Κεφάλαιο 3. Ανάλυση Honeynet δεδομένων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 3. Ανάλυση Honeynet δεδομένων"

Transcript

1 Ανάλυση Honeynet δεδομένων

2 - Σελίδα 36 -

3 Στο κεφάλαιο 2 είδαμε πως με το honeynet μπορούμε να συλλέξουμε πληροφορίες σχετικά με όλη την δικτυακή κίνηση από και προς αυτό. Για να βγουν κάποια χρήσιμα συμπεράσματα σχετικά, με τις απειλές που υπάρχουν στο διαδίκτυο και πώς να προστατευθούμε από αυτές, θα πρέπει να γίνουν αναλύσεις πάνω στα στοιχεία που συλλέγουμε. Οι ανακαλύψεις μας θα μας βοηθήσουν να μάθουμε τις τεχνικές και τις μεθόδους των επιτιθεμένων και να προετοιμαστούμε για να τις αντιμετωπίσουμε. Η ανάλυση των δεδομένων είναι μία σύνθετη διαδικασία που απαιτεί αρκετή γνώση και εμπειρία για να βγουν χρήσιμα συμπεράσματα. Σε αυτό το κεφάλαιο θα παρουσιάσουμε τεχνικές σάρωσης (scan) και περιπτώσεις επιθέσεων που έχουν πραγματοποιηθεί στο Ελληνικό Honeynet. Οι περιπτώσεις αυτές θα αξιοποιηθούν και σαν παραδείγματα για την χρήση των κυριοτέρων από τα εργαλεία που χρησιμοποιεί ο αναλυτής για να πραγματοποιήσει την ανάλυση του. Περιπτώσεις Scan portscans Οι ποιο συνηθισμένες δραστηριότητες που παρατηρούμε σε ένα honeynet είναι το scan. Scan είναι μια τακτική που χρησιμοποιούν οι επιτιθέμενοι για τον εντοπισμό συστημάτων θύματα. Εκτός από το να εντοπισθεί η ύπαρξη ή όχι των συστημάτων μπορεί να προσδιοριστεί τι λειτουργικό χρησιμοποιούν, ποιες υπηρεσίες τρέχουν (ανάλογα με τις πόρτες που είναι ανοιχτές) και ποιες από αυτές μπορούν να παραβιαστούν από τους επιτιθέμενους. Το scan επιτυγχάνεται με διάφορες μεθόδους κατά τις οποίες στέλνονται κάποια TCP/IP πακέτα, διαφόρων πρωτοκόλλων, προς κάποια συστήματα και ανάλογα με τις απαντήσεις που επιστρέφουν ή δεν επιστρέφουν αυτά τα συστήματα, βγαίνουν τα συμπεράσματα που αναφέραμε. Οι τύποι Scan που θα παρουσιάσουμε σε αυτό το κεφάλαιο είναι: Ping Sweeps Είναι ένας τύπος scan, με τον οποίο μπορούμε να ελέγξουμε αν υπάρχει κάποιο μηχάνημα με δεδομένη IP και ακόμα περισσότερο, να αποκαλύψουμε την τοπολογία ολόκληρου δικτύου. OS Detection - Σελίδα 37 -

4 Αυτός ο τύπος scan, αποκαλύπτει το λειτουργία σύστημα που χρησιμοποιεί το σύστημα στόχος. Port Scan Ο τύπος αυτός του scan ψάχνει για ανοιχτές πόρτες TCP ή UDP, δηλαδή τις παρεχόμενες από το θύμα υπηρεσίες. Scan For Vulnerabilities Αφού εντοπίσουν οι επιτιθέμενοι τις υπηρεσίες που τρέχουν, με αυτά τα scans εξετάζουν αν αυτές έχουν κάποιο vulnerability (σημείο ευπάθειας ). Firewalking Είναι η μέθοδος για συλλογή πληροφοριών σχετικά με τις ρυθμίσεις του firewall που προστατεύει κάποιο δίκτυο. Ping Sweeps Ο τύπος αυτού του scan χρησιμοποιείται, όπως είπαμε για να ελέγξουμε αν υπάρχει ένα μηχάνημα με συγκεκριμένη IP διεύθυνση. Η πιο απλή, και χαρακτηριστική μέθοδος είναι η μέθοδος των ICMP sweeps ή ICMP scans. ICMP scans. Ας δούμε μέσα από ένα απλό παράδειγμα, πώς μπορεί ο επιτιθέμενος να συλλέξει πληροφορίες με την μέθοδο ICMP sweeps (ICMP ECHO request), η οποία είναι πολύ διαδεδομένη και χρησιμοποιείται συχνά από worms. Στην εικόνα παρατηρούμε ότι ο επιτιθέμενος στέλνει icmp πακέτα σε διαδοχικές ip's κάποιου δικτύου και από τις απαντήσεις που επιστρέφουν μπορεί να εντοπίσει τα μηχανήματα που υπάρχουν σε αυτό το δίκτυο. Συγκεκριμένα, στην γραμμή 1 της εικόνας 3-1 ο επιτιθέμενος στέλνει ένα icmp echo request πακέτο και λαμβάνει, στην γραμμή 2, ένα icmp replay πακέτο. Αρά υπάρχει ένα ενεργό μηχάνημα σε αυτή την IP. Στην συνέχεια βλέπουμε ότι συνεχίζει να στέλνει icmp echo request πακέτα σε άλλες 13 διαδοχικές ip's ακόμα. Και δεν σταματάει εδώ, το scan συνεχίζεται για όλες τις πιθανές ip's που μπορεί να έχει το υποδίκτυο αυτό ( ). Όσα reply - Σελίδα 38 -

5 πακέτα θα λάβει, τόσα θα είναι και τα ενεργά μηχανήματα. Έτσι ο επιτιθέμενος θα αποκτήσει μια εικόνα του δικτύου. Εικόνα 3-1 TCP Sweeps Η μέθοδος του ICMP sweeps, είναι χαρακτηριστική, αλλά όχι η μοναδική μέθοδος Ping Sweeps. Μια άλλη μέθοδος για να αναγνωρίσουμε μηχανήματα είναι αυτή κατά την οποία στέλνονται TCP SYN ή TCP ACK πακέτα σε χαρακτηριστικές πόρτες (συνήθως 21, 22, 23, 25, 80) και ελέγχονται οι απαντήσεις. Από αυτές τις απαντήσεις, μπορούμε να μάθουμε ποια μηχανήματα είναι ενεργά και μάλιστα, ποιες υπηρεσίες τρέχουν πάνω σ αυτά. - Σελίδα 39 -

6 OS Detection scan Με διάφορες μεθόδους μπορούμε να αποκαλύψουμε το λειτουργικό σύστημα ενός απομακρυσμένου μηχανήματος. Banner Grabbing Η πιο απλή σχετικά μέθοδος για να καταλάβουμε τι λειτουργικό σύστημα έχει το μηχάνημα που κάνουμε scan είναι η μέθοδος Banner Grabbing. Η μέθοδος αυτή εκμεταλλεύεται το γεγονός ότι πολές υπηρεσίες εμφανίζουν κάποιους banners όταν κάποιος συνδεθεί με αυτές, οι οποίες περιέχουν πληροφορίες για το λειτουργικό. Ας πάρουμε ένα παράδειγμα της υπηρεσίας telnet (port 23). Trying Connected to ( ). Escape character is '^]'. Welcome to Microsoft Telnet Service Πίνακας 3-1 Παρατηρώντας την τελευταία γραμμή του banner στον πίνακα 3-1, εύκολα μπορούμε να καταλάβουμε ότι το συνδεθήκαμε με ένα μηχάνημα που τρέχει windows. ICMP και OS Detection scan Υπάρχουν βέβαια πιο περίπλοκες μέθοδοι από το Banner Grabbing όπως το ICMP scan. Το ICMP scan, εκτός από Ping Sweep, μπορεί να χρησιμοποιηθεί και σαν OS Detection scan, δηλαδή για να εντοπίσει ο επιτιθέμενος το λειτουργικό σύστημα του μηχανήματος που του απαντάει στην icmp αίτηση του επιτιθέμενου. Στον παρακάτω πίνακα που βρήκαμε στο βιβλίο του Honeynet Project (know your enemy 2nd edition ), μπορούμε να - Σελίδα 40 -

7 διακρίνουμε μερικές λεπτομέρειες σε ένα icmp πακέτο οι οποίες μπορούν να προσδιορίσουν το λειτουργικό σύστημα που παρήγαγε το πακέτο αυτό. Port Scan Με αυτόν τον τύπο scan, ψάχνουμε ανοιχτές πόρτες με υπηρεσίες που τρέχουν. Υπάρχουν κάποιες κατηγορίες αυτού του τύπου scan όπως το TCP SYN scan, SYN-ACK Scan, ACK scan. TCP SYN Scan. Χρησιμοποιείται κυρίως για scan τύπου port scan αλλά και όχι μόνο. Όπως είδαμε νωρίτερα σε αυτό το κεφάλαιο, μπορεί να χρησιμοποιηθεί και για OS Detection scan και για άλλου τύπου scans. Syn scan. Η τεχνική Syn Scan χρησιμοποιείται δύο μεθόδους port scan: Την μέθοδο Open Scan, που είναι και η ποιο διαδεδομένη - Σελίδα 41 -

8 και την μέθοδο Half Open Scan Στη πρώτη μέθοδο, Open Scan, η φιλοσοφία είναι απλή, για να εντοπίσουμε αν μια πόρτα είναι ανοιχτή, αρκεί να συνδεθούμε με αυτή την πόρτα με την διαδικασία του 3-way-handshake. Αν επιτύχει η σύνδεση η πόρτα είναι ανοιχτή, δηλαδή ακούει κάποια εφαρμογή σε αυτή την πόρτα, αλλιώς, αν δεν πετύχει η σύνδεση, η πόρτα είναι κλειστή. Ανοιχτή πόρτα στον server: client -> SYN server -> SYN ACK client -> ACK Κλειστή πόρτα του server : client -> SYN server -> RST ACK client -> RST Αυτή η μέθοδος είναι αρκετά αξιόπιστη αλλά είναι και πολύ εύκολα ανιχνεύσιμη. Η μέθοδος Half Open Scan, δεν είναι κάτι τελείως διαφορετικό, δουλεύει όπως και η Open Scan μέθοδος, αλλά δεν χρειάζεται να ολοκληρωθεί η διαδικασία του 3-way-handshake, αλλά και με την μισή διαδικασία μπορεί να βγει το επιθυμητό αποτέλεσμα. Αυτό έχει σαν συνέπεια να μην καταγράφεται η προσπάθεια σύνδεσης, στα logs της μηχανής που έγινε το scan. Η διαδικασία έχει ως εξής, στέλνεται ένα SYN πακέτο προς τον server, αν ο server απαντήσει SYN ACK, τότε η πόρτα καταλαβαίνουμε ότι η πόρτα είναι ανοιχτή και δεν χρειάζεται να συνεχιστεί η διαδικασία του 3-way-handshake και ο client την διακόπτεί με RST. Αν η πόρτα είναι κλειστή, στη SYN αίτηση που γίνεται στο server επιστρέφει απάντηση RST ACK. Ανοιχτή πόρτα στον server: - Σελίδα 42 -

9 client -> SYN server -> SYN ACK client -> RST Κλειστή πόρτα του server : client -> SYN server -> RST ACK SYN-ACK Scan. Με αυτή την μέθοδο υλοποιείται, εσκεμμένα, λανθασμένα η διαδικασία του 3-way-handshake μεταξύ δύο hosts. Πώς αποκαλύπτεται η κατάσταση μίας πόρτας ; Αν η πόρτα είναι κλειστή τότε : Όταν ο server λάβει ένα SYN-ACK πακέτο χωρίς να έχει στείλει προηγουμένως SYN, καταλαβαίνει ότι είναι λάθος και στέλνει RST. client -> SYN ACK server -> RST Όταν η πόρτα είναι ανοιχτή ο server αγνοεί το πακέτο και δεν στέλνει απάντηση. client -> SYN ACK server -> Όπως βλέπουμε στην παρακάτω εικόνα Σελίδα 43 -

10 Εικόνα 3-2 SYN ACK scan ACK Scan. Με αυτή την μέθοδο στέλνονται ACK πακέτα και στην συνέχεια μελετούνται τα TTL και WIN πεδία των RST πακέτων που απαντάει ο στόχος. Η μέθοδος αυτή στηρίζεται σε ελαττωματικές εκδόσεις κάποιων παλιών λειτουργικών συστημάτων και την συναντάμε σπάνια Scan για Vulnerabilities Αφού εντοπιστούν οι υπηρεσίες που τρέχουν σε ένα σύστημα, με αυτό το είδος scan εξετάζεται αν αυτές οι υπηρεσίες έχουν κάποια αδύναμα σημεία (Vulnerabilities) τα οποία να μπορεί να εκμεταλλευτεί ο επιτιθέμενος κατά αυτού του συστήματος. Αυτά τα scans κάνουν τεστ στο σύστημα στόχο και συνήθως εκτελούν κάποιο exploit του vulnerability που βρίσκουν στο σύστημα στόχο. (Παράδειγμα exploit βρίσκουμε : ) - Σελίδα 44 -

11 Firewalking Το Firewalking είναι ένα είδος Scan το οποίο χρησιμοποιείται για την συλλογή πληροφοριών που αφορούν ένα απομακρυσμένο δίκτυο, το οποίο προστατεύεται από ένα Firewall. Η τεχνική αυτή είναι παρόμοια με την λειτουργία του traceroute και στέλνοντας πακέτα διαφορετικών πρωτοκόλλων σε ένα δίκτυο, μπορεί να καθορίσει ποιες πόρτες είναι ανοιχτές ή κλειστές σε ένα firewall, ποια είδη πακέτων (όσο αναφορά το πρωτόκολλο) επιτρέπει ένα firewall να περνάνε καθώς επίσης και ποιοι hosts υπάρχουν πίσω από το firewall. Περισσότερες πληροφορίες για scan, μπορούμε να βρούμε στην πτυχιακή εργασία του Γιάννη Παπαπάνου, που πραγματοποιήθηκε στο Internet Systematics Lab του Εθνικού Ερευνητικού Κέντρου «Δημόκριτος», Απρίλιος 2003, με θέμα Δικτυακές επιθέσεις επιπτώσεις και τρόποι ανίχνευσης τους, στο κεφάλαιο 1 Scanners και Scan. Περιπτώσεις Scan Στη συνέχεια θα παρουσιάσουμε παραδείγματα από το Honeynet και πως φαίνονται μέσα από τα tools που χρησιμοποιούμε. NetBios Scan. Ένα συνηθισμένο scan που συναντάτε αρκετά είναι το scan για netbios. Στα windows NT /2000, είναι διαδεδομένη η ιδιότητα να προσφέρουν σε κάποιον απομακρυσμένο υπολογιστή, πολύτιμες πληροφορίες για το σύστημά μέσω CIFS/SMB (Common Internet File System/Server Message Block) και NetBIOS, το οποίο είναι βασικά το Applications Programming Interface στα δίκτυα της Microsoft. Τα CIFS/SMB και NetBIOS παρέχουν APIs (Application Programing Interfaces), τα οποία επιστρέφουν πλούσιες πληροφορίες για το μηχάνημα μέσω της TCP port 139, ακόμα και σε μη εξουσιοδοτημένους χρήστες. Μία μέθοδος για απομακρυσμένη πρόσβαση στα APIs των NT/2000 είναι η null session και απαιτεί να είναι ανοιχτή (να ακούει) η πόρτα 139. Windows εντολή : - Σελίδα 45 -

12 net use \\ \IPC$ /u: Με αυτή την σύνταξη, συνδεόμαστε στις κρυφές διεργασίες επικοινωνίας share (IPC$) της IP σαν τμήμα του χρήστη anonymous (/u: ) με κενό password ( ). Αν πετύχει η διαδικασία, ανοίγει ένα κανάλι επικοινωνίας και μπορεί ο επιτιθέμενος να πάρει όσες πληροφορίες παρέχονται για το σύστημά στόχο, όπως τους users τα groups τα κοινόχρηστα αρχεία, πληροφορίες δικτύου και άλλα. Aπαρίθμηση πόρων δικτύου για windows ΝΤ/ 2000 Αυτό το είδος scann απαρίθμησης πόρων δικτύου (Network Resource Enumeration) επιτυγχάνεται με διάφορα command line εργαλεία όπως: την εντολή net view, που μας εμφανίζει τα domains (πίνακας 3-2 ) c:\> net view /domain Domain CORLEONE BRAZIL Πίνακας 3-2 αλλά και τα μηχανήματα του domain (Πίνακας 3-3) c:\> net view /domain:brazil Server Name Remark \\VITO Helo \\MICHAEL nothing else Πίνακας Σελίδα 46 -

13 Ακόμα και τους κοινόχρηστους πόρους, φακέλους, εκτυπωτές, από απομακρυσμένα συστήματα, με την εντολή που φαίνεται στον πίνακα 3-4 c:\> net view \\VITO Shared resources at \\ VITO Share Name Type used as Comments NETLOGON Disk Logon server share Test Disk Public access Πίνακας 3-4 To nbtstat, το οποίο καλεί τον NetBIOS πίνακα ονομάτων από το απομακρυσμένο σύστημα, και επιστρέφει αποτέλεσμα με την μορφή που βλέπουμε στην εικόνα 3-3 Εικόνα Σελίδα 47 -

14 Παρακάτω στον Πίνακα 3-5 μπορούμε να δούμε τους πιο συνηθισμένους κωδικούς NetBIOS υπηρεσιών. NetBios Code Resource <computer name>[00] <domain name>[00] <computer name>[03] <user name>[03] <computer name>[20] <domain name>[1d] <domain name>[1e] <domain name>[1b] Workstation Service Domain Name Messenger Service (for messages sent to this computer) Messenger Service (for messages sent to this user) Server Service Master Service Browser Service Elections Domain Master Browser Πίνακας 3-5 Ας πάρουμε ένα παράδειγμα από δεδομένα πού μπορούμε να πάρουμε με την χρήση του nbtstat στην εικόνα Σελίδα 48 -

15 Εικόνα 3-4 (με το IP του σταθμού εργασίας κρυμμένο) Αυτό το αποτέλεσμα έχει καταγραφεί μετά από την εκτέλεση της εντολής 'nbtstat -A Στην γραμμή 1 φαίνεται η αίτηση που στάλθηκε μέσο UDP. Ενώ είναι κυκλωμένα με κόκκινο χρώμα τα byte που στάλθηκαν με αυτό το πακέτο. Στον παρακάτω πίνακα (πίνακας 3-6) μπορούμε να δούμε την σημασία του κάθε byte όπως τα εξηγεί και στο site του SANS στο οποίο μιλάει για port scan στην πόρτα Bytes 0 & 1: Xid Value: 00 D4 (this value increments with each new query) Bytes 2 & 3: Opcode NMflags & Rcode Value: = request, query, broadcast/multicast Bytes 4 & 5: QDcount (number of name queries in packet) Value: = 1 name query Bytes 6 to 11: ANcount, NScount, ARcount Value: = Not used in this frame. Byte 12: Size of name field Value: 0x20 = decimal value 32 (next 32 bytes used for name) Bytes 13 to 45: Name field Value 43 4b (ETC.) This is the ascii string CKAAAAA... in the packet. It is a mangled name done by splitting the hex value of each character into two parts(nibbles) and then adding 0x41 to each nibble. In this packet the name is an asterisk "*" followed by nulls. The hex value of * is 2A, splitting and adding it would become: (2+41=43) and (A+41=4B) The Ascii Value of these two results is "CK". The remaining nulls added to 41 remain 41 or "A" Byte 46 Null field delimeter Bytes 47 & 48 Question_type Value: = Node Status request (nbstat). Bytes 49 & 50 Question Class Value: = Internet Class. Πίνακας 3-6 Υπάρχουν και άλλα εργαλεία που δεν θα τα αναλύσουμε περισσότερο, όπως το nbtscan, το οποίο κάνει ένα netbios scan σε ένα εύρος IP διευθύνσεων ( και το nltest εργαλείο που αναγνωρίζει τον Primary και τον Backup Domain Controler (PDC και BDC). Εκτός όμως από τα command line υπάρχουν και γραφικά εργαλεία GUI, αναγνώρισης πόρων δικτύου όπως το dumpsec ( για εμφάνιση των κοινόχρηστων πόρων - Σελίδα 49 -

16 (shares), όπως επίσης και το leagion και άλλα NetBIOS Auditing Tools (NAT) scanners τα οποία μπορούμε να βρούμε στο Διάφορα εργαλεία Aπαρίθμησης πόρων δικτύου για windows ΝΤ/ 2000 Με την χρήση κάποιων άλλων εργαλείων, ο επιτιθέμενος έχει την δυνατότητα να συλλέξει περισσότερες πληροφορίες για τους πόρους ενός δικτύου. Το netviewx για παράδειγμα είναι ένα ισχυρό εργαλείο για τον εντοπισμό των κόμβων ενός domain και τις υπηρεσίες (services) που τρέχουν ( ). Ένα αρκετά διαδεδομένο enumeration εργαλείο είναι το enum ( ). Το enum έχει αρκετές δυνατότητες και από το παρακάτω παράδειγμα που θα εξετάσουμε, θα δούμε ότι χρησιμοποιείται από τους επιτιθέμενους για αναγνώριση χρηστών του συστήματος. Περισσότερες πληροφορίες για enumeration και NetBIOS μπορούμε να βρούμε στο βιβλίο HACKING EXPOSED second edition Chapter 3 enumeration. enum <-UMNSPGLdc> <-u username> <-p password> <-f dictfile> <hostname ip> -U is get userlist -M is get machine list -N is get namelist dump (different from -U -M) -S is get sharelist -P is get password policy information -G is get group and member list -L is get LSA policy information -D is dictionary crack, needs -u and -f -d is be detailed, applies to -U and -S -c is don't cancel sessions -u is specify username to use (default "") -p is specify password to use (default "") -f is specify dictfile to use (wants -D) Πίνακας 3-7 Ιδιότητες εργαλείου enum. - Σελίδα 50 -

17 Στο επόμενο παράδειγμα (πίνακας 3-8) βλέπουμε ένα ASCII session από το snort που μοιάζει σαν κάποιος συνδυασμός από enumeration εργαλεία. Υπάρχουν πολλοί χαρακτήρες ελέγχου που κάνουν αρκετά δυσανάγνωστα τα δεδομένα, αλλά θα προσπαθήσουμε να βγάλουμε κάποια συμπεράσματα. D CKFDENECFDEFFCFGEFFCCACACACACACA ELEJEOEHCACACACACACACACACACACAAASMBrSbPC NETWORK.PROGRAM 1.0LANMAN1.0Windows for Workgroups 3. 1aLM1.2X002LANMAN2.1NT LM 0.12_SMBrS2CIN#uu{sKYKLADESSMBs@u2MWindows Windows \\ \IPC$?????SMBs@uWWi ndows NT 4.0NT LAN Manager SMB% D8D8EHDH\PIPE\lsass]+H`SMB%PTPT&a\PIPE\P8>0\\ XSMB% 8 8!P# SMB% D8D8EHDH\PIPE\lsass]+H`SMB%LTLT&]\PIPE\L490\\ hSMB% 08081L0/iaSMB%@@T@T&Q\PIPE\@(/ia hsmb%@ 08081@0/iaSMB%4T4T&E\PIPE\4/ia SMB% 884lXLhMGALATASBuiltinSMB%NTNT&_\PIPE\N6/iaGALATAStSMB% <8<8=N<$>.TkpSMB%LTLT&]\PIPE\L4/ia>.TkphSMB% 08081L0/iaSMB%@8T8T&I\PIPE\8 /iasmb%@ 888tXL SAdministratorGuestSMB%4T4T&E\PIPE\4"/iahSMB% /iaSMB%.T.T&?\PIPE\.$/iaDSMB% 88.@v#PG_b+j**SXLx0xSLllS8SXAdministrator66Built-in account for administering the computer/domainsmb%0t0t&a\pipe\0/iasmb% 880XllX[ $D>.TkpSMB%@,T,T&=\PIPE\, '/ialsmb%@ 48485,4 XhSMB%TT&\PIPE\h/ia*>.Tkp>.TkpdSMB%,8,8-,HS SMB%,T,T&=\PIPE\,/iahSMB% 08081,0SMB%4T4T&E\PIPE\4"/iahSMB% /iaSMB%@.T.T&?\PIPE\.$/ia8SMB%@ 88. hxslxs0ppx8sxlguesti88built-in account for guest access to the computer/domainsmb%0t0t&a\pipe\0/iasmb% 880tXL``L $SMB%,T,T&=\PIPE\,'/ialSMB% 48485,4XLhSMB%TT&\PIPE\h/ia*>.Tkp>.TkpdSMB%,8,8-,HS"SMB%@,T,T&=\PIPE\,/iahSMB%@ 08081,0SMB%,T,T&=\PIPE\,/iahSMB% 08081,0SMB%,T,T&=\PIPE\,/iahSMB% 08081,0SMB%,T,T&=\PIPE\,/iahSMB% 08081,0)SMB@#SMB@'SMBt'SMBt'#SMBq#SMBq Πίνακας 3-8 Στις τρεις πρώτες γραμμές το αποτέλεσμα που βλέπουμε μοιάζει με NetBIOS scan για απαρίθμηση πόρων του domain KYKLADES, και μάλιστα έχει εντοπίσει κάποια windows μηχανήματα. Στην συνέχεια, το session φαίνεται να εστιάζεται πάνω σε ένα συγκεκριμένο μηχάνημα και Παρακάτω παρατηρούμε πληροφορίες για τους δύο χρήστες αυτού μηχανήματος administrator και guest. - Σελίδα 51 -

18 Το παράδειγμα στον πίνακα 3-8 είναι στην πραγματικότητα οι ASCII χαρακτήρες πού μεταφέρθηκαν με τα πακέτα που αντάλλαξαν ο επιτιθέμενος με ένα windows μηχάνημα κατά την απαρίθμηση πόρων μέσω ενός εργαλείου GUI, πιθανότατα με το Legion ή κάποιο άλλο. Ftp Public Scan Ένα άλλο είδος scan που συναντάμε πολύ συχνά είναι το FTP public scanig και προσπάθεια για write access. Δηλαδή είναι κάτι σαν συνδυασμός πολλών scans με σκοπό να πάρει ο επιτιθέμενος μία ολοκληρωμένη πληροφορία, δηλαδή, υπάρχει η μηχανή, τρέχει την υπηρεσία που μας ενδιαφέρει (port scan) και μπορούμε να την εκμεταλλευτούμε αυτήν την υπηρεσία. Ας δούμε ένα παράδειγμα ενός τέτοιου scan όπως καταγράφηκε από το snort από κάποιον επιτιθέμενο προς την πόρτα 21 ενός linux honeypot. 220 (vsftpd 1.1.3) USER anonymous7 331 Please specify the password. PASS 230 Login successful. Have fun. CWD /pub/ 250 Directory successfully changed. MKD p 550 Permission denied. CWD /public/ 550 Failed to change directory. CWD /pub/incoming/ 550 Failed to change directory. CWD /incoming/ 550 Failed to change directory. CWD /_vti_pvt/ 550 Failed to change directory. CWD / 250 Directory successfully changed. MKD p 550 Permission denied. CWD /upload/ 550 Failed to change directory. 500 OOPS: vsf_sysutil_recv_peek: no data Πίνακας 3-9 Ας πάρουμε με την σειρά τα γεγονότα και ας δούμε τι συμπεράσματα μπορούμε να βγάλουμε. Αρχικά βλέπουμε να επιτυγχάνεται σύνδεση με ftp στο honeypot με user name - Σελίδα 52 -

19 'anonymous' και password Αφού πέτυχε η σύνδεση, δηλαδή το μηχάνημα υπάρχει και έχει ανοιχτή την πόρτα 21 έχουμε και κάποια, έστω περιορισμένη, πρόσβαση. Στην συνέχεια γίνεται έλεγχος για δυνατότητες εγγραφής σε επτά συνηθέστερα υπαρκτούς καταλόγους. Ο έλεγχος γίνεται ως εξής, πρώτα προσπαθεί να μπει στον φάκελο, άρα θα πρέπει να υπάρχει αυτός 'CWD /pub/' και αν υπάρχει προσπαθεί να δημιουργήσει έναν νέο φάκελο μέσα σ' αυτόν 'MKD p'. Φυσικά αν δημιουργηθεί με επιτυχία ο φάκελος, τότε ο επιτιθέμενος έχει καλές πιθανότητες να καταλάβει την μηχανή ή να την χρησιμοποιήσει για ανταλλαγή παράνομου υλικού, π.χ λογισμικό, ταινίες και τα λοιπά. Το εργαλείο που χρησιμοποιήθηκε από τον επιτιθέμενο στην συγκεκριμένη περίπτωση, είναι το Grim's ping ( Αυτό είναι ένα GUI εργαλείο για Windows, το οποίο έχει την δυνατότητα να βρίσκει συστήματα με υπηρεσίες που μπορούμε να του ορίσουμε εμείς (προεπιλεγμένες πόρτες 21,22,80,1080 και 8080), και να χειριστεί τα αποτελέσματα δίνοντάς μας την δυνατότητα να εκμεταλλευτούμε κάποιες αδυναμίες που θα εντοπίσουμε. Εικόνα Grim's ping Στην εικόνα 3-5 βλέπουμε το interface του Grim's ping. Λεπτομέρειες για την λειτουργία του Ping μπορούμε να βρούμε στην ιστοσελίδα που αναφέραμε παραπάνω, όπως και για περισσότερες - Σελίδα 53 -

20 πληροφορίες για ftp public scan και πώς επιτυγχάνεται με το Grim's ping υπάρχουν στο έγγραφο Περιπτώσεις Επιθέσεων Στην συνέχεια θα δούμε μερικές περιπτώσεις επιθέσεων που πραγματοποιήθηκαν στο δίκτυο του Ελληνικού έργου Honeynet. Θα εξηγήσουμε πώς αλληλεπιδρά ο επιτιθέμενος με το honeynet, πως καταλαβαίνουμε ότι πρόκειται για επίθεση, πως αναγνωρίζουμε το είδος της επίθεσης, ποια vulnerabilitys και exploits χρησιμοποιούν οι επιτιθέμενοι και ποια εργαλεία χρησιμοποιούμε εμείς για να βγάλουμε αυτά τα συμπεράσματα. Συνήθως βρίσκουμε δύο κατηγορίες επιθέσεων, αυτές που γίνονται αυτόματα από worms ή από αυτοματοποιημένα εργαλεία, και αυτές που γίνονται χειροκίνητα από blakhat. CodeRed II Μια πολύ διαδεδομένη αυτοματοποιημένη επίθεση είναι αυτή πού συναντάμε στον Microsoft IIS από το worm CodeRed II. Ας δούμε όμως πώς μπορούμε να ανακαλύψουμε την δραστηριότητα αυτή μέσα από την ανάλυση μιας μέρας. Αυτοματοποιημένες είναι οι επιθέσεις που μέρος τους ή και ολόκληρες εκτελούνται από ένα πρόγραμμα, ή μια μικρή ακολουθία από εντολές (script) για αυτόν τον σκοπό. Τέτοιου είδους προγράμματα μπορεί να είναι, worms, Trojan, Rootkits, Scanners και autorooters. Περισσότερες πληροφορίες για αυτοματοποιημένες επιθέσεις, μπορούμε να βρούμε στην πτυχιακή εργασία του Γιάννη Παπαπάνου, που πραγματοποιήθηκε στο Internet Systematics Lab του Εθνικού Ερευνητικού Κέντρου «Δημόκριτος», Απρίλιος 2003, με θέμα Δικτυακές επιθέσεις επιπτώσεις και τρόποι ανίχνευσης τους, στο κεφάλαιο 1 Κατηγοριοποίηση των επιθέσεων Αυτοματοποιημένες Χειροκίνητες επιθέσεις. - Σελίδα 54 -

21 Snort Alert: Το πρώτο πράγμα που μας κινεί το ενδιαφέρον είναι το alert που παράγει το snort όταν, αυτό το worm, προσπαθεί να παραβιάσει ένα μηχάνημα που έχει ανοιχτή την πόρτα /17-09:05: [**] [1:1243:2] WEB-IIS ISAPI.ida attempt [**] [Classification: Web Application Attack] [Priority: 1] {TC P} :4358 -> :80 Πίνακας 3-10 Στον πίνακα 3-10 βλέπουμε το μήνυμα που παράχθηκε από το snort. Είναι πιο εύκολο να ξεκινήσουμε από αυτή την κατεύθυνση αφού σύμφωνα με την διαδικασία που αναφέραμε στο κεφάλαιο 2, μπορούμε με την χρήση του εργαλείου swatch, να λάβουμε αυτό το alert σε . Έτσι έχουμε μια ιδέα για το είδος της επίθεσης, την ώρα, και την κατεύθυνση της (από η προς το Honeynet). Στο αρχείο snort_full που περιέχει τα alerts με περισσότερες πληροφορίες από τον πίνακα 3-10 (από snort_fast), πολλές φορές βρίσκουμε URLs στα οποία μπορούμε να βρούμε πληροφορίες που αφορούν το alert που εξετάζουμε. Στην συγκεκριμένη περίπτωση, αναζητώντας το αντίστοιχο alert στο snort_full, βρίσκουμε δύο URLs με πληροφορίες για αυτήν την επίθεση στον πίνακα /17-09:05: :4358 -> :80 TCP TTL:106 TOS:0x80 ID:22648 IpLen:20 DgmLen:1500 DF ***A**** Seq: 0x9228F4DE Ack: 0x7F87021B Win: 0x4470 TcpLen: 20 [Xref => [Xref => Πίνακας 3-11 Στο πρώτο URL βρίσκουμε τις πληροφορίες που βλέπουμε στον πίνακα Η ιστοσελίδα witehats.com έχει μία βάση δεδομένων με πληροφορίες για διάφορα είδη επιθέσεων. Στους κανόνες του snort που παράγουν τα alert, επισυνάπτονται και τα κλειδιά των εγγραφών που κρατάνε αυτές τις πληροφορίες, Αξίζει να σημειωθεί ότι πλέον δεν φαίνεται να ενημερώνεται η βάση του whitehats.com. - Σελίδα 55 -

22 Παρόμοιες πληροφορίες μπορούμε να βρούμε στην IDS552 "IIS ISAPI OVERFLOW IDA" Platform(s): windows Category: web-iis Classification: System Integrity or Information Gatherin This event indicates that a remote attacker has attempted to exploit a vulnerability in Microsoft IIS. An unchecked buff How Specific This event is specific to a vulnerability, but may have been caused by any of several possible exploits. Signatures used Trusting The Source IP Address The packet that caused this event is normally a part of an established TCP session, indicating that the source IP address Πίνακας Το επόμενο βήμα είναι να δούμε στα Data που κατέγραψε το snort για κίνηση αυτής της IP. Θα ελέγξουμε το δυαδικό αρχείο (binary) χρησιμοποιώντας το ethereal. - Σελίδα 56 -

23 Εικόνα 3-6 ip.addr == Ανοίγουμε το δυαδικό αρχείο που έχει παράγει το snort και χρησιμοποιούμε φίλτρο για να απομονώσουμε την IP που θέλουμε να εξετάσουμε, στην περίπτωση μας το φίλτρο θα ήταν 'ip.addr == ' και το αποτέλεσμα αυτό που φαίνεται στην εικόνα 3-6. Εδώ παρατηρούμε ότι ο επιτιθέμενος στέλνει αίτηση για σύνδεση (SYN) στην πόρτα 80 του honeypot στην γραμμή 1. Αφού ολοκληρωθεί η σύνδεση, στέλνει την HTTP εντολή που φαίνεται στην γραμμή 4: GET /default.ida?xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx... Στην συνέχεια στέλνονται και άλλα Data όπως βλέπουμε στις γραμμές 5 και 8. Για να δούμε τους ASCII χαρακτήρες που μεταφέρθηκαν με αυτά τα πακέτα μπορούμε να επιλέξουμε από το μενού Analyze -> follow TCP stream. Ένα μέρος από το αποτέλεσμα είναι αυτό που βλέπουμε στον πίνακα 3-13α - Σελίδα 57 -

24 GET / default.ida?xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd 3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3% u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0 Content-type: text/xml Content-length: `... dg 6..dg.&.....h...\ P U...\ P U..@...X U =... =......T.u..~ F CodeRedII...$ U f....8.p...j...p P..8 P.E. p thS U U.E.i T,..., F4.E.Pj. u..... j.j. U P U Ou ;...i T.\&...\&.W U j.j. U.j U.F4)E.jd U..< P U..< =...s..>. s f.p..f.r.p d...t j.j.j. U. t.e.j.th~f.. u. U Yj...p P u. U... tk3 U.=3'..u?.h....l....`...E...d..h Pj...` Pj.j. U.j.Th~f.. u. U Y..u1...X-...j.h...P u. U =...u.j.j...\ P u. U u. U.. w xu... `...d$.dg...xa dg 6..dg.&..f.;MZu.K<.<.PE..u.T.x..B..<.KERNu...EL32u 3 I.r. A. <.GetPu...rocAu.J.I.J$.....J....D$$dg...Xa Q.].E...LoadLibraryA. u U.E...CreateThread. u U.E...GetTickCount. u U.E...Sleep. u U.E...GetSystemDefaultLangID. u U.E...GetSystemDirectoryA. u U.E Πίνακας 3-13α Παρατηρώντας τους ASCII, το πρώτο πράγμα που μπορούμε να φανταστούμε βλέποντας την ακολουθία από τον χαρακτήρα Χ αμέσως υποψιαζόμαστε ότι πρόκειται για προσπάθεια επίτευξης buffer overflow. Περισσότερες πληροφορίες για buffer overflow, υπάρχουν στην πτυχιακή εργασία του Δημήτριου Πρίτσου, που υλοποιήθηκε στο Internet Systematics Lab του ΕΚΕΦΕ «Δημόκριτος», για το Τεχνολογικό Ινστιτούτο Αθηνών, με θέμα «Εντοπισμός επιθέσεων κακόβουλων χρηστών που βασίζονται σε αδυναμίες υπερχείλισης μνήμης (Buffer Overflow)» Μια λύση για να επαληθευθούν οι υποψίες μας είναι να αναζητήσουμε στο διαδίκτυο τι είναι αυτή η επίθεση, από άλλους που έχουν δημοσιεύσει κάποια πληροφορία που να σχετίζεται με την περίπτωση μας. Ανοίγουμε λοιπόν μία μηχανή αναζήτησης, όπως την και γράφουμε κάποιες λέξεις κλειδιά, για παράδειγμα 'GET /default.ida? ' - Σελίδα 58 -

25 GET /default.ida? που βλέπουμε στο payload. Έτσι παίρνουμε κάποια αποτελέσματα, και ένα από αυτά είναι αυτό του cert.org το οποίο έχει μέσα στα αποτελέσματα τις αναζήτησης και την ακολουθία ΧΧΧΧΧΧΧΧΧ... Εικόνα 3-7 Ανοίγοντας το site διαβάζουμε ότι πρόκειται για ένα worm με όνομα coderedii, το οποίο εκμεταλλεύεται vulnerability του IIS ( για να αποκτήσει πρόσβαση στο μηχάνημα που επιτίθεται και αφού εγκατασταθεί στο μηχάνημα, προσπαθεί να μολύνει να υπόλοιπα μηχανήματα του ίδιου δικτύου και των κοντινών IP. Ο τελικός σκοπός του worm είναι να δημιουργήσει ένα - Σελίδα 59 -

26 backdoor για να μπορεί κάποιος επιτιθέμενος να αποκτήσει πρόσβαση στους δίσκους του μολυσμένου μηχανήματος μέσω του IIS ( Για επιβεβαίωση ότι πρόκειται για το Worm CodeRedII, μπορούμε απλά να παρατηρήσουμε την λέξη CodeRedII που έχουμε μαρκάρει με κίτρινο στον πίνακα 3-13α. Όμως τι έγινε τελικά; Η επίθεση πέτυχε; Την απάντηση μπορούμε να την βρούμε στο υπόλοιπο του ASCII payload που μεταφέρθηκε στα πακέτα που ακολουθεί.... % s NT\CurrentVersion\Winlogon... SFCDisable... SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots.../Scripts.../MSADC../C../D..c:\,,217...d:\,, < `0..L p KERNEL32.dll.ADVAPI32.dll...Sleep...GetWindowsDirectoryA...WinExec...RegQuery ValueExA...RegSetValueExA...RegOpenKeyExA...RegCloseKey...^...j....d:\explorer.exe...$.. U. tm..l. 8>u'j #.....j.v L U FOu L U. d..l a...http/ Not Found Date: Fri, 13 Jun :23:38 GMT Server: Apache/ (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b DAV/1.0.2 PHP/4.0.6 mod_perl/1.24_01 Connection: close Content-Type: text/html; charset=iso <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <HTML><HEAD> <TITLE>404 Not Found</TITLE> </HEAD><BODY> <H1>Not Found</H1> The requested URL /default.ida was not found on this server.<p> <HR> <ADDRESS>Apache/ Server at Port 80</ADDRESS> </BODY></HTML> Πίνακας 3-13β Στον πίνακα 3-13β, βλέπουμε μαρκαρισμένη, την απάντηση που πήρε το worm από το μηχάνημα που προσπάθησε να επιτεθεί στην πόρτα 80. Η επίθεση δεν πέτυχε το default.ida δεν βρέθηκε, και φυσικά δεν θα πετύχαινε αφού στην πόρτα 80 του honeypot δεν 'ακούει' ο IIS των Windows, αλλά ο apache σε περιβάλλον linux. - Σελίδα 60 -

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2012-2013 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη Project 2012-2013 Υλοποίηση ενός chat server-client Παράδοση: 7/2/2013

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5 ΑΝΑΛΥΣΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΤΑ SNORT, ACID

ΚΕΦΑΛΑΙΟ 5 ΑΝΑΛΥΣΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΤΑ SNORT, ACID ΚΕΦΑΛΑΙΟ 5 ΑΝΑΛΥΣΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΤΑ SNORT, ACID Εισαγωγή Στο κεφάλαιο αυτό θα γίνει παρουσίαση των αποτελεσμάτων που έβγαλε το snort. Το snort είναι ένα network intrusion detection system το οποίο παρακολουθεί

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1 Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP Περιεχόµενα Τι είναι η υπηρεσία FTP;...2 FTP από τη γραµµή εντολών των Windows...2 Το πρόγραµµα WS-FTP...4 Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

Διαβάστε περισσότερα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός

Διαβάστε περισσότερα

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης

Διαβάστε περισσότερα

BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P.

BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P. BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P. Πριν την έναρξη της διαδικασίας θα θέλαμε να σας ενημερώσουμε ότι η αναβάθμιση διαφέρει σε κάποιες λεπτομέρειες, ανάλογα με το τύπο της βάσης δεδομένων της κάθε χρήσης.

Διαβάστε περισσότερα

Εξοικείωση με τις εντολές ipconfig και ping

Εξοικείωση με τις εντολές ipconfig και ping Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες

Διαβάστε περισσότερα

Τεχνολογίες ιαδικτύου

Τεχνολογίες ιαδικτύου Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET

Διαβάστε περισσότερα

ιαδικτυακές Εφαρµογές

ιαδικτυακές Εφαρµογές ιαδικτυακές Εφαρµογές µε Java2 Στοιχεία ικτυακής Επικοινωνίας Όροι IP address 32bit αριθµός που χρησιµοποιείται από το Internet Protocol για την παράδοση δεδοµένων στο σωστό υπολογιστή στο δίκτυο. Port

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Πρωτόκολλο FTP. Από τα παλαιότερα πρωτόκολλα του ArpaNet Το FTP είναι μια τυποποίηση του TCP/IP Πρόκειται για πρωτόκολο γενικού σκοπού

Πρωτόκολλο FTP. Από τα παλαιότερα πρωτόκολλα του ArpaNet Το FTP είναι μια τυποποίηση του TCP/IP Πρόκειται για πρωτόκολο γενικού σκοπού Μεταφορά αρχείων Πρωτόκολλο FTP Από τα παλαιότερα πρωτόκολλα του ArpaNet Το FTP είναι μια τυποποίηση του TCP/IP Πρόκειται για πρωτόκολο γενικού σκοπού Είναι ανεξάρτητο του λειτουργικού συστήματος και του

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

α) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης.

α) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης. Εργαστηριακή Άσκηση 3 Σκοπός της τρίτης σειράς ασκήσεων είναι η γνωριµία µε τον αναλυτή πρωτοκόλλων Wireshark. Το πρόγραµµα Wireshark είναι ένας ανιχνευτής πακέτων (packet sniffer) και διατίθεται ως ανοιχτό

Διαβάστε περισσότερα

CVE the SSL Heartbleed bug. SSL Renegotiation Attack

CVE the SSL Heartbleed bug. SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug Ευπαθείς εκδόσεις του OpenSSL δεν επιβεβαιώνουν SSL μηνύματα για το μέγεθος της μνήμης Bug στο OpenSSL

Διαβάστε περισσότερα

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να εντάσσεις έναν σταθμό εργασίας σε domain. 2. Να εντοπίζεις τους σταθμούς εργασίας ενός domain. 3. Να εξηγείς

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Εργαστήριο 10 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Στόχος Ο στόχος του παρόντος εργαστηρίου είναι διττός: από τη μία πλευρά

Διαβάστε περισσότερα

Ρυθμίσεις εγκατάστασης ονόματος χώρου σε πίνακα ελέγχου plesk

Ρυθμίσεις εγκατάστασης ονόματος χώρου σε πίνακα ελέγχου plesk Ρυθμίσεις εγκατάστασης ονόματος χώρου σε πίνακα ελέγχου plesk Βήμα 1: Ρυθμίσεις πριν την εγκατάσταση ονόματος χώρου στο πακέτο φιλοξενίας Από το διαχειριστικό σύστημα ονομάτων χώρου αφού αναζητήσουμε το

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

SSH. Tutorial. Γιώργος Καππές

SSH. Tutorial. Γιώργος Καππές SSH Tutorial Γιώργος Καππές SSH Tutorial Το ssh (Secure Shell) είναι ένα ασφαλές δικτυακό πρωτόκολλο το οποίο επιτρέπει τη μεταφορά δεδομένων μεταξύ δύο υπολογιστών. Το ssh όχι μόνο κρυπτογραφεί τα δεδομένα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 7: Intrusion Detection Systems - Windump Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

How to register an account with the Hellenic Community of Sheffield.

How to register an account with the Hellenic Community of Sheffield. How to register an account with the Hellenic Community of Sheffield. (1) EN: Go to address GR: Πηγαίνετε στη διεύθυνση: http://www.helleniccommunityofsheffield.com (2) EN: At the bottom of the page, click

Διαβάστε περισσότερα

CYTA Cloud Server Set Up Instructions

CYTA Cloud Server Set Up Instructions CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy

Διαβάστε περισσότερα

(C) 2010 Pearson Education, Inc. All rights reserved.

(C) 2010 Pearson Education, Inc. All rights reserved. Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.

Διαβάστε περισσότερα

MCSS Medical Center Support Systems. Setup Instructions

MCSS Medical Center Support Systems. Setup Instructions MCSS Medical Center Support Systems Setup Instructions Author: Dr. Alexander Patelis Version: 1.5.00 Code: MCSS_IN_003 Αθήνα, Ιούνιος 2010 2006 2010 Dragon Systems MCSS_IN_003 Page 1 / 89 Πίνακας Αλλαγών

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP

ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP Βήμα 1 ο : Δημιουργία Λογαριασμού DynDNS ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP 1. Μεταβείτε στην σελίδα https://www.dyndns.com 2. Κάντε κλικ στο Create Account 3. Συμπληρώστε την φόρμα με τα απαραίτητα στοιχεία 4.

Διαβάστε περισσότερα

ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ. Ακαδημαϊκό Έτος , Εαρινό Εξάμηνο. Εργαστηριακή Άσκηση 1 17/01/2012

ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ. Ακαδημαϊκό Έτος , Εαρινό Εξάμηνο. Εργαστηριακή Άσκηση 1 17/01/2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΕΠΙΚΟΙΝΩΝΙΑΣ & ΣΠΟΥΔΩΝ ΔΙΑΔΙΚΤΥΟΥ ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ Ακαδημαϊκό Έτος 2011 2012, Εαρινό Εξάμηνο Εργαστηριακή Άσκηση 1 17/01/2012

Διαβάστε περισσότερα

CloudBox!: Ένα εργαλείο cloud αποθήκευσης αρχείων με κατανεμημένο τρόπο

CloudBox!: Ένα εργαλείο cloud αποθήκευσης αρχείων με κατανεμημένο τρόπο CloudBox!: Ένα εργαλείο cloud αποθήκευσης αρχείων με κατανεμημένο τρόπο Project Phase 1 ΗΥ - 335α Χειμερινό εξάμηνο 2012-2013 Διδάσκουσα: Παπαδοπούλη Μαρία Υπεύθυνος βοηθός: Σουρλίγκας Μανώλης, surligas@csd.uoc.gr

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ

Διαβάστε περισσότερα

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 5/03/204 Συμπληρωματικές Διαφάνειες Νίκος Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου 2 ΟΣΣ/5.03.204/Ν.Δημητρίου 3 ΟΣΣ/5.03.204/Ν.Δημητρίου 4 Θεωρία Aloha/Slotted

Διαβάστε περισσότερα

Κεφάλαιο 5 Το NIDS SNORT

Κεφάλαιο 5 Το NIDS SNORT Κεφάλαιο 5 Πτυχιακή Εργασία Σ ελίδα 157 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 159 Γενική Περιγραφή Του Snort. 159 1. Sniffer Mode. 160 2. Packet Logger Mode. 161 3. NIDS Mode. 161 H Δομή Του Snort. 164 A. Decode Engine.

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

HY-335a Project: microtcp *, μία lightweight TCP βιβλιοθήκη

HY-335a Project: microtcp *, μία lightweight TCP βιβλιοθήκη HY-335a Project: microtcp *, μία lightweight TCP βιβλιοθήκη Deadline πρώτης ϕάσης : 13 Δεκεμβρίου 2016, 23:59 * Εμπνευσμένο και υλοποιημένο από το Μανώλη Σουρλίγκα :) Γενική περιγραϕή Στο οικοσύστημα του

Διαβάστε περισσότερα

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2016 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με κάποια IP διεύθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Τεχνολογίες Παγκόσμιου Ιστού. 1η διάλεξη

Τεχνολογίες Παγκόσμιου Ιστού. 1η διάλεξη Τεχνολογίες Παγκόσμιου Ιστού 1η διάλεξη Χαρακτηριστικά Μαθήματος Μάθημα προγραμματισμού (και όχι μόνον) Μπορεί να εξελιχθεί σε εφιάλτη αν δεν έχετε καλή γνώση και αρκετή εμπειρία προγραμματισμού (Java)

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Δίκτυα υπολογιστών - Βασικά εργαλεία δικτύων στο Linux. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (Λ/Σ)

Λειτουργικά Συστήματα (Λ/Σ) Λειτουργικά Συστήματα (Λ/Σ) Διαχείριση Αρχείων Βασίλης Σακκάς 11/12/2013 1 Διαχείριση Αρχείων 1 Μακρόχρονη αποθήκευση πληροφοριών 1. Αποθήκευση μεγάλου όγκου δεδομένων 2. Οι αποθηκευμένες πληροφορίες πρέπει

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Δημιουργία Active Directory DNS στα Windows Server 2008 Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Τι είναι το Active Directory; Το Active Directory είναι ουσιαστικά μια βάση δεδομένων

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ Web Services

ΚΕΦΑΛΑΙΟ Web Services ΚΕΦΑΛΑΙΟ Web Services Προϋποθέσεις εγκατάστασης Web Services για το Κεφάλαιο 4.50 1. Κεφάλαιο έκδοση 4.51e build 458 ή νεότερο 2. Internet Information Server (IIS) version 6 ή νεότερος 3. Σε κάποιον υπολογιστή

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Βασικές Έννοιες Web Εφαρμογών

Βασικές Έννοιες Web Εφαρμογών ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα

Διαβάστε περισσότερα

14. Δικτύωση με Java Δικτύωση με Java Sockets Δημιουργία της σύνδεσης Διευθυνσιοδότηση της σύνδεσης

14. Δικτύωση με Java Δικτύωση με Java Sockets Δημιουργία της σύνδεσης Διευθυνσιοδότηση της σύνδεσης 14. Δικτύωση με Java Τελειώνοντας αυτό το κεφάλαιο θα μπορείτε: Να δημιουργείτε έναν ελάχιστο εξυπηρέτη TCP/IP σε Java Να δημιουργείτε έναν ελάχιστο εξυπηρετούμενο TCP/IP σε Java Να κατανοείτε πώς υλοποιούνται

Διαβάστε περισσότερα

ΗΜΥ Εργαστηριακή Άσκηση 2

ΗΜΥ Εργαστηριακή Άσκηση 2 ΗΜΥ 316 - Εργαστηριακή Άσκηση 2 Βασικές Δυνατότητες Δικτύωσης Wireshark: Αναλυτής Πρωτοκόλλων Σκοπός της πρώτης σειράς ασκήσεων είναι, κατ αρχήν, η εξοικείωση με τις βασικές δικτυακές δυνατότητες της οικογένειας

Διαβάστε περισσότερα

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com /

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / 1. Τι είναι το wikidot Το wikidot είναι ένας δικτυακός τόπος στον οποίο κάθε χρήστης έχει το δικαίωμα να δημιουργήσει

Διαβάστε περισσότερα

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Ημερομηνία παράδοσης 2 εβδομάδες μετά την έναρξη της άσκησης 1. Γενικά για το TCP/IP Η ομάδα πρωτοκόλλων TCP/IP επιτρέπει σε υπολογιστές όλων των μεγεθών, από

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Εργαστήριο «Δίκτυα Υπολογιστών Ι» Εργαστήριο «Δίκτυα Υπολογιστών Ι» Άσκηση 2 η Τμήμα Mηχ. Πληροφορικής & Υπολογιστών Παν. Δυτικής Αττικής Ημερομηνία έκδοσης: 3/10/2018 Επιμέλεια: Αντώνης Μπόγρης, Ιωάννης Ξυδάς Στόχοι της άσκησης: Μελέτη

Διαβάστε περισσότερα

Connecto. Τμήμα Επιστήμης Υπολογιστών, Πανεπιστήμιο Κρήτης Άγγελος Σφακιανάκης. Επιφάνεια Άμεσης Σύνδεσης

Connecto. Τμήμα Επιστήμης Υπολογιστών, Πανεπιστήμιο Κρήτης Άγγελος Σφακιανάκης. Επιφάνεια Άμεσης Σύνδεσης Connecto Τμήμα Επιστήμης Υπολογιστών, Πανεπιστήμιο Κρήτης Άγγελος Σφακιανάκης Επιφάνεια Άμεσης Σύνδεσης Περιγραφή Συστήματος Προβλήματα μικρή αυτονομία μπαταρίας χρεώσεις δεδομένων πολλαπλοί λογαριασμοί

Διαβάστε περισσότερα

Δίκτυα και Διαδίκτυο

Δίκτυα και Διαδίκτυο Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΔΙΚΤΥΑ. Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

ΔΙΚΤΥΑ. Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών ΔΙΚΤΥΑ Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC 1) Πατάμε δεξί κλικ Μενού 2) Όνομα Χρήστη βάζουμε «admin» 3) Κωδικός Πρόσβασης το αφήνουμε «κενό» 4) Πατάμε OK και μπαίνουμε στο Μενού Είσοδος στο μενού Στην πρώτη εκκίνηση μετά

Διαβάστε περισσότερα

Κεφάλαιο 1. Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησής τους και Επιπτώσεις. Περιεχόμενα. Πτυχιακή Εργασία Σ ελίδα 1

Κεφάλαιο 1. Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησής τους και Επιπτώσεις. Περιεχόμενα. Πτυχιακή Εργασία Σ ελίδα 1 Κεφάλαιο 1 Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησης Τους και Επιπτώσεις. Περιεχόμενα Πτυχιακή Εργασία Σ ελίδα 1 Επιθέσεις... 4 Ορισμός...... 4 Ποιος είναι ο τυπικός στόχος-θύμα μίας επίθεσης.... 4 Πότε

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151)

Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151) Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151) 2 Η ΕΡΓΑΣΤΗΡΙΑΚΗ ΔΙΑΛΕΞΗ (WIRESHARK ΠΡΩΤΟΚΟΛΛΑ ΕΦΑΡΜΟΓΗΣ) Υπεύθυνος καθηγητής: Άγγελος Ρούσκας Βοηθός: Υ.Δ. Ευθύμης Οικονόμου 1 Περιεχόμενα παρουσίασης HTTP συνέχεια

Διαβάστε περισσότερα

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Μανώλης Κιαγιάς, MSc Aiolos Project Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Χανιά, 2015 2 (C) 2014 Μανώλης Κιαγιάς, manolis@freebsd.org Το παρόν έργο διατίθεται υπό τους όρους της Άδειας: Αναφορά

Διαβάστε περισσότερα

ΠΑΓΚΑΛΟΣ ΙΩΑΝΝΗΣ ΣΙΣΜΑΝΗΣ ΝΙΚΟΣ. File Transfer Protocol

ΠΑΓΚΑΛΟΣ ΙΩΑΝΝΗΣ ΣΙΣΜΑΝΗΣ ΝΙΚΟΣ. File Transfer Protocol ΠΑΓΚΑΛΟΣ ΙΩΑΝΝΗΣ ΣΙΣΜΑΝΗΣ ΝΙΚΟΣ File Transfer Protocol Πρωτόκολλο Μεταφοράς Αρχείων Χρησιμοποιείται σε δίκτυα τα οποία υποστηρίζουν το πρωτόκολλο TCP/IP (όπως internet ή intranet). Ο FTP client μπορεί

Διαβάστε περισσότερα

Προγραμματισμός με BSD Sockets σε περιβάλλον Linux

Προγραμματισμός με BSD Sockets σε περιβάλλον Linux Προγραμματισμός με BSD Sockets σε περιβάλλον Linux Εργαστήριο Λειτουργικών Συστημάτων 8ο εξάμηνο, ΣΗΜΜΥ Εργαστήριο Υπολογιστικών Συστημάτων (CSLab) Απρίλιος 2016 Περίγραμμα παρουσίασης 1 Εισαγωγή 2 Δικτυακά

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2015 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με καποια IP διευθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Εργαστήριο Wireshark: DNS

Εργαστήριο Wireshark: DNS Εργαστήριο Wireshark: DNS Έκδοση:2.0 2007 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Όπως περιγράφεται στην Ενότητα 2.5 του

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΑΦΟΥΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ. Κλάσεις και Αντικείμενα Αναφορές

ΤΕΧΝΙΚΕΣ ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΑΦΟΥΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ. Κλάσεις και Αντικείμενα Αναφορές ΤΕΧΝΙΚΕΣ ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΑΦΟΥΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ Κλάσεις και Αντικείμενα Αναφορές Μαθήματα από το lab Υπενθύμιση: Η άσκηση ζητούσε να υλοποιήσετε μία κλάση vector που να διαχειρίζεται διανύσματα οποιουδήποτε

Διαβάστε περισσότερα

HTTP API v1.6 SMSBOX.GR HTTP API v

HTTP API v1.6 SMSBOX.GR HTTP API v SMSBOX.GR HTTP API v 1.6 23.6.17 Αποστολή SMS Η χρήση του HTTP Api της smsbox.gr σας επιτρέπει να συνδεθείτε με το σύστημά μας και να στείλετε εύκολα sms από την δικιά σας ιστοσελίδα ή εφαρμογή. Μπορεί

Διαβάστε περισσότερα

Ελίνα Μακρή

Ελίνα Μακρή Ελίνα Μακρή elmak@unipi.gr Wireshark Introduction User Interface Capturing Live Network Data Sample Captures: HTTP/TCP VoIP Teardrop Attack Attack Trace Introduction Wireshark: To Wireshark είναι ένας

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

Χρήση βασικών εργαλείων συλλογής πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου

Χρήση βασικών εργαλείων συλλογής πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

Βασική εγκατάσταση Asterisk σε Linux

Βασική εγκατάσταση Asterisk σε Linux Βασική εγκατάσταση Asterisk σε Linux 1 Πι νακας περιεχομε νων ΓΕΝΙΚΆ... 3 ΕΓΚΑΤΆΣΤΑΣΗ ΛΟΓΙΣΜΙΚΟΎ... 4 LINUX MYSQL ASTERISK - UTILITIES... 4 ACCS (ALTEC CALL CENTER SERVER)... 5 Εγκατάσταση σε περιβάλλον

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ SCADA. Μέρος 5. Δικτύωση για Απομακρυσμένο Έλεγχο και Μεταφορά Δεδομένων

ΣΥΣΤΗΜΑΤΑ SCADA. Μέρος 5. Δικτύωση για Απομακρυσμένο Έλεγχο και Μεταφορά Δεδομένων ΣΥΣΤΗΜΑΤΑ SCADA Μέρος 5 Δικτύωση για Απομακρυσμένο Έλεγχο και Μεταφορά Δεδομένων 1 Αναφορές 1. Taking Your Measurements to the Web with Lab VIEW : Ενδιαφέρον και περιεκτικό άρθρο από την ιστοσελίδα της

Διαβάστε περισσότερα

Προγραμματισμός και Συστήματα στον Παγκόσμιο Ιστό Ενότητα 1: Εισαγωγή. Καθ. Ιωάννης Γαροφαλάκης Πολυτεχνική Σχολή Μηχανικών Η/Υ & Πληροφορικής

Προγραμματισμός και Συστήματα στον Παγκόσμιο Ιστό Ενότητα 1: Εισαγωγή. Καθ. Ιωάννης Γαροφαλάκης Πολυτεχνική Σχολή Μηχανικών Η/Υ & Πληροφορικής Προγραμματισμός και Συστήματα στον Παγκόσμιο Ιστό Ενότητα 1: Εισαγωγή Καθ. Ιωάννης Γαροφαλάκης Πολυτεχνική Σχολή Μηχανικών Η/Υ & Πληροφορικής Σκοποί ενότητας Αρχιτεκτονική Πρωτόκολλα Πρότυπα Βασικών Υπηρεσιών

Διαβάστε περισσότερα

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Σύνοψη Στο τελευταίο αυτό κεφάλαιο, θα εξεταστούν ορισμένες τεχνολογίες ελέγχου πρόσβασης και οι δυνατότητες που παρέχουν για τη θωράκιση της περιμέτρου του συστήματος

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Η Υλοποίηση της Επικοινωνίας. Κατανεµηµένα Συστήµατα

Η Υλοποίηση της Επικοινωνίας. Κατανεµηµένα Συστήµατα Η Υλοποίηση της Επικοινωνίας στα Κατανεµηµένα Συστήµατα ιαφάνειες στα πλαίσια του µαθήµατος: Κατανεµηµένα Συστήµατα Ε Εξάµηνο, Τµήµα Πληροφορικής και Τεχνολογίας Υπολογιστών, ΤΕΙ Λαµίας Πέτρος Λάµψας 2002

Διαβάστε περισσότερα

MUM ATHENS, GREECE 2015

MUM ATHENS, GREECE 2015 Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-

Διαβάστε περισσότερα