Κεφάλαιο 3. Ανάλυση Honeynet δεδομένων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 3. Ανάλυση Honeynet δεδομένων"

Transcript

1 Ανάλυση Honeynet δεδομένων

2 - Σελίδα 36 -

3 Στο κεφάλαιο 2 είδαμε πως με το honeynet μπορούμε να συλλέξουμε πληροφορίες σχετικά με όλη την δικτυακή κίνηση από και προς αυτό. Για να βγουν κάποια χρήσιμα συμπεράσματα σχετικά, με τις απειλές που υπάρχουν στο διαδίκτυο και πώς να προστατευθούμε από αυτές, θα πρέπει να γίνουν αναλύσεις πάνω στα στοιχεία που συλλέγουμε. Οι ανακαλύψεις μας θα μας βοηθήσουν να μάθουμε τις τεχνικές και τις μεθόδους των επιτιθεμένων και να προετοιμαστούμε για να τις αντιμετωπίσουμε. Η ανάλυση των δεδομένων είναι μία σύνθετη διαδικασία που απαιτεί αρκετή γνώση και εμπειρία για να βγουν χρήσιμα συμπεράσματα. Σε αυτό το κεφάλαιο θα παρουσιάσουμε τεχνικές σάρωσης (scan) και περιπτώσεις επιθέσεων που έχουν πραγματοποιηθεί στο Ελληνικό Honeynet. Οι περιπτώσεις αυτές θα αξιοποιηθούν και σαν παραδείγματα για την χρήση των κυριοτέρων από τα εργαλεία που χρησιμοποιεί ο αναλυτής για να πραγματοποιήσει την ανάλυση του. Περιπτώσεις Scan portscans Οι ποιο συνηθισμένες δραστηριότητες που παρατηρούμε σε ένα honeynet είναι το scan. Scan είναι μια τακτική που χρησιμοποιούν οι επιτιθέμενοι για τον εντοπισμό συστημάτων θύματα. Εκτός από το να εντοπισθεί η ύπαρξη ή όχι των συστημάτων μπορεί να προσδιοριστεί τι λειτουργικό χρησιμοποιούν, ποιες υπηρεσίες τρέχουν (ανάλογα με τις πόρτες που είναι ανοιχτές) και ποιες από αυτές μπορούν να παραβιαστούν από τους επιτιθέμενους. Το scan επιτυγχάνεται με διάφορες μεθόδους κατά τις οποίες στέλνονται κάποια TCP/IP πακέτα, διαφόρων πρωτοκόλλων, προς κάποια συστήματα και ανάλογα με τις απαντήσεις που επιστρέφουν ή δεν επιστρέφουν αυτά τα συστήματα, βγαίνουν τα συμπεράσματα που αναφέραμε. Οι τύποι Scan που θα παρουσιάσουμε σε αυτό το κεφάλαιο είναι: Ping Sweeps Είναι ένας τύπος scan, με τον οποίο μπορούμε να ελέγξουμε αν υπάρχει κάποιο μηχάνημα με δεδομένη IP και ακόμα περισσότερο, να αποκαλύψουμε την τοπολογία ολόκληρου δικτύου. OS Detection - Σελίδα 37 -

4 Αυτός ο τύπος scan, αποκαλύπτει το λειτουργία σύστημα που χρησιμοποιεί το σύστημα στόχος. Port Scan Ο τύπος αυτός του scan ψάχνει για ανοιχτές πόρτες TCP ή UDP, δηλαδή τις παρεχόμενες από το θύμα υπηρεσίες. Scan For Vulnerabilities Αφού εντοπίσουν οι επιτιθέμενοι τις υπηρεσίες που τρέχουν, με αυτά τα scans εξετάζουν αν αυτές έχουν κάποιο vulnerability (σημείο ευπάθειας ). Firewalking Είναι η μέθοδος για συλλογή πληροφοριών σχετικά με τις ρυθμίσεις του firewall που προστατεύει κάποιο δίκτυο. Ping Sweeps Ο τύπος αυτού του scan χρησιμοποιείται, όπως είπαμε για να ελέγξουμε αν υπάρχει ένα μηχάνημα με συγκεκριμένη IP διεύθυνση. Η πιο απλή, και χαρακτηριστική μέθοδος είναι η μέθοδος των ICMP sweeps ή ICMP scans. ICMP scans. Ας δούμε μέσα από ένα απλό παράδειγμα, πώς μπορεί ο επιτιθέμενος να συλλέξει πληροφορίες με την μέθοδο ICMP sweeps (ICMP ECHO request), η οποία είναι πολύ διαδεδομένη και χρησιμοποιείται συχνά από worms. Στην εικόνα παρατηρούμε ότι ο επιτιθέμενος στέλνει icmp πακέτα σε διαδοχικές ip's κάποιου δικτύου και από τις απαντήσεις που επιστρέφουν μπορεί να εντοπίσει τα μηχανήματα που υπάρχουν σε αυτό το δίκτυο. Συγκεκριμένα, στην γραμμή 1 της εικόνας 3-1 ο επιτιθέμενος στέλνει ένα icmp echo request πακέτο και λαμβάνει, στην γραμμή 2, ένα icmp replay πακέτο. Αρά υπάρχει ένα ενεργό μηχάνημα σε αυτή την IP. Στην συνέχεια βλέπουμε ότι συνεχίζει να στέλνει icmp echo request πακέτα σε άλλες 13 διαδοχικές ip's ακόμα. Και δεν σταματάει εδώ, το scan συνεχίζεται για όλες τις πιθανές ip's που μπορεί να έχει το υποδίκτυο αυτό ( ). Όσα reply - Σελίδα 38 -

5 πακέτα θα λάβει, τόσα θα είναι και τα ενεργά μηχανήματα. Έτσι ο επιτιθέμενος θα αποκτήσει μια εικόνα του δικτύου. Εικόνα 3-1 TCP Sweeps Η μέθοδος του ICMP sweeps, είναι χαρακτηριστική, αλλά όχι η μοναδική μέθοδος Ping Sweeps. Μια άλλη μέθοδος για να αναγνωρίσουμε μηχανήματα είναι αυτή κατά την οποία στέλνονται TCP SYN ή TCP ACK πακέτα σε χαρακτηριστικές πόρτες (συνήθως 21, 22, 23, 25, 80) και ελέγχονται οι απαντήσεις. Από αυτές τις απαντήσεις, μπορούμε να μάθουμε ποια μηχανήματα είναι ενεργά και μάλιστα, ποιες υπηρεσίες τρέχουν πάνω σ αυτά. - Σελίδα 39 -

6 OS Detection scan Με διάφορες μεθόδους μπορούμε να αποκαλύψουμε το λειτουργικό σύστημα ενός απομακρυσμένου μηχανήματος. Banner Grabbing Η πιο απλή σχετικά μέθοδος για να καταλάβουμε τι λειτουργικό σύστημα έχει το μηχάνημα που κάνουμε scan είναι η μέθοδος Banner Grabbing. Η μέθοδος αυτή εκμεταλλεύεται το γεγονός ότι πολές υπηρεσίες εμφανίζουν κάποιους banners όταν κάποιος συνδεθεί με αυτές, οι οποίες περιέχουν πληροφορίες για το λειτουργικό. Ας πάρουμε ένα παράδειγμα της υπηρεσίας telnet (port 23). Trying Connected to ( ). Escape character is '^]'. Welcome to Microsoft Telnet Service Πίνακας 3-1 Παρατηρώντας την τελευταία γραμμή του banner στον πίνακα 3-1, εύκολα μπορούμε να καταλάβουμε ότι το συνδεθήκαμε με ένα μηχάνημα που τρέχει windows. ICMP και OS Detection scan Υπάρχουν βέβαια πιο περίπλοκες μέθοδοι από το Banner Grabbing όπως το ICMP scan. Το ICMP scan, εκτός από Ping Sweep, μπορεί να χρησιμοποιηθεί και σαν OS Detection scan, δηλαδή για να εντοπίσει ο επιτιθέμενος το λειτουργικό σύστημα του μηχανήματος που του απαντάει στην icmp αίτηση του επιτιθέμενου. Στον παρακάτω πίνακα που βρήκαμε στο βιβλίο του Honeynet Project (know your enemy 2nd edition ), μπορούμε να - Σελίδα 40 -

7 διακρίνουμε μερικές λεπτομέρειες σε ένα icmp πακέτο οι οποίες μπορούν να προσδιορίσουν το λειτουργικό σύστημα που παρήγαγε το πακέτο αυτό. Port Scan Με αυτόν τον τύπο scan, ψάχνουμε ανοιχτές πόρτες με υπηρεσίες που τρέχουν. Υπάρχουν κάποιες κατηγορίες αυτού του τύπου scan όπως το TCP SYN scan, SYN-ACK Scan, ACK scan. TCP SYN Scan. Χρησιμοποιείται κυρίως για scan τύπου port scan αλλά και όχι μόνο. Όπως είδαμε νωρίτερα σε αυτό το κεφάλαιο, μπορεί να χρησιμοποιηθεί και για OS Detection scan και για άλλου τύπου scans. Syn scan. Η τεχνική Syn Scan χρησιμοποιείται δύο μεθόδους port scan: Την μέθοδο Open Scan, που είναι και η ποιο διαδεδομένη - Σελίδα 41 -

8 και την μέθοδο Half Open Scan Στη πρώτη μέθοδο, Open Scan, η φιλοσοφία είναι απλή, για να εντοπίσουμε αν μια πόρτα είναι ανοιχτή, αρκεί να συνδεθούμε με αυτή την πόρτα με την διαδικασία του 3-way-handshake. Αν επιτύχει η σύνδεση η πόρτα είναι ανοιχτή, δηλαδή ακούει κάποια εφαρμογή σε αυτή την πόρτα, αλλιώς, αν δεν πετύχει η σύνδεση, η πόρτα είναι κλειστή. Ανοιχτή πόρτα στον server: client -> SYN server -> SYN ACK client -> ACK Κλειστή πόρτα του server : client -> SYN server -> RST ACK client -> RST Αυτή η μέθοδος είναι αρκετά αξιόπιστη αλλά είναι και πολύ εύκολα ανιχνεύσιμη. Η μέθοδος Half Open Scan, δεν είναι κάτι τελείως διαφορετικό, δουλεύει όπως και η Open Scan μέθοδος, αλλά δεν χρειάζεται να ολοκληρωθεί η διαδικασία του 3-way-handshake, αλλά και με την μισή διαδικασία μπορεί να βγει το επιθυμητό αποτέλεσμα. Αυτό έχει σαν συνέπεια να μην καταγράφεται η προσπάθεια σύνδεσης, στα logs της μηχανής που έγινε το scan. Η διαδικασία έχει ως εξής, στέλνεται ένα SYN πακέτο προς τον server, αν ο server απαντήσει SYN ACK, τότε η πόρτα καταλαβαίνουμε ότι η πόρτα είναι ανοιχτή και δεν χρειάζεται να συνεχιστεί η διαδικασία του 3-way-handshake και ο client την διακόπτεί με RST. Αν η πόρτα είναι κλειστή, στη SYN αίτηση που γίνεται στο server επιστρέφει απάντηση RST ACK. Ανοιχτή πόρτα στον server: - Σελίδα 42 -

9 client -> SYN server -> SYN ACK client -> RST Κλειστή πόρτα του server : client -> SYN server -> RST ACK SYN-ACK Scan. Με αυτή την μέθοδο υλοποιείται, εσκεμμένα, λανθασμένα η διαδικασία του 3-way-handshake μεταξύ δύο hosts. Πώς αποκαλύπτεται η κατάσταση μίας πόρτας ; Αν η πόρτα είναι κλειστή τότε : Όταν ο server λάβει ένα SYN-ACK πακέτο χωρίς να έχει στείλει προηγουμένως SYN, καταλαβαίνει ότι είναι λάθος και στέλνει RST. client -> SYN ACK server -> RST Όταν η πόρτα είναι ανοιχτή ο server αγνοεί το πακέτο και δεν στέλνει απάντηση. client -> SYN ACK server -> Όπως βλέπουμε στην παρακάτω εικόνα Σελίδα 43 -

10 Εικόνα 3-2 SYN ACK scan ACK Scan. Με αυτή την μέθοδο στέλνονται ACK πακέτα και στην συνέχεια μελετούνται τα TTL και WIN πεδία των RST πακέτων που απαντάει ο στόχος. Η μέθοδος αυτή στηρίζεται σε ελαττωματικές εκδόσεις κάποιων παλιών λειτουργικών συστημάτων και την συναντάμε σπάνια Scan για Vulnerabilities Αφού εντοπιστούν οι υπηρεσίες που τρέχουν σε ένα σύστημα, με αυτό το είδος scan εξετάζεται αν αυτές οι υπηρεσίες έχουν κάποια αδύναμα σημεία (Vulnerabilities) τα οποία να μπορεί να εκμεταλλευτεί ο επιτιθέμενος κατά αυτού του συστήματος. Αυτά τα scans κάνουν τεστ στο σύστημα στόχο και συνήθως εκτελούν κάποιο exploit του vulnerability που βρίσκουν στο σύστημα στόχο. (Παράδειγμα exploit βρίσκουμε : ) - Σελίδα 44 -

11 Firewalking Το Firewalking είναι ένα είδος Scan το οποίο χρησιμοποιείται για την συλλογή πληροφοριών που αφορούν ένα απομακρυσμένο δίκτυο, το οποίο προστατεύεται από ένα Firewall. Η τεχνική αυτή είναι παρόμοια με την λειτουργία του traceroute και στέλνοντας πακέτα διαφορετικών πρωτοκόλλων σε ένα δίκτυο, μπορεί να καθορίσει ποιες πόρτες είναι ανοιχτές ή κλειστές σε ένα firewall, ποια είδη πακέτων (όσο αναφορά το πρωτόκολλο) επιτρέπει ένα firewall να περνάνε καθώς επίσης και ποιοι hosts υπάρχουν πίσω από το firewall. Περισσότερες πληροφορίες για scan, μπορούμε να βρούμε στην πτυχιακή εργασία του Γιάννη Παπαπάνου, που πραγματοποιήθηκε στο Internet Systematics Lab του Εθνικού Ερευνητικού Κέντρου «Δημόκριτος», Απρίλιος 2003, με θέμα Δικτυακές επιθέσεις επιπτώσεις και τρόποι ανίχνευσης τους, στο κεφάλαιο 1 Scanners και Scan. Περιπτώσεις Scan Στη συνέχεια θα παρουσιάσουμε παραδείγματα από το Honeynet και πως φαίνονται μέσα από τα tools που χρησιμοποιούμε. NetBios Scan. Ένα συνηθισμένο scan που συναντάτε αρκετά είναι το scan για netbios. Στα windows NT /2000, είναι διαδεδομένη η ιδιότητα να προσφέρουν σε κάποιον απομακρυσμένο υπολογιστή, πολύτιμες πληροφορίες για το σύστημά μέσω CIFS/SMB (Common Internet File System/Server Message Block) και NetBIOS, το οποίο είναι βασικά το Applications Programming Interface στα δίκτυα της Microsoft. Τα CIFS/SMB και NetBIOS παρέχουν APIs (Application Programing Interfaces), τα οποία επιστρέφουν πλούσιες πληροφορίες για το μηχάνημα μέσω της TCP port 139, ακόμα και σε μη εξουσιοδοτημένους χρήστες. Μία μέθοδος για απομακρυσμένη πρόσβαση στα APIs των NT/2000 είναι η null session και απαιτεί να είναι ανοιχτή (να ακούει) η πόρτα 139. Windows εντολή : - Σελίδα 45 -

12 net use \\ \IPC$ /u: Με αυτή την σύνταξη, συνδεόμαστε στις κρυφές διεργασίες επικοινωνίας share (IPC$) της IP σαν τμήμα του χρήστη anonymous (/u: ) με κενό password ( ). Αν πετύχει η διαδικασία, ανοίγει ένα κανάλι επικοινωνίας και μπορεί ο επιτιθέμενος να πάρει όσες πληροφορίες παρέχονται για το σύστημά στόχο, όπως τους users τα groups τα κοινόχρηστα αρχεία, πληροφορίες δικτύου και άλλα. Aπαρίθμηση πόρων δικτύου για windows ΝΤ/ 2000 Αυτό το είδος scann απαρίθμησης πόρων δικτύου (Network Resource Enumeration) επιτυγχάνεται με διάφορα command line εργαλεία όπως: την εντολή net view, που μας εμφανίζει τα domains (πίνακας 3-2 ) c:\> net view /domain Domain CORLEONE BRAZIL Πίνακας 3-2 αλλά και τα μηχανήματα του domain (Πίνακας 3-3) c:\> net view /domain:brazil Server Name Remark \\VITO Helo \\MICHAEL nothing else Πίνακας Σελίδα 46 -

13 Ακόμα και τους κοινόχρηστους πόρους, φακέλους, εκτυπωτές, από απομακρυσμένα συστήματα, με την εντολή που φαίνεται στον πίνακα 3-4 c:\> net view \\VITO Shared resources at \\ VITO Share Name Type used as Comments NETLOGON Disk Logon server share Test Disk Public access Πίνακας 3-4 To nbtstat, το οποίο καλεί τον NetBIOS πίνακα ονομάτων από το απομακρυσμένο σύστημα, και επιστρέφει αποτέλεσμα με την μορφή που βλέπουμε στην εικόνα 3-3 Εικόνα Σελίδα 47 -

14 Παρακάτω στον Πίνακα 3-5 μπορούμε να δούμε τους πιο συνηθισμένους κωδικούς NetBIOS υπηρεσιών. NetBios Code Resource <computer name>[00] <domain name>[00] <computer name>[03] <user name>[03] <computer name>[20] <domain name>[1d] <domain name>[1e] <domain name>[1b] Workstation Service Domain Name Messenger Service (for messages sent to this computer) Messenger Service (for messages sent to this user) Server Service Master Service Browser Service Elections Domain Master Browser Πίνακας 3-5 Ας πάρουμε ένα παράδειγμα από δεδομένα πού μπορούμε να πάρουμε με την χρήση του nbtstat στην εικόνα Σελίδα 48 -

15 Εικόνα 3-4 (με το IP του σταθμού εργασίας κρυμμένο) Αυτό το αποτέλεσμα έχει καταγραφεί μετά από την εκτέλεση της εντολής 'nbtstat -A Στην γραμμή 1 φαίνεται η αίτηση που στάλθηκε μέσο UDP. Ενώ είναι κυκλωμένα με κόκκινο χρώμα τα byte που στάλθηκαν με αυτό το πακέτο. Στον παρακάτω πίνακα (πίνακας 3-6) μπορούμε να δούμε την σημασία του κάθε byte όπως τα εξηγεί και στο site του SANS στο οποίο μιλάει για port scan στην πόρτα 137 Bytes 0 & 1: Xid Value: 00 D4 (this value increments with each new query) Bytes 2 & 3: Opcode NMflags & Rcode Value: = request, query, broadcast/multicast Bytes 4 & 5: QDcount (number of name queries in packet) Value: = 1 name query Bytes 6 to 11: ANcount, NScount, ARcount Value: = Not used in this frame. Byte 12: Size of name field Value: 0x20 = decimal value 32 (next 32 bytes used for name) Bytes 13 to 45: Name field Value 43 4b (ETC.) This is the ascii string CKAAAAA... in the packet. It is a mangled name done by splitting the hex value of each character into two parts(nibbles) and then adding 0x41 to each nibble. In this packet the name is an asterisk "*" followed by nulls. The hex value of * is 2A, splitting and adding it would become: (2+41=43) and (A+41=4B) The Ascii Value of these two results is "CK". The remaining nulls added to 41 remain 41 or "A" Byte 46 Null field delimeter Bytes 47 & 48 Question_type Value: = Node Status request (nbstat). Bytes 49 & 50 Question Class Value: = Internet Class. Πίνακας 3-6 Υπάρχουν και άλλα εργαλεία που δεν θα τα αναλύσουμε περισσότερο, όπως το nbtscan, το οποίο κάνει ένα netbios scan σε ένα εύρος IP διευθύνσεων (http://www.abb.aha.ru/software/nbtscan.html) και το nltest εργαλείο που αναγνωρίζει τον Primary και τον Backup Domain Controler (PDC και BDC). Εκτός όμως από τα command line υπάρχουν και γραφικά εργαλεία GUI, αναγνώρισης πόρων δικτύου όπως το dumpsec (http://www.somarsoft.com), για εμφάνιση των κοινόχρηστων πόρων - Σελίδα 49 -

16 (shares), όπως επίσης και το leagion και άλλα NetBIOS Auditing Tools (NAT) scanners τα οποία μπορούμε να βρούμε στο Διάφορα εργαλεία Aπαρίθμησης πόρων δικτύου για windows ΝΤ/ 2000 Με την χρήση κάποιων άλλων εργαλείων, ο επιτιθέμενος έχει την δυνατότητα να συλλέξει περισσότερες πληροφορίες για τους πόρους ενός δικτύου. Το netviewx για παράδειγμα είναι ένα ισχυρό εργαλείο για τον εντοπισμό των κόμβων ενός domain και τις υπηρεσίες (services) που τρέχουν (http://www.ibt.ku.dk/jesper/netviewx/default.htm ). Ένα αρκετά διαδεδομένο enumeration εργαλείο είναι το enum ( ). Το enum έχει αρκετές δυνατότητες και από το παρακάτω παράδειγμα που θα εξετάσουμε, θα δούμε ότι χρησιμοποιείται από τους επιτιθέμενους για αναγνώριση χρηστών του συστήματος. Περισσότερες πληροφορίες για enumeration και NetBIOS μπορούμε να βρούμε στο βιβλίο HACKING EXPOSED second edition Chapter 3 enumeration. enum <-UMNSPGLdc> <-u username> <-p password> <-f dictfile> <hostname ip> -U is get userlist -M is get machine list -N is get namelist dump (different from -U -M) -S is get sharelist -P is get password policy information -G is get group and member list -L is get LSA policy information -D is dictionary crack, needs -u and -f -d is be detailed, applies to -U and -S -c is don't cancel sessions -u is specify username to use (default "") -p is specify password to use (default "") -f is specify dictfile to use (wants -D) Πίνακας 3-7 Ιδιότητες εργαλείου enum. - Σελίδα 50 -

17 Στο επόμενο παράδειγμα (πίνακας 3-8) βλέπουμε ένα ASCII session από το snort που μοιάζει σαν κάποιος συνδυασμός από enumeration εργαλεία. Υπάρχουν πολλοί χαρακτήρες ελέγχου που κάνουν αρκετά δυσανάγνωστα τα δεδομένα, αλλά θα προσπαθήσουμε να βγάλουμε κάποια συμπεράσματα. D CKFDENECFDEFFCFGEFFCCACACACACACA ELEJEOEHCACACACACACACACACACACAAASMBrSbPC NETWORK.PROGRAM 1.0LANMAN1.0Windows for Workgroups 3. 1aLM1.2X002LANMAN2.1NT LM Windows 2000 ndows NT 4.0NT LAN Manager SMB% D8D8EHDH\PIPE\lsass]+H`SMB%PTPT&a\PIPE\P8>0\\ XSMB% 8 SMB% D8D8EHDH\PIPE\lsass]+H`SMB%LTLT&]\PIPE\L490\\ hSMB% SMB% 884lXLhMGALATASBuiltinSMB%NTNT&_\PIPE\N6/iaGALATAStSMB% <8<8=N<$>.TkpSMB%LTLT&]\PIPE\L4/ia>.TkphSMB% 888tXL SAdministratorGuestSMB%4T4T&E\PIPE\4"/iahSMB% /iaSMB%.T.T&?\PIPE\.$/iaDSMB% account for administering the computer/domainsmb%0t0t&a\pipe\0/iasmb% 880XllX[ ,4 XhSMB%TT&\PIPE\h/ia*>.Tkp>.TkpdSMB%,8,8-,HS SMB%,T,T&=\PIPE\,/iahSMB% 08081,0SMB%4T4T&E\PIPE\4"/iahSMB% 88. hxslxs0ppx8sxlguesti88built-in account for guest access to the computer/domainsmb%0t0t&a\pipe\0/iasmb% 880tXL``L $SMB%,T,T&=\PIPE\,'/ialSMB% 08081,0SMB%,T,T&=\PIPE\,/iahSMB% 08081,0SMB%,T,T&=\PIPE\,/iahSMB% 08081,0SMB%,T,T&=\PIPE\,/iahSMB% Πίνακας 3-8 Στις τρεις πρώτες γραμμές το αποτέλεσμα που βλέπουμε μοιάζει με NetBIOS scan για απαρίθμηση πόρων του domain KYKLADES, και μάλιστα έχει εντοπίσει κάποια windows μηχανήματα. Στην συνέχεια, το session φαίνεται να εστιάζεται πάνω σε ένα συγκεκριμένο μηχάνημα και Παρακάτω παρατηρούμε πληροφορίες για τους δύο χρήστες αυτού μηχανήματος administrator και guest. - Σελίδα 51 -

18 Το παράδειγμα στον πίνακα 3-8 είναι στην πραγματικότητα οι ASCII χαρακτήρες πού μεταφέρθηκαν με τα πακέτα που αντάλλαξαν ο επιτιθέμενος με ένα windows μηχάνημα κατά την απαρίθμηση πόρων μέσω ενός εργαλείου GUI, πιθανότατα με το Legion ή κάποιο άλλο. Ftp Public Scan Ένα άλλο είδος scan που συναντάμε πολύ συχνά είναι το FTP public scanig και προσπάθεια για write access. Δηλαδή είναι κάτι σαν συνδυασμός πολλών scans με σκοπό να πάρει ο επιτιθέμενος μία ολοκληρωμένη πληροφορία, δηλαδή, υπάρχει η μηχανή, τρέχει την υπηρεσία που μας ενδιαφέρει (port scan) και μπορούμε να την εκμεταλλευτούμε αυτήν την υπηρεσία. Ας δούμε ένα παράδειγμα ενός τέτοιου scan όπως καταγράφηκε από το snort από κάποιον επιτιθέμενο προς την πόρτα 21 ενός linux honeypot. 220 (vsftpd 1.1.3) USER anonymous7 331 Please specify the password. PASS 230 Login successful. Have fun. CWD /pub/ 250 Directory successfully changed.http://www.sans.org/resources/idfaq/port_137.php MKD p 550 Permission denied. CWD /public/ 550 Failed to change directory. CWD /pub/incoming/ 550 Failed to change directory. CWD /incoming/ 550 Failed to change directory. CWD /_vti_pvt/ 550 Failed to change directory. CWD / 250 Directory successfully changed. MKD p 550 Permission denied. CWD /upload/ 550 Failed to change directory. 500 OOPS: vsf_sysutil_recv_peek: no data Πίνακας 3-9 Ας πάρουμε με την σειρά τα γεγονότα και ας δούμε τι συμπεράσματα μπορούμε να βγάλουμε. Αρχικά βλέπουμε να επιτυγχάνεται σύνδεση με ftp στο honeypot με user name - Σελίδα 52 -

19 'anonymous' και password Αφού πέτυχε η σύνδεση, δηλαδή το μηχάνημα υπάρχει και έχει ανοιχτή την πόρτα 21 έχουμε και κάποια, έστω περιορισμένη, πρόσβαση. Στην συνέχεια γίνεται έλεγχος για δυνατότητες εγγραφής σε επτά συνηθέστερα υπαρκτούς καταλόγους. Ο έλεγχος γίνεται ως εξής, πρώτα προσπαθεί να μπει στον φάκελο, άρα θα πρέπει να υπάρχει αυτός 'CWD /pub/' και αν υπάρχει προσπαθεί να δημιουργήσει έναν νέο φάκελο μέσα σ' αυτόν 'MKD p'. Φυσικά αν δημιουργηθεί με επιτυχία ο φάκελος, τότε ο επιτιθέμενος έχει καλές πιθανότητες να καταλάβει την μηχανή ή να την χρησιμοποιήσει για ανταλλαγή παράνομου υλικού, π.χ λογισμικό, ταινίες και τα λοιπά. Το εργαλείο που χρησιμοποιήθηκε από τον επιτιθέμενο στην συγκεκριμένη περίπτωση, είναι το Grim's ping (http://grimsping.cjb.net/). Αυτό είναι ένα GUI εργαλείο για Windows, το οποίο έχει την δυνατότητα να βρίσκει συστήματα με υπηρεσίες που μπορούμε να του ορίσουμε εμείς (προεπιλεγμένες πόρτες 21,22,80,1080 και 8080), και να χειριστεί τα αποτελέσματα δίνοντάς μας την δυνατότητα να εκμεταλλευτούμε κάποιες αδυναμίες που θα εντοπίσουμε. Εικόνα Grim's ping Στην εικόνα 3-5 βλέπουμε το interface του Grim's ping. Λεπτομέρειες για την λειτουργία του Ping μπορούμε να βρούμε στην ιστοσελίδα που αναφέραμε παραπάνω, όπως και για περισσότερες - Σελίδα 53 -

20 πληροφορίες για ftp public scan και πώς επιτυγχάνεται με το Grim's ping υπάρχουν στο έγγραφο Περιπτώσεις Επιθέσεων Στην συνέχεια θα δούμε μερικές περιπτώσεις επιθέσεων που πραγματοποιήθηκαν στο δίκτυο του Ελληνικού έργου Honeynet. Θα εξηγήσουμε πώς αλληλεπιδρά ο επιτιθέμενος με το honeynet, πως καταλαβαίνουμε ότι πρόκειται για επίθεση, πως αναγνωρίζουμε το είδος της επίθεσης, ποια vulnerabilitys και exploits χρησιμοποιούν οι επιτιθέμενοι και ποια εργαλεία χρησιμοποιούμε εμείς για να βγάλουμε αυτά τα συμπεράσματα. Συνήθως βρίσκουμε δύο κατηγορίες επιθέσεων, αυτές που γίνονται αυτόματα από worms ή από αυτοματοποιημένα εργαλεία, και αυτές που γίνονται χειροκίνητα από blakhat. CodeRed II Μια πολύ διαδεδομένη αυτοματοποιημένη επίθεση είναι αυτή πού συναντάμε στον Microsoft IIS από το worm CodeRed II. Ας δούμε όμως πώς μπορούμε να ανακαλύψουμε την δραστηριότητα αυτή μέσα από την ανάλυση μιας μέρας. Αυτοματοποιημένες είναι οι επιθέσεις που μέρος τους ή και ολόκληρες εκτελούνται από ένα πρόγραμμα, ή μια μικρή ακολουθία από εντολές (script) για αυτόν τον σκοπό. Τέτοιου είδους προγράμματα μπορεί να είναι, worms, Trojan, Rootkits, Scanners και autorooters. Περισσότερες πληροφορίες για αυτοματοποιημένες επιθέσεις, μπορούμε να βρούμε στην πτυχιακή εργασία του Γιάννη Παπαπάνου, που πραγματοποιήθηκε στο Internet Systematics Lab του Εθνικού Ερευνητικού Κέντρου «Δημόκριτος», Απρίλιος 2003, με θέμα Δικτυακές επιθέσεις επιπτώσεις και τρόποι ανίχνευσης τους, στο κεφάλαιο 1 Κατηγοριοποίηση των επιθέσεων Αυτοματοποιημένες Χειροκίνητες επιθέσεις. - Σελίδα 54 -

21 Snort Alert: Το πρώτο πράγμα που μας κινεί το ενδιαφέρον είναι το alert που παράγει το snort όταν, αυτό το worm, προσπαθεί να παραβιάσει ένα μηχάνημα που έχει ανοιχτή την πόρτα /17-09:05: [**] [1:1243:2] WEB-IIS ISAPI.ida attempt [**] [Classification: Web Application Attack] [Priority: 1] {TC P} :4358 -> :80 Πίνακας 3-10 Στον πίνακα 3-10 βλέπουμε το μήνυμα που παράχθηκε από το snort. Είναι πιο εύκολο να ξεκινήσουμε από αυτή την κατεύθυνση αφού σύμφωνα με την διαδικασία που αναφέραμε στο κεφάλαιο 2, μπορούμε με την χρήση του εργαλείου swatch, να λάβουμε αυτό το alert σε . Έτσι έχουμε μια ιδέα για το είδος της επίθεσης, την ώρα, και την κατεύθυνση της (από η προς το Honeynet). Στο αρχείο snort_full που περιέχει τα alerts με περισσότερες πληροφορίες από τον πίνακα 3-10 (από snort_fast), πολλές φορές βρίσκουμε URLs στα οποία μπορούμε να βρούμε πληροφορίες που αφορούν το alert που εξετάζουμε. Στην συγκεκριμένη περίπτωση, αναζητώντας το αντίστοιχο alert στο snort_full, βρίσκουμε δύο URLs με πληροφορίες για αυτήν την επίθεση στον πίνακα /17-09:05: :4358 -> :80 TCP TTL:106 TOS:0x80 ID:22648 IpLen:20 DgmLen:1500 DF ***A**** Seq: 0x9228F4DE Ack: 0x7F87021B Win: 0x4470 TcpLen: 20 [Xref => [Xref => Πίνακας 3-11 Στο πρώτο URL βρίσκουμε τις πληροφορίες που βλέπουμε στον πίνακα Η ιστοσελίδα witehats.com έχει μία βάση δεδομένων με πληροφορίες για διάφορα είδη επιθέσεων. Στους κανόνες του snort που παράγουν τα alert, επισυνάπτονται και τα κλειδιά των εγγραφών που κρατάνε αυτές τις πληροφορίες, Αξίζει να σημειωθεί ότι πλέον δεν φαίνεται να ενημερώνεται η βάση του whitehats.com. - Σελίδα 55 -

22 Παρόμοιες πληροφορίες μπορούμε να βρούμε στην IDS552 "IIS ISAPI OVERFLOW IDA" Platform(s): windows Category: web-iis Classification: System Integrity or Information Gatherin This event indicates that a remote attacker has attempted to exploit a vulnerability in Microsoft IIS. An unchecked buff How Specific This event is specific to a vulnerability, but may have been caused by any of several possible exploits. Signatures used Trusting The Source IP Address The packet that caused this event is normally a part of an established TCP session, indicating that the source IP address Πίνακας Το επόμενο βήμα είναι να δούμε στα Data που κατέγραψε το snort για κίνηση αυτής της IP. Θα ελέγξουμε το δυαδικό αρχείο (binary) χρησιμοποιώντας το ethereal. - Σελίδα 56 -

23 Εικόνα 3-6 ip.addr == Ανοίγουμε το δυαδικό αρχείο που έχει παράγει το snort και χρησιμοποιούμε φίλτρο για να απομονώσουμε την IP που θέλουμε να εξετάσουμε, στην περίπτωση μας το φίλτρο θα ήταν 'ip.addr == ' και το αποτέλεσμα αυτό που φαίνεται στην εικόνα 3-6. Εδώ παρατηρούμε ότι ο επιτιθέμενος στέλνει αίτηση για σύνδεση (SYN) στην πόρτα 80 του honeypot στην γραμμή 1. Αφού ολοκληρωθεί η σύνδεση, στέλνει την HTTP εντολή που φαίνεται στην γραμμή 4: GET /default.ida?xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx... Στην συνέχεια στέλνονται και άλλα Data όπως βλέπουμε στις γραμμές 5 και 8. Για να δούμε τους ASCII χαρακτήρες που μεταφέρθηκαν με αυτά τα πακέτα μπορούμε να επιλέξουμε από το μενού Analyze -> follow TCP stream. Ένα μέρος από το αποτέλεσμα είναι αυτό που βλέπουμε στον πίνακα 3-13α - Σελίδα 57 -

24 GET / default.ida?xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd 3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3% u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0 Content-type: text/xml Content-length: `... dg 6..dg.&.....h...\ P U...\ P U =... =......T.u..~ F CodeRedII...$ U f....8.p...j...p P..8 P.E. p thS U U.E.i T,..., F4.E.Pj. u..... j.j. U P U Ou ;...i T.\&...\&.W U j.j. U.j U.F4)E.jd U..< P U..< =...s..>. s f.p..f.r.p d...t j.j.j. U. t.e.j.th~f.. u. U Yj...p P u. U... tk3 U.=3'..u?.h....l....`...E...d..h Pj...` Pj.j. U.j.Th~f.. u. U Y..u1...X-...j.h...P u. U =...u.j.j...\ P u. U u. U.. w xu... `...d$.dg...xa dg 6..dg.&..f.;MZu.K<.<.PE..u.T.x..B..<.KERNu...EL32u 3 I.r. A. <.GetPu...rocAu.J.I.J$.....J....D$$dg...Xa Q.].E...LoadLibraryA. u U.E...CreateThread. u U.E...GetTickCount. u U.E...Sleep. u U.E...GetSystemDefaultLangID. u U.E...GetSystemDirectoryA. u U.E Πίνακας 3-13α Παρατηρώντας τους ASCII, το πρώτο πράγμα που μπορούμε να φανταστούμε βλέποντας την ακολουθία από τον χαρακτήρα Χ αμέσως υποψιαζόμαστε ότι πρόκειται για προσπάθεια επίτευξης buffer overflow. Περισσότερες πληροφορίες για buffer overflow, υπάρχουν στην πτυχιακή εργασία του Δημήτριου Πρίτσου, που υλοποιήθηκε στο Internet Systematics Lab του ΕΚΕΦΕ «Δημόκριτος», για το Τεχνολογικό Ινστιτούτο Αθηνών, με θέμα «Εντοπισμός επιθέσεων κακόβουλων χρηστών που βασίζονται σε αδυναμίες υπερχείλισης μνήμης (Buffer Overflow)» Μια λύση για να επαληθευθούν οι υποψίες μας είναι να αναζητήσουμε στο διαδίκτυο τι είναι αυτή η επίθεση, από άλλους που έχουν δημοσιεύσει κάποια πληροφορία που να σχετίζεται με την περίπτωση μας. Ανοίγουμε λοιπόν μία μηχανή αναζήτησης, όπως την και γράφουμε κάποιες λέξεις κλειδιά, για παράδειγμα 'GET /default.ida? ' - Σελίδα 58 -

25 GET /default.ida? που βλέπουμε στο payload. Έτσι παίρνουμε κάποια αποτελέσματα, και ένα από αυτά είναι αυτό του cert.org το οποίο έχει μέσα στα αποτελέσματα τις αναζήτησης και την ακολουθία ΧΧΧΧΧΧΧΧΧ... Εικόνα 3-7 Ανοίγοντας το site διαβάζουμε ότι πρόκειται για ένα worm με όνομα coderedii, το οποίο εκμεταλλεύεται vulnerability του IIS (http://www.cert.org/advisories/ca html) για να αποκτήσει πρόσβαση στο μηχάνημα που επιτίθεται και αφού εγκατασταθεί στο μηχάνημα, προσπαθεί να μολύνει να υπόλοιπα μηχανήματα του ίδιου δικτύου και των κοντινών IP. Ο τελικός σκοπός του worm είναι να δημιουργήσει ένα - Σελίδα 59 -

26 backdoor για να μπορεί κάποιος επιτιθέμενος να αποκτήσει πρόσβαση στους δίσκους του μολυσμένου μηχανήματος μέσω του IIS (http://securityresponse.symantec.com/avcenter/venc/data/codered.ii.html). Για επιβεβαίωση ότι πρόκειται για το Worm CodeRedII, μπορούμε απλά να παρατηρήσουμε την λέξη CodeRedII που έχουμε μαρκάρει με κίτρινο στον πίνακα 3-13α. Όμως τι έγινε τελικά; Η επίθεση πέτυχε; Την απάντηση μπορούμε να την βρούμε στο υπόλοιπο του ASCII payload που μεταφέρθηκε στα πακέτα που ακολουθεί.... % s NT\CurrentVersion\Winlogon... SFCDisable... SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots.../Scripts.../MSADC../C../D..c:\,,217...d:\,, < `0..L p KERNEL32.dll.ADVAPI32.dll...Sleep...GetWindowsDirectoryA...WinExec...RegQuery ValueExA...RegSetValueExA...RegOpenKeyExA...RegCloseKey...^...j....d:\explorer.exe...$.. U. tm..l. 8>u'j #.....j.v L U FOu L U. d..l a...http/ Not Found Date: Fri, 13 Jun :23:38 GMT Server: Apache/ (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b DAV/1.0.2 PHP/4.0.6 mod_perl/1.24_01 Connection: close Content-Type: text/html; charset=iso <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <HTML><HEAD> <TITLE>404 Not Found</TITLE> </HEAD><BODY> <H1>Not Found</H1> The requested URL /default.ida was not found on this server.<p> <HR> <ADDRESS>Apache/ Server at Port 80</ADDRESS> </BODY></HTML> Πίνακας 3-13β Στον πίνακα 3-13β, βλέπουμε μαρκαρισμένη, την απάντηση που πήρε το worm από το μηχάνημα που προσπάθησε να επιτεθεί στην πόρτα 80. Η επίθεση δεν πέτυχε το default.ida δεν βρέθηκε, και φυσικά δεν θα πετύχαινε αφού στην πόρτα 80 του honeypot δεν 'ακούει' ο IIS των Windows, αλλά ο apache σε περιβάλλον linux. - Σελίδα 60 -

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1 Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP Περιεχόµενα Τι είναι η υπηρεσία FTP;...2 FTP από τη γραµµή εντολών των Windows...2 Το πρόγραµµα WS-FTP...4 Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

ιαδικτυακές Εφαρµογές

ιαδικτυακές Εφαρµογές ιαδικτυακές Εφαρµογές µε Java2 Στοιχεία ικτυακής Επικοινωνίας Όροι IP address 32bit αριθµός που χρησιµοποιείται από το Internet Protocol για την παράδοση δεδοµένων στο σωστό υπολογιστή στο δίκτυο. Port

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Τεχνολογίες ιαδικτύου

Τεχνολογίες ιαδικτύου Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να εντάσσεις έναν σταθμό εργασίας σε domain. 2. Να εντοπίζεις τους σταθμούς εργασίας ενός domain. 3. Να εξηγείς

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

MCSS Medical Center Support Systems. Setup Instructions

MCSS Medical Center Support Systems. Setup Instructions MCSS Medical Center Support Systems Setup Instructions Author: Dr. Alexander Patelis Version: 1.5.00 Code: MCSS_IN_003 Αθήνα, Ιούνιος 2010 2006 2010 Dragon Systems MCSS_IN_003 Page 1 / 89 Πίνακας Αλλαγών

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Εργαστήριο 10 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Στόχος Ο στόχος του παρόντος εργαστηρίου είναι διττός: από τη μία πλευρά

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 7: Intrusion Detection Systems - Windump Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

CYTA Cloud Server Set Up Instructions

CYTA Cloud Server Set Up Instructions CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ

Διαβάστε περισσότερα

(C) 2010 Pearson Education, Inc. All rights reserved.

(C) 2010 Pearson Education, Inc. All rights reserved. Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.

Διαβάστε περισσότερα

Κεφάλαιο 5 Το NIDS SNORT

Κεφάλαιο 5 Το NIDS SNORT Κεφάλαιο 5 Πτυχιακή Εργασία Σ ελίδα 157 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 159 Γενική Περιγραφή Του Snort. 159 1. Sniffer Mode. 160 2. Packet Logger Mode. 161 3. NIDS Mode. 161 H Δομή Του Snort. 164 A. Decode Engine.

Διαβάστε περισσότερα

ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP

ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP Βήμα 1 ο : Δημιουργία Λογαριασμού DynDNS ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP 1. Μεταβείτε στην σελίδα https://www.dyndns.com 2. Κάντε κλικ στο Create Account 3. Συμπληρώστε την φόρμα με τα απαραίτητα στοιχεία 4.

Διαβάστε περισσότερα

SSH. Tutorial. Γιώργος Καππές

SSH. Tutorial. Γιώργος Καππές SSH Tutorial Γιώργος Καππές SSH Tutorial Το ssh (Secure Shell) είναι ένα ασφαλές δικτυακό πρωτόκολλο το οποίο επιτρέπει τη μεταφορά δεδομένων μεταξύ δύο υπολογιστών. Το ssh όχι μόνο κρυπτογραφεί τα δεδομένα

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Δίκτυα υπολογιστών - Βασικά εργαλεία δικτύων στο Linux. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ. Ακαδημαϊκό Έτος , Εαρινό Εξάμηνο. Εργαστηριακή Άσκηση 1 17/01/2012

ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ. Ακαδημαϊκό Έτος , Εαρινό Εξάμηνο. Εργαστηριακή Άσκηση 1 17/01/2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΕΠΙΚΟΙΝΩΝΙΑΣ & ΣΠΟΥΔΩΝ ΔΙΑΔΙΚΤΥΟΥ ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ Ακαδημαϊκό Έτος 2011 2012, Εαρινό Εξάμηνο Εργαστηριακή Άσκηση 1 17/01/2012

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Βασικές Έννοιες Web Εφαρμογών

Βασικές Έννοιες Web Εφαρμογών ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα

Διαβάστε περισσότερα

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Ημερομηνία παράδοσης 2 εβδομάδες μετά την έναρξη της άσκησης 1. Γενικά για το TCP/IP Η ομάδα πρωτοκόλλων TCP/IP επιτρέπει σε υπολογιστές όλων των μεγεθών, από

Διαβάστε περισσότερα

CloudBox!: Ένα εργαλείο cloud αποθήκευσης αρχείων με κατανεμημένο τρόπο

CloudBox!: Ένα εργαλείο cloud αποθήκευσης αρχείων με κατανεμημένο τρόπο CloudBox!: Ένα εργαλείο cloud αποθήκευσης αρχείων με κατανεμημένο τρόπο Project Phase 1 ΗΥ - 335α Χειμερινό εξάμηνο 2012-2013 Διδάσκουσα: Παπαδοπούλη Μαρία Υπεύθυνος βοηθός: Σουρλίγκας Μανώλης, surligas@csd.uoc.gr

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC 1) Πατάμε δεξί κλικ Μενού 2) Όνομα Χρήστη βάζουμε «admin» 3) Κωδικός Πρόσβασης το αφήνουμε «κενό» 4) Πατάμε OK και μπαίνουμε στο Μενού Είσοδος στο μενού Στην πρώτη εκκίνηση μετά

Διαβάστε περισσότερα

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 5/03/204 Συμπληρωματικές Διαφάνειες Νίκος Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου 2 ΟΣΣ/5.03.204/Ν.Δημητρίου 3 ΟΣΣ/5.03.204/Ν.Δημητρίου 4 Θεωρία Aloha/Slotted

Διαβάστε περισσότερα

14. Δικτύωση με Java Δικτύωση με Java Sockets Δημιουργία της σύνδεσης Διευθυνσιοδότηση της σύνδεσης

14. Δικτύωση με Java Δικτύωση με Java Sockets Δημιουργία της σύνδεσης Διευθυνσιοδότηση της σύνδεσης 14. Δικτύωση με Java Τελειώνοντας αυτό το κεφάλαιο θα μπορείτε: Να δημιουργείτε έναν ελάχιστο εξυπηρέτη TCP/IP σε Java Να δημιουργείτε έναν ελάχιστο εξυπηρετούμενο TCP/IP σε Java Να κατανοείτε πώς υλοποιούνται

Διαβάστε περισσότερα

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Μανώλης Κιαγιάς, MSc Aiolos Project Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Χανιά, 2015 2 (C) 2014 Μανώλης Κιαγιάς, manolis@freebsd.org Το παρόν έργο διατίθεται υπό τους όρους της Άδειας: Αναφορά

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

HY-335a Project: microtcp *, μία lightweight TCP βιβλιοθήκη

HY-335a Project: microtcp *, μία lightweight TCP βιβλιοθήκη HY-335a Project: microtcp *, μία lightweight TCP βιβλιοθήκη Deadline πρώτης ϕάσης : 13 Δεκεμβρίου 2016, 23:59 * Εμπνευσμένο και υλοποιημένο από το Μανώλη Σουρλίγκα :) Γενική περιγραϕή Στο οικοσύστημα του

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Τεχνολογίες Παγκόσμιου Ιστού. 1η διάλεξη

Τεχνολογίες Παγκόσμιου Ιστού. 1η διάλεξη Τεχνολογίες Παγκόσμιου Ιστού 1η διάλεξη Χαρακτηριστικά Μαθήματος Μάθημα προγραμματισμού (και όχι μόνον) Μπορεί να εξελιχθεί σε εφιάλτη αν δεν έχετε καλή γνώση και αρκετή εμπειρία προγραμματισμού (Java)

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Δημιουργία Active Directory DNS στα Windows Server 2008 Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Τι είναι το Active Directory; Το Active Directory είναι ουσιαστικά μια βάση δεδομένων

Διαβάστε περισσότερα

Κεφάλαιο 1. Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησής τους και Επιπτώσεις. Περιεχόμενα. Πτυχιακή Εργασία Σ ελίδα 1

Κεφάλαιο 1. Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησής τους και Επιπτώσεις. Περιεχόμενα. Πτυχιακή Εργασία Σ ελίδα 1 Κεφάλαιο 1 Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησης Τους και Επιπτώσεις. Περιεχόμενα Πτυχιακή Εργασία Σ ελίδα 1 Επιθέσεις... 4 Ορισμός...... 4 Ποιος είναι ο τυπικός στόχος-θύμα μίας επίθεσης.... 4 Πότε

Διαβάστε περισσότερα

Προγραμματισμός με BSD Sockets σε περιβάλλον Linux

Προγραμματισμός με BSD Sockets σε περιβάλλον Linux Προγραμματισμός με BSD Sockets σε περιβάλλον Linux Εργαστήριο Λειτουργικών Συστημάτων 8ο εξάμηνο, ΣΗΜΜΥ Εργαστήριο Υπολογιστικών Συστημάτων (CSLab) Απρίλιος 2016 Περίγραμμα παρουσίασης 1 Εισαγωγή 2 Δικτυακά

Διαβάστε περισσότερα

ΔΙΚΤΥΑ. Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

ΔΙΚΤΥΑ. Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών ΔΙΚΤΥΑ Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Σύνοψη Στο τελευταίο αυτό κεφάλαιο, θα εξεταστούν ορισμένες τεχνολογίες ελέγχου πρόσβασης και οι δυνατότητες που παρέχουν για τη θωράκιση της περιμέτρου του συστήματος

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Εργαστήριο Wireshark: DNS

Εργαστήριο Wireshark: DNS Εργαστήριο Wireshark: DNS Έκδοση:2.0 2007 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Όπως περιγράφεται στην Ενότητα 2.5 του

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Πρωτόκολλο ICMP (Internet Control Message Protocol)

Πρωτόκολλο ICMP (Internet Control Message Protocol) Εργαστήριο Δικτύων Ι Εργαστηριακές Σημειώσεις Τεχνικός Δικτύων & Τηλεπικοινωνιών Ρίγγας Δηµήτρης Δ.Ι.Ε.Κ. Κέρκυρας, 2014 Πρωτόκολλο ICMP (Internet Control Message Protocol) Τι είναι το ICMP Το πρωτόκολλο

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 NUTWBCAM

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 NUTWBCAM NUTWBCAM A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Το NutWBCam είναι ένα RealVideo πρόγραµµα που σας δίνει τη δυνατότητα

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ SCADA. Μέρος 5. Δικτύωση για Απομακρυσμένο Έλεγχο και Μεταφορά Δεδομένων

ΣΥΣΤΗΜΑΤΑ SCADA. Μέρος 5. Δικτύωση για Απομακρυσμένο Έλεγχο και Μεταφορά Δεδομένων ΣΥΣΤΗΜΑΤΑ SCADA Μέρος 5 Δικτύωση για Απομακρυσμένο Έλεγχο και Μεταφορά Δεδομένων 1 Αναφορές 1. Taking Your Measurements to the Web with Lab VIEW : Ενδιαφέρον και περιεκτικό άρθρο από την ιστοσελίδα της

Διαβάστε περισσότερα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες

Διαβάστε περισσότερα

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή:

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή: Κεφάλαιο 14 Ασφάλεια Η ασφάλεια κάθε συστήματος είναι σημαντική. Μπορεί να αποτρέψει τους άλλους απο το να χρησιμοποιήσουν τον υπολογιστή σας για να κάνουν μια επίθεση, καθώς επίσης και να προστατέψει

Διαβάστε περισσότερα

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2015 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με καποια IP διευθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP

Διαβάστε περισσότερα

Η Υλοποίηση της Επικοινωνίας. Κατανεµηµένα Συστήµατα

Η Υλοποίηση της Επικοινωνίας. Κατανεµηµένα Συστήµατα Η Υλοποίηση της Επικοινωνίας στα Κατανεµηµένα Συστήµατα ιαφάνειες στα πλαίσια του µαθήµατος: Κατανεµηµένα Συστήµατα Ε Εξάµηνο, Τµήµα Πληροφορικής και Τεχνολογίας Υπολογιστών, ΤΕΙ Λαµίας Πέτρος Λάµψας 2002

Διαβάστε περισσότερα

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» «ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» ΕΣΤΙΑ: «Μία ολοκληρωµένη πλατφόρµα ελέγχου ασφάλειας υπολογιστών και παροχής προστασίας στο ιαδίκτυο»

Διαβάστε περισσότερα

Εργαστήριο Ethereal: IP

Εργαστήριο Ethereal: IP Εργαστήριο Ethereal: IP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε το πρωτόκολλο

Διαβάστε περισσότερα

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Ελληνική Ομοσπονδία Μπριτζ Σελίδα 1 / 8 Πίνακας περιεχομένων 1. Γενικά...3 2. Ρυθμίσεις για προχωρημένους...3 α.

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Βασική εγκατάσταση Asterisk σε Linux

Βασική εγκατάσταση Asterisk σε Linux Βασική εγκατάσταση Asterisk σε Linux 1 Πι νακας περιεχομε νων ΓΕΝΙΚΆ... 3 ΕΓΚΑΤΆΣΤΑΣΗ ΛΟΓΙΣΜΙΚΟΎ... 4 LINUX MYSQL ASTERISK - UTILITIES... 4 ACCS (ALTEC CALL CENTER SERVER)... 5 Εγκατάσταση σε περιβάλλον

Διαβάστε περισσότερα

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com /

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / 1. Τι είναι το wikidot Το wikidot είναι ένας δικτυακός τόπος στον οποίο κάθε χρήστης έχει το δικαίωμα να δημιουργήσει

Διαβάστε περισσότερα

Γιώργος Σπηλιώτης IT Consultant

Γιώργος Σπηλιώτης IT Consultant Γιώργος Σπηλιώτης IT Consultant Έκτακτη Είδηση! HEARTBleed OpenSSL v.1.0.1 έως v.1.0.1f Apache & Nginx περίπου 60% των sites Ζητάμε echo 64bytes για Block 1 byte Λάθος κατά το implementation του echo Τι

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP Κ.Γ. Μαργαρίτης, Τμήμα Εφαρμοσμένης Πληροφορικής, Πανεπιστήμιο

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος Καλτσίδης Χρήστος Μάρτιος 2009 Υπηρεσία Φιλοξενίας Ιστοσελίδων στο ΠΣΔ Η υπηρεσία φιλοξενίας σελίδων στο Πανελλήνιο Σχολικό Δίκτυο έχει σκοπό την προβολή των δραστηριοτήτων των σχολικών μονάδων και του

Διαβάστε περισσότερα

Προγραµµατισµός 2 The shell

Προγραµµατισµός 2 The shell Προγραµµατισµός 2 The shell 1 CLI vs GUI! CLI (Command Line Interface) Μεγαλύτερη ευελιξία και ταχύτητα Πιο εύκολο να γίνουν πολύπλοκες λειτουργίες. find. -mtime -2 -name '*.txt' -exec sed -i.bak 's/hi/bye/g'

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 Ηλεκτρονικό

Διαβάστε περισσότερα

MUM ATHENS, GREECE 2015

MUM ATHENS, GREECE 2015 Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 8: Snort Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Τεχνολογίες Διαδικτύου. Server Side Scripting I PHP

Τεχνολογίες Διαδικτύου. Server Side Scripting I PHP Τεχνολογίες Διαδικτύου Server Side Scripting I PHP Εισαγωγή PHP PHP:Hypertext Preprocessor Mηχανή που συνοδεύει web servers όπως ο IIS και ο Apache Η PHP είναι γλώσσα προγραμματισμού για web εφαρμογές

Διαβάστε περισσότερα

ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Τμημα Πληροφορικης και Τηλεματικης Τσάμη Παναγιώτα ΑΜ: 20833 ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Άσκηση 1 Αθήνα 13-12-2011 Αναφορά Ενότητα 1 A Δημιουργήστε στο φλοιό 3 εντολές (alias) που η

Διαβάστε περισσότερα

Διαμόρφωση και έλεγχος του δικτύου

Διαμόρφωση και έλεγχος του δικτύου Εργαστήριο 8 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Διαμόρφωση και έλεγχος του δικτύου Στόχος Ο στόχος αυτού του εργαστηρίου είναι η κατανόηση και εξοικείωση με τα εργαλεία διαμόρφωσης

Διαβάστε περισσότερα

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος.

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος. Πρόσβαση μέσω webdav Πριν χρησιμοποιήσουμε το webdav θα πρέπει να κάνουμε login στο Pithos ώστε να αντιγράψουμε τα Credentials που απαιτούνται για την συνέχεια. Αυτό γίνεται ακολουθώντας τα παρακάτω βήματα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

Οδηγίες για την εγκατάσταση του πακέτου Cygwin

Οδηγίες για την εγκατάσταση του πακέτου Cygwin Οδηγίες για την εγκατάσταση του πακέτου Cygwin Ακολουθήστε τις οδηγίες που περιγράφονται σε αυτό το file μόνο αν έχετε κάποιο laptop ή desktop PC που τρέχουν κάποιο version των Microsoft Windows. 1) Copy

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η εξοικείωση με κάποιες εφαρμογές που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Οδηγός Χρήσης της Υπηρεσίας Τηλεομοιότυπου (RightFax Fax Service) Web Utility. (διαδικτυακή εφαρμογή)

Οδηγός Χρήσης της Υπηρεσίας Τηλεομοιότυπου (RightFax Fax Service) Web Utility. (διαδικτυακή εφαρμογή) ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Οδηγός Χρήσης της Υπηρεσίας Τηλεομοιότυπου (RightFax Fax Service) Web Utility (διαδικτυακή εφαρμογή) Αύγουστος 2011 ΠΕΡΙΕΧΟΜΕΝΑ 1. Πρόσβαση

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Κεφάλαιο 4 αποτελέσματα του πειράματος

Κεφάλαιο 4 αποτελέσματα του πειράματος ΚΕΦΑΛΑΙΟ 4 ΑΠΟΤΕΛΕΣΜΑΤΑ ΤΟΥ ΠΕΙΡΑΜΑΤΟΣ Εισαγωγή Το honeyd τέθηκε σε λειτουργία στις 24 Ιανουαρίου 2005 και σταμάτησε στις 9 Μαρτίου. Όλο αυτό το διάστημα έτρεχε συνέχεια, με εξαίρεση κάποιες ώρες που αφιερώθηκαν

Διαβάστε περισσότερα

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 4 Λογισμικό συστήματος Καραμαούνας Πολύκαρπος 1 4.1 Λογισμικό συστήματος (application software) Καραμαούνας Πολύκαρπος 2 Λογισμικό εφαρμογών (application software): προγράμματα για την αντιμετώπιση

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα