http://groups.google.com/ Inne ślady: podpis cyfrowy musi być sprawdzany za każdym razem, czy nie jest nieważny stare logi przegladanych stron udostępnione dokumenty na komputerze domowym

OS fingerprint Strony WWW Sygnalizatory Adres IP Aktywność w sieci Inni często moga sprawdzić wersję naszego systemu nmap (dowolna osoba znajaca nasz adres IP) p0f (passive OS fingerprint, w trakcie korzystania z usługi) nmap # nmap -O atlas.sgh.waw.pl Running: Microsoft Windows NT/2K/XP 2003/.NET OS details: Microsoft Windows 2003 Server, 2003 Server SP1 or XP Pro SP2

Zagrożenia przy zostawianiu śladów upublicznienie informacji (konta, hasła) kradzież tożsamości śledzenie działań użytkownika w e-sferze

Zagrożenia przy zostawianiu śladów upublicznienie informacji (konta, hasła) kradzież tożsamości śledzenie działań użytkownika w e-sferze

Zagrożenia przy zostawianiu śladów upublicznienie informacji (konta, hasła) kradzież tożsamości śledzenie działań użytkownika w e-sferze

Zapobieganie zostawianiu śladów wyłaczanie cookies (zostawianie tylko tam, gdzie my chcemy) poczta przez remailery lub przegladanie WWW przez proxy infrastruktura TOR (The Onion Ring)

Zapobieganie zostawianiu śladów wyłaczanie cookies (zostawianie tylko tam, gdzie my chcemy) poczta przez remailery lub przegladanie WWW przez proxy infrastruktura TOR (The Onion Ring)

Zapobieganie zostawianiu śladów wyłaczanie cookies (zostawianie tylko tam, gdzie my chcemy) poczta przez remailery lub przegladanie WWW przez proxy infrastruktura TOR (The Onion Ring)

w internecie, jak w życiu zostawiamy ślady ludzie rzadko zdaja sobie sprawę z tego, jak wielkie ślady ale można się schować......choć nie zawsze jest po co

w internecie, jak w życiu zostawiamy ślady ludzie rzadko zdaja sobie sprawę z tego, jak wielkie ślady ale można się schować......choć nie zawsze jest po co

w internecie, jak w życiu zostawiamy ślady ludzie rzadko zdaja sobie sprawę z tego, jak wielkie ślady ale można się schować......choć nie zawsze jest po co

w internecie, jak w życiu zostawiamy ślady ludzie rzadko zdaja sobie sprawę z tego, jak wielkie ślady ale można się schować......choć nie zawsze jest po co