δημιουργία ενός script για την αντιμετώπιση του sasser

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "δημιουργία ενός script για την αντιμετώπιση του sasser"

Transcript

1 ΚΕΦΑΛΑΙΟ 6 ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ SCRIPT ΓΙΑ ΤΗΝ ΑΝΤΙΜΕΤΩΠΙΣΗ ΤΟΥ SASSER Εισαγωγή Από το 1988 και το worm που έφτιαξε ο ερευνητής Robert Morris για να δει αν η εξάπλωση ενός ιου είναι εφικτή, κανείς δεν μπορούσε να φανταστεί το μέγεθος του κινδύνου που θα δημιουργούσαν οι δικτυακοί ιοί και τα worms. Τα τελευταία χρόνια τα διάφορα worms που κυκλοφορούν στο internet -msblaster, slammer, code red, nimda, sasser, mydoom κ.α.- έχουν προκαλέσει τεράστιες ζημιές και προβλήματα. Η ταχύτητα με την οποία είναι σε θέση να μεταδίδονται και να προσβάλλουν καινούργιους χρήστες αυξάνεται εκθετικά, καταλήγοντας σε πλήρη κατάρρευση πολλών δικτύων [1,5]. Οι ερευνητές της ασφάλειας δικτύων συνεχώς καταδεικνύουν τους κινδύνους από την ύπαρξη μηχανημάτων με προβλήματα ασφάλειας και το ενδεχόμενο κάποια στιγμή να εμφανιστεί ένα worm με κακόβουλο payload. Είναι πολύ πιθανό ότι στο μέλλον τα worms θα περιέχουν πιο καταστροφικά payloads και θα κάνουν πράγματα όπως να σβήνουν αρχεία, να εγκαθιστούν sniffers και να κλέβουν εμπιστευτικά αρχεία. Ωστόσο, υπάρχει μια ισορροπία στο να είναι ένα worm απόλυτα καταστροφικό και στο να είναι γρήγορη η μετάδοση του, γιατί όπως και στην φύση, ένας ιός που καταστρέφει τον ξενιστή πολύ γρήγορα δεν καταφέρνει να μεταδοθεί αποτελεσματικά. Τα worms Ένα δικτυακό worm είναι στην ουσία κώδικας ο οποίος διαδίδεται μόνος του [2]. Για να εξαπλωθούν τα worms κάνουν scan στο internet σε τυχαίες -συνήθως-1διευθύνσεις ip's και προσπαθούν να εκμεταλλευτούν κάποια αδυναμία στην ασφάλεια που είναι συγκεκριμένη για αυτό το worm, ώστε να μολύνουν τον στόχο. Έπειτα εκτελούν ενέργειες που εξαρτώνται από το payload του worm, κάποια worms για παράδειγμα μετατρέπουν τον μολυσμένο host σε μηχάνημα αποστολής spam. Τέλος ο μολυσμένος πια host γίνεται ένα μέσο για να συνεχίζει να εξαπλώνεται το worm. Όπως έχει περιγράφει στο μοντέλο του Edward Amoroso [3] ένα worm εκτελεί 3 ενέργειες: Μόλυνση : εκμεταλλεύεται μια αδυναμία συστήματος και μολύνει έναν στόχο Payload : εκτελεί κακόβουλες ενέργειες στον μολυσμένο στόχο ή σε άλλους απομακρυσμένους hosts. Μετάδοση : χρησιμοποιεί τον μολυσμένο στόχο για να μεταδοθεί και σε άλλους hosts. -1-

2 Αντιμετώπιση worms Για να περιοριστεί η εξάπλωση των worms, θεωρητικά αρκούν οι παρακάτω 2 ενέργειες : 1) το λογισμικό που παράγεται να είναι ασφαλές. 2) Οι χρήστες να εγκαθιστούν τα patches και να προσέχουν την ασφάλεια των συστημάτων τους. Όσον αφορά το λογισμικό, αν και η επιστήμη του προγραμματισμού έχει εξελιχθεί και οι προγραμματιστές γνωρίζουν πολύ περισσότερα απ ότι στο παρελθόν, ο αριθμός των αδυναμιών που δημοσιεύονται καθημερινά σε sites όπως τα packetstormsecurity.com και securityfocus.com αυξάνεται συνεχώς. Μπορεί οι προγραμματιστές να παράγουν κώδικα που λύνει προβλήματα που σε καμία περίπτωση δεν μπορούσαν να λυθούν στο παρελθόν, η εκπαίδευση τους όσον αφορά την ασφάλεια του κώδικα που γράφουν παραμένει χαμηλή. Αν και έχει γίνει καλή δουλειά από τους ερευνητές στο πώς να γράφεται ασφαλής κώδικας [11] πολλοί προγραμματιστές χρησιμοποιούν συναρτήσεις και τεχνικές οι οποίες προκαλούν παραβίαση του προγράμματος. Για αυτό οφείλεται και το γεγονός ότι πολλά από τα προγράμματα που γράφονται είναι υπερβολικά πολύπλοκα ή έχουν σχεδιαστεί ώστε να επιλύουν ιδιαίτερα δύσκολα προβλήματα και ο κίνδυνος να υπάρχει προγραμματιστικό λάθος αυξάνεται όσο και το μέγεθος του προγράμματος. Ανεξάρτητα όμως από αυτά, μερικές εταιρίες φαίνεται ότι σχεδόν συνειδητά αποφεύγουν να ασχοληθούν με την ασφάλεια στο λογισμικό τους! Τα ολοένα και αυξανόμενα προβλήματα στο λογισμικό της Microsoft οφείλονται για το συντριπτικά μεγαλύτερο μέρος της κακόβουλης κίνησης στο internet [4] αποδεικνύουν ότι η ασφάλεια στο λογισμικό της εταιρίας είναι χαμηλής προτεραιότητας [13,12]. Όσον αφορά το δεύτερο, αν και οι περισσότεροι χρήστες του internet χρησιμοποιούν ολοένα και πιο πολύπλοκες και προχωρημένες υπηρεσίες και προγράμματα, δεν προκύπτει από κάπου ότι η συνολική ευαισθητοποίηση για θέματα ασφάλειας αυξάνεται. Οι χρήστες συνηθίζουν να μην δίνουν σημασία στην ασφάλεια του συστήματος τους, καθώς οι εταιρείες λογισμικού και οι περισσότερες ιστοσελίδες τους εθίζουν στην ψευδαίσθηση ότι ασχολούνται εκείνοι με την ασφάλεια, αποφεύγοντας έτσι να τους ενημερώνουν και να τους εκπαιδεύουν. Tarpit για αντιμετώπιση του code red Το 2000 κυκλοφόρησε το worm code red. Σε μια προσπάθεια να σταματήσουν την εξάπλωση του, ερευνητές δημιούργησαν το εργαλείο labrea, το οποίο απαντάει σε εισερχόμενες αιτήσεις στην πόρτα 135 με συγκεκριμένα πακέτα, δίχως να ολοκληρώνεται η -2-

3 σύνδεση, ώστε να κρατάει ανοικτή για πολλή ώρα τη σύνδεση με το μολυσμένο host που προσπαθεί να μεταδώσει το worm [6,7]. Στην ουσία το tcp παράθυρο μένει συνέχεια μηδέν ώστε να μην μπορεί ο source host να στείλει δεδομένα. Με αυτό τον τρόπο μπορεί να καθυστερήσει κάπως η εξάπλωση του worm. Το ίδιο γίνεται και με το tarpit module που διαθέτει το iptables, με την εξής σύνταξη: iptables -A INPUT -p tcp -m tcp dport 135 -j TARPIT Το honeyd διαθέτει επίσης tarpit δυνατότητες, που μπορούν να χρησιμοποιηθούν για να αποθαρρύνουν κάποιον από το να συνεχίσει τις επιθέσεις του στο δίκτυο ή για να καθυστερήσουν τη μετάδοση ενός worm. Active defense Μια από τις πιο ενδιαφέρουσες εφαρμογές για το honeyd είναι η ενεργή προστασία ενάντια στους ιούς και τα worms. Ανεξάρτητα από ενέργειες όπως το tarpit για να περιοριστεί ο χρόνος μετάδοσης ενός worm, αξίζει να δουμε την πιθανότητα ένα honeyd host να εκτελεί ένα script το οποίο θα καθαρίζει από το worm, μόλις δέχεται επίθεση απο κάποιο μολυσμένο host. Αυτή η ενέργεια λέγεται active defense ή και strike-back. Αντί απλά να περιμένει την επίθεση από κάποιο worm και να καταγράφει το payload του ή να το καθυστερεί, στην περίπτωση αυτή προσπαθεί να τον καθαρίσει από τον worm! Η θεωρία έχει ως εξής: o host A είναι μολυσμένος από κάποιο worm και προσπαθεί να τον μεταδώσει στον host B, ο οποίος είναι κάποιο virtual host που δημιουργήσαμε με τη βοήθεια του honeyd. Εφόσον ο B δεν έχει κάποια πραγματική χρήση, με το που δέχεται την σύνδεση από τον A ξέρουμε ότι πρόκειται για επίθεση. Ο B εκτελεί επίθεση στον A, προσπαθώντας να τον παραβιάσει, εκμεταλλεύοντας το vulnerability με το οποίο είναι μολυσμένος και υποθέτοντας ότι το worm δεν έχει καθαρίσει το vunerability απο το σύστημα. Μερικά worms αφού παραβιάσουν έναν host, στη συνέχεια τον καθαρίζουν από το vulnerability, ώστε να μην μπορεί να παραβιαστεί. Αν ο B πετύχει να παραβιάσει τον Α, σταματάει την διεργασία του worm, σβήνει τον ιο και προσπαθεί να τον προστατεύσει ώστε να μην ξαναπαραβιαστεί. Στην όλη διαδικασία πάντως μπορεί να υπάρχουν νομικές επιπλοκές, καθώς μπορεί το honeyd host να δέχτηκε επίθεση, αλλά δεν επιτρέπεται να επέμβει στον remote host, ακόμα κι αν αυτός είναι μολυσμένος και του επιτίθεται! Πάντως σε ένα τοπικό δίκτυο το σενάριο αυτό μπορεί να χρησιμοποιηθεί χωρίς κάποιο ιδιαίτερο πρόβλημα. -3-

4 Honeyd vs msblast Με το να προσομοιώνουμε hosts και υπηρεσίες θα καταφέρουμε να ξεγελάσουμε έναν μολυσμένο host μόλις επικοινωνήσει με κάποιο από αυτά και θα επιχειρήσει να παραβιάσει το σύστημα μας. Η διαδικασία που ακολουθεί εφαρμόστηκε από τον ερευνητή ασφάλειας Laurent Oudot [10] για την αντιμετώπιση του worm msblast [8] που κυκλοφόρησε τον Αύγουστο του 2003 και εκμεταλλεύεται ένα κενό στην ασφάλεια του microsoft dcom. Το worm msblast αφού μόλυνε έναν host, στη συνέχεια έκανε dos -denial of service επίθεση στο site του windows update ώστε να μην μπορέσουν οι χρήστες να κάνουν update! Αν και ο ιός καθαρίζεται χειρωνακτικά με πολύ απλά βήματα, για πολύ κόσμο που δουλεύει μόνο με τα patches δημιούργησε σημαντικά προβλήματα. Αρχικά δημιουργούμε έναν virtual host Microsoft Windows με ανοικτή την πόρτα 135, ώστε να δεχτεί σύνδεση απο μολυσμένους hosts και με την πόρτα 4444 να τρέχει το strike-back script. create default set default personality "Windows XP Pro" add default tcp port 135 open add default tcp port 4444 "/bin/sh scripts/strikeback.sh $ipsrc" set default tcp action block set default udp action block Ο msblast βλέπει πρώτα αν η 135 πόρτα είναι ανοικτή. Αν είναι επιχειρεί να στείλει το payload που προκαλεί την παραβίαση. Μετά προσπαθεί να συνδεθεί με την 4444 στην οποία τρέχει το remote shell απο το οποίο εκτελεί τις εντολές του. Σύμφωνα με το παραπάνω όταν ο host δεχτεί σύνδεση στην 4444 θα εκτελέσει το script strikeback.sh στην εισερχόμενη ip. Το strike back.sh είναι το εξής:!#/bin/sh # Launches a DCOM exploit toward the infected attacking host # and then run cleaning commands in the remote DOS shell obtained./dcom_exploit -d $1 << EOF REM Executes the following orders on the host : REM 1) Kill the running process MSBlast.exe taskkill /f /im msblast.exe /t REM 2) Eliminate the binary of the worm del /f %SystemRoot%\system32\msblast.exe REM 3) Clean the registry echo Regedit4 > c: \cleanermsb.reg -4-

5 echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] >> c:\cleanermsb.reg echo "auto windows update" = "REM msblast.exe" >> c: \cleanermsb.reg regedit /s c: \cleanermsb.reg del /f c:\cleanermsb.reg REM N) Specific actions to update the Windows host could be added here REM N+1) Reboot the host shutdown -r -f -t 0 exit EOF Αρχικά το script τρέχει το exploit που εκμεταλλεύεται το vulnerability στο dcom ενάντια στον μολυσμένο host που μόλις επικοινώνησε. Αν πετύχει, σταματάει τη διεργασία του worm, αναιρεί τον ιο, σβήνει την καταχώριση από τη registry και κάνει reboot. Το script θα μπορούσε να βελτιωθεί με το να περιέχει κώδικα που θα ασφαλίζει το σύστημα ώστε να μην ξαναπαραβιαστεί απο το worm. Ο msblast καθαρίζεται εύκολα από το σύστημα καθώς αποτελείται από ένα εκτελέσιμο το οποίο μπορεί να σβηστεί, μια διεργασία που το τρέχει και την καταχώριση στη registry. Δυστυχώς τα περισσότερα worms καθαρίζονται με πολύ πιο πολύπλοκους τρόπους, καθώς δημιουργούν πολλαπλές διεργασίες, με πολλά ονόματα, ή αποτελούνται από περισσότερα εκτελέσιμα. Στο δικό μας πείραμα δεν δεχτήκαμε καμιά επίθεση από host μολυσμένο από τον msblast, για να μπορέσουμε να επαληθεύσουμε το σενάριο αυτό. Ίσως για το ότι ο msblast δεν κυκλοφορεί πια να οφείλεται το γεγονός ότι ο ιός προκαλεί reboot μετά από 60 δευτερόλεπτα, οπότε σε καμία περίπτωση δεν περνάει απαρατήρητος, όπως άλλοι ιοί και ο χρήστης πρέπει να τον αφαιρέσει αν θέλει να συνεχίσει να δουλεύει. Το worm sasser Το worm sasser εμφανίστηκε στις 30 Απριλίου 2004 και εκμεταλλεύεται το MS04011 LSASS exploit [9]. Μόλις εκτελεστεί αντιγράφεται στο %WINDIR% σαν avserve.exe, προσθέτει μια καταχώρηση στη Registry, ανοίγει έναν μίνι ftp-server στην 5554 για να μεταφέρει το εκτελέσιμο του ιου και σε άλλα συστήματα, ξεκινάει 128 threads τα οποία ψάχνουν να εκμεταλλευτούν άλλα συστήματα και τέλος καλεί την API method AbortSystemShutdown ώστε να μην μπορεί το σύστημα να κάνει reboot. Η διεργασία που κάνει το scanning για άλλα συστήματα λειτουργεί ως εξής: Αρχικά προσπαθεί να δει την τοπική διεύθυνση ip. Αν βρει μια δημόσια δρομολογήσημη διεύθυνση θα τη χρησιμοποιήσει, αλλιώς χρησιμοποιεί ιδιωτικές διευθύνσεις, σύμφωνα με το πρότυπο RFC1918. Το 50% του χρόνου προσπαθεί να παραβιάσει εντελώς τυχαίες ip διεύθυνσης και -5-

6 το άλλο 50% τυχαίες ip διευθύνσεις από το τοπικό δίκτυο. Όταν τα καταφέρνει, ανοίγει ένα shell στο απομακρυσμένο σύστημα στην πόρτα Έπειτα συνδέεται στην πόρτα αυτή και κατεβάζει το εκτελέσιμο του worm, το οποίο και τρέχει και έπειτα συνεχίζει μετά από 250miliseconds, επαναλαμβάνοντας την ίδια διαδικασία. Το vulnerability που εκμεταλλεύεται ο sasser υπάρχει στα περισσότερα από τα πρόσφατα λειτουργικά της microsoft και σε αυτό οφείλεται το γεγονός ότι το worm απλώθηκε πολύ γρήγορα και σε πολλά συστήματα. Ο συγγραφέας του sasser φαίνεται πως έχει γράψει και το worm netsky. Αμέσως μετά την κυκλοφορία του sasser, βγήκαν αρκετές διαφορετικές εκδοχές του worm. Μια από αυτές αυξάνει τις διεργασίες από 128 σε Κάποια άλλη επιταχύνει το χρόνο μετάδοσης του worm. Honeyd vs sasser Για την αντιμετώπιση του worm sasser δημιουργήσαμε το script lsass4.sh που θα τρέχει όταν κάποιο απο τα virtual hosts δέχεται σύνδεση στην πόρτα 445. Το script θα προσπαθεί να καθαρίσει το worm sasser και τις διάφορες παραλλαγές του, πχ sasser b, c, d, e, f, g. Οι παραλλαγές του sasser έχουν διαφορετικά ονόματα στο εκτελέσιμο που αντιγράφουν, στην καταχώριση στη registry και στη διεργασία του ιου. Ο sasser ονομάζει τη διεργασία και το εκτελέσιμο του avserve.exe. Ο sasser.b avserve2.exe, οι άλλες παραλλαγές χρησιμοποιούν τα ονόματα avserve3.exe, skynetave.exe, napatch.exe, package.exe, lsasss.exe, προσπαθώντας να μπερδέψουν το χρήστη που ψάχνει για μια συγκεκριμένη διεργασία να σταματήσει. Όταν μεταδίδεται ο sasser σε κάποιο υπολογιστή, προκαλεί κατάρρευση στην υπηρεσία lsass.exe και ο υπολογιστής κάνει reboot. Φυσικά την επόμενη φορά που ξεκινάει ο υπολογιστής, ο sasser θα τρέξει αυτόματα, καθώς το εκτελέσιμο του υπάρχει στον υπολογιστή και επίσης η καταχώρηση στη registry. Από τις παραλλαγές του sasser μόνο ο sasser.g δεν προκαλεί κατάρρευση στο σύστημα. Πριν προλάβει ο υπολογιστής να καταρρεύσει, ο ιός δημιουργεί πολλές εκατοντάδες scans ταυτόχρονα προσπαθώντας να εντοπίσει υπολογιστές για να τους μολύνει. Τις συνδέσεις αυτές μπορούμε να δούμε σε ένα windows σύστημα εκτελώντας την εντολή netstat -an Επίσης αν κοιτάξουμε τις διεργασίες στο σύστημα (ctrl+alt+del) θα δούμε ότι υπάρχει η διεργασία avserve.exe, η οποία μεγαλώνει, καθώς επίσης και η διεργασία του συστήματος -6-

7 lsass.exe. 1 Για το πείραμα μας δημιουργήσαμε ένα εικονικό δίκτυο σε ένα vmware workstation, που έτρεχε την έκδοση 4 του vmware. Ο ένας υπολογιστής έτρεχε slackware linux 9 ( ο honeyd host) και είχε την ip , ενώ οι virtual hosts που δημιουργούσε είχαν ip's μέχρι Ο windows υπολογιστής έτρεχε το λειτουργικό σύστημα windows xp professional χωρίς patches και κάποιο firewall, οπότε ήταν ευάλωτος στην αδυναμία lsass. Διαθέτοντας ένα εκτελέσιμο του sasser, τον sasser.b, το εκτελέσαμε ώστε να μολύνει το windows σύστημα και ο στόχος μας ήταν να καθαριστεί το σύστημα αυτόματα μόλις θα προσπαθήσει να μεταδώσει τον ιο σε κάποιο από τα virtual hosts μας, το οποίο θα εκτελέσει το strike back script μας. Το script αρχικά εκτελεί το lsass4 ενάντια στην εισερχόμενη ip από την οποία δέχτηκε τη σύνδεση στην πόρτα 445. Το lsass4 είναι το exploit που προσπαθεί να εκμεταλλευτεί την αδυναμία στο MS04022 Lsarv.dll και του προκαλεί buffer overflow. Το exploit το κατεβάσαμε από το site packetstormsecurity.com. Το vulnerability για το lsarv.dll εκμεταλλεύεται και το worm sasser. Αφού δεχόμαστε επίθεση από host που προσπαθεί να μας μολύνει με τον sasser, υποθέτουμε ότι και ο ίδιος ο host είναι μολυσμένος από το worm. Του κάνουμε επίθεση χρησιμοποιώντας το exploit αυτό και αφού παραβιάσουμε το σύστημα του προσπαθούμε να τον καθαρίσουμε. Μετά την επιτυχημένη παραβίαση ενός συστήματος με το exploit αυτό, τα προνόμια που δίνει είναι system priviledges. Εφόσον στο σύστημα δεν υπάρχει χρήστης system, τα προνόμια του είναι κάπως περιορισμένα, ενώ δεν έχει καν path και άλλες environment variables. Το βασικότερο είναι οτι με τα προνόμια αυτά δεν μπορούμε να σταματήσουμε τη διεργασία του sasser που τρέχει και σαν συνέπεια δεν μπορούμε να σβήσουμε το εκτελέσιμο και την καταχώριση στη registry, δεν μπορούμε δηλαδή να καθαρίσουμε το σύστημα απο τον sasser. Για το λόγο αυτό ακολουθήσαμε άλλο τρόπο, αφού πάρουμε πρόσβαση στο σύστημα να δημιουργήσουμε ένα αρχείο στο startup κατάλογο των windows που θα περιέχει τις εξής εντολές: 1. Θα τερματίζει τη διεργασία του worm. 2. Θα σβήνει το εκτελέσιμο του worm. 3. Θα καθαρίζει την καταχώρηση στη registry 4. Θα προσπαθεί να προστατέψει τον υπολογιστή απο μελλοντικές εμφανίσεις του sasser. -7-

8 εικόνα 6.1-το exploit για το lsarv.dll προσθήκη στο honeyd.conf : add default tcp port 445 "/bin/sh scripts/lsass4.sh $ipsrc" Το script για λόγους ευκολίας της παρουσίασης είναι μόνο για την αντιμετώπιση του sasser.b. Με μικρές προσθήκες μπορεί να αντιμετωπίσει και τις άλλες παραλλαγές του sasser: echo taskkill /f /im avserve2.exe /t >>c:\windows and settings\all users\start menu\programs\startup\sasser-remove.bat echo attrib -R %SystemRoot%\debug\dcpromo.log >>c:\windows and settings\all users\start menu\programs\startup\sasser-remove.bat echo del /f %SystemRoot%\debug\dcpromo.log >>c:\windows and settings\all users\start menu\programs\startup\sasser-remove.bat echo echo dcpromo > %SystemRoot%\debug\dcpromo.log >>c:\windows and settings\all users\start menu\programs\startup\sasser-remove.bat echo attrib +R %SystemRoot%\debug\dcpromo.log >>c:\windows and settings\all users\start menu\programs\startup\sasser-remove.bat echo reg delete HKLM\SOFTWARE Microsoft\Windows CurrentVersion\Run /r avserve2.exe >>c:\windows and settings\all users\start menu\programs\startup\sasser - -8-

9 remove.bat echo del c:\windows\avserve2.exe >>c:\windows and settings\all users\start menu\programs\startup\sasser-remove.bat Το script αναλυτικά: Σταματάει τη διεργασία του worm. Η διεργασία του sasser είναι το avserve.exe, αλλά οι διάφορες εκδοχές του sasser έχουν τα ονόματα package.exe, lsass.exe κτλ. Δημιουργεί το αρχείο dcpromo.log στον κατάλογο %SystemRoot%\debug\ το οποίο προστατεύει το σύστημα ώστε να μην μπορεί να ξαναμολυνθεί από τον sasser. Μια γρήγορη και αποδοτική λύση για το patch του συστήματος, που βρήκαμε στο σχετικό post για το vulnerability στο securityfocus.com Τρέχει εντολές για την registry ώστε να απομακρυνθούν οι καταχωρίσεις από το worm. Σβήνει το εκτελέσιμο του worm. Το script αυτό θα εκτελείται από οποιονδήποτε χρήστη των windows κάνει login, καθώς βρίσκεται στον κατάλογο c:\windows and settings\all users\start menu\programs\startup\ Προβλήματα μελλοντική δουλειά Το script δοκιμάσαμε να το περάσουμε με χειρωνακτικό τρόπο στο windows σύστημα, αφού τρέξαμε το exploit για το lsass και δούλεψε με επιτυχία. Το μόνο πρόβλημα που μένει να λύσουμε είναι το πως θα διοχετεύσουμε το script στο exploit, ώστε να γίνεται η δουλειά αυτόματα. Η δυσκολία που αντιμετωπίζουμε προς το παρόν είναι το πως θα περάσουμε τις εντολές με telnet στην πόρτα που ανοίξαμε (4445). Είναι σίγουρο ότι με τη μελλοντική δουλειά θα προχωρήσουμε από το μικρό αυτό σημείο στο οποίο κολλήσαμε. Σημείωση ομάδας ISLab: Σκοπός αυτού του κεφαλαίου ήταν η αποτελεσματική αντιμετώπιση του worm Sasser με το εργαλείο Honeyd. To παραπάνω script όταν εκτελείται πάνω σε σύστημα μολυσμένο από worm Sasser τερματίζει και καθαρίζει το worm, αλλά δεν μπορεί να εκτελεστεί από το Honeyd για την αυτόματη αφαίρεση του Sasser. Η δυνατότητα προγραμματισμού του Honeyd για την αυτόματη αφαίρεση του worm είναι αντικείμενο περαιτέρω πειραματισμού στο εργαστήριο ISLab. Συμπεράσματα Αν και σε καμία περίπτωση το honeyd δεν αποτελεί την κύρια προστασία στους ιους και τα worms, παρόλαυτα αποτελεί ένα επιπλέον εργαλείο για να καταλάβουμε τη λειτουργία τους και να περιορίσουμε τη δράση τους. Οι δυνατότητες για strike-back διαφαίνονται ιδιαίτερα ελπιδοφόρες για το μέλλον. Επιπλέον, η χρήση του honeyd μπορεί να διευκολύνει έναν διαχειριστή δικτύου να εντοπίζει γρήγορα τους μολυσμένους υπολογιστές εντός του δικτύου του ώστε να τους καθαρίσει. -9-

10 ΣΗΜΕΙΩΣΕΙΣ - ΠΑΡΑΠΟΜΠΕΣ [1] [2] Ryan Permeh et Dale Caddington (Eeye), " Decoding and understanding Internet Worms", 21st November 2001, [3] Edward Amoroso, chapter 4.5 from " Fundamentals of computer security technology ", explaining replication of the worms called "Internet viruses" ; see " Typical virus operation " [4] Infected windows pcs now source of 80% of spam, [5] Stuart Staniford, Vern Paxson, and Nicholas Weaver. How to 0wn the Internet in your Spare Time. In Proceedings of the 11th USENIX Secuirty Symposium, August [6] Tony Bautts slowing down Internet worms with tarpits [7]Tom Liston, " Welcome to my tarpit, the tactical and strategic use of Labrea " [8] Security advisory for the MSBlast worm that appeared on the 11th august 2003 and that abused a vulnerability announced in July [9] Sasser worm analysis by LURHQ Threat Intelligence Group [10] Laurent Oudot, RSTack Team, "Fighting Internet Worms With Honeypots", 23 October 2003, [11] Dwheeler, secure programming for linux and unix how to, [12] Microsoft fails to patch all flaws,

11 [13] Microsoft scrambling to fix new outlook security hole, -11-

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM

ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM Λίγα λόγια για το spam Αμέτρητος είναι ο όγκος του spam email που καθημερινά γεμίζει τα mailboxes των χρηστών του internet. Το spam email είναι ίσως η μεγαλύτερη ενόχληση

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο

ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο Στο φετινό εργαστήριο του μαθήματος, έχετε τη δυνατότητα να δουλέψετε σε 2 περιβάλλοντα. Ένα σε περιβάλλον UNIX μέσω απομακρυσμένης σύνδεσης σε

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C Στο εργαστήριο αυτό, θα ασχοληθούμε με δύο προγραμματιστικά περιβάλλοντα για τη γλώσσα C: τον gcc μεταγλωττιστή της C σε περιβάλλον

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:

Διαβάστε περισσότερα

ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Τμημα Πληροφορικης και Τηλεματικης Τσάμη Παναγιώτα ΑΜ: 20833 ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Άσκηση 1 Αθήνα 13-12-2011 Αναφορά Ενότητα 1 A Δημιουργήστε στο φλοιό 3 εντολές (alias) που η

Διαβάστε περισσότερα

SingularLogic Σεπτέμβριος 2014

SingularLogic Σεπτέμβριος 2014 LIVE UPDATE Έκδοση 5 SingularLogic Σεπτέμβριος 2014 SingularLogic Live Update (SLUC) Είναι μια ανεξάρτητη εφαρμογή που σας επιτρέπει με εύκολο τρόπο: Να ενημερώνεστε για τις τρέχουσες προσφορές της SingularLogic

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS Μόνο κάποιος που γνωρίζει τις μεθόδους των επιτιθέμενων μπορεί να προστατεύσει κατάλληλα τα συστήματα του... Εισαγωγή Τα υπολογιστικά συστήματα που είναι σήμερα συνδεδεμένα

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η εξοικείωση με κάποιες εφαρμογές που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Τεχνικές αλλαγές στις εκδόσεις

Τεχνικές αλλαγές στις εκδόσεις Τεχνικές αλλαγές στις εκδόσεις SingularLogic Control 4 rel 3.05 SingularLogic Control 1, 2, 3 rel 3.05 SingularLogic Accountant rel 3.05 SingularLogic Λογιστικά rel 3.05 ή µεταγενέστερες εκδόσεις SingularLogic

Διαβάστε περισσότερα

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου 1 Σεπτεμβρίου 2006 (έκδοση 1.0) (καινούργιες εκδόσεις του «Οδηγού καινούργιων χρηστών» τοποθετούνται στην ιστοσελίδα του Τμήματος στο http://www.cs.ucy.ac.cy/computing)

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots

Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots Πτυχιακή Εργασία Συγγραφέας: Τρούλης Σ. Ιωάννης Υπεύθυνος Καθηγητής: Δρ.

Διαβάστε περισσότερα

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος.

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος. Πρόσβαση μέσω webdav Πριν χρησιμοποιήσουμε το webdav θα πρέπει να κάνουμε login στο Pithos ώστε να αντιγράψουμε τα Credentials που απαιτούνται για την συνέχεια. Αυτό γίνεται ακολουθώντας τα παρακάτω βήματα

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Μανώλης Κιαγιάς, MSc Aiolos Project Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Χανιά, 2015 2 (C) 2014 Μανώλης Κιαγιάς, manolis@freebsd.org Το παρόν έργο διατίθεται υπό τους όρους της Άδειας: Αναφορά

Διαβάστε περισσότερα

Οδηγίες για την εγκατάσταση του πακέτου Cygwin

Οδηγίες για την εγκατάσταση του πακέτου Cygwin Οδηγίες για την εγκατάσταση του πακέτου Cygwin Ακολουθήστε τις οδηγίες που περιγράφονται σε αυτό το file μόνο αν έχετε κάποιο laptop ή desktop PC που τρέχουν κάποιο version των Microsoft Windows. 1) Copy

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Κοινή χρήση πόρων με τα Windows XP

Κοινή χρήση πόρων με τα Windows XP Κοινή χρήση πόρων με τα Windows XP Α. Κοινή χρήση αρχείων και φακέλων Θα μάθετε: Να θέτετε σε κοινή χρήση ένα αρχείο ή ένα φάκελο του υπολογιστή με τα Windows XP. Να θέτετε σε κοινή χρήση στο δίκτυο μουσική,

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας Τ.Ε.Ι ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας Πτυχιακή εργασία του φοιτητή Γιαννακίδη Αποστόλη Επιβλέπων καθηγητής Τσούλος

Διαβάστε περισσότερα

Πως θα κατασκευάσω το πρώτο πρόγραμμα;

Πως θα κατασκευάσω το πρώτο πρόγραμμα; Εργαστήριο Δομημένος Προγραμματισμός (C#) Τμήμα Μηχανολογίας Νικόλαος Ζ. Ζάχαρης Καθηγητής Εφαρμογών Σκοπός Να γίνει εξοικείωση το μαθητών με τον ΗΥ και το λειτουργικό σύστημα. - Επίδειξη του My Computer

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Βυζαντινός Ρεπαντής Κολλέγιο Αθηνών 2010

Βυζαντινός Ρεπαντής Κολλέγιο Αθηνών 2010 Βυζαντινός Ρεπαντής Κολλέγιο Αθηνών 2010 Δημιουργία ενός απλού παιχνιδιού με το Gamemaker (μετάφραση από το http://www.stuffucanuse.com/downloads/gamemaker-introductionlessons/free_game_downloads_gamemaker.htm)

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή:

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή: Κεφάλαιο 14 Ασφάλεια Η ασφάλεια κάθε συστήματος είναι σημαντική. Μπορεί να αποτρέψει τους άλλους απο το να χρησιμοποιήσουν τον υπολογιστή σας για να κάνουν μια επίθεση, καθώς επίσης και να προστατέψει

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP Κ.Γ. Μαργαρίτης, Τμήμα Εφαρμοσμένης Πληροφορικής, Πανεπιστήμιο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES. ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Σεπτέμβριος 007 ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Περίγραμμα Ενότητα-Κεφάλαιο Δ.Π.(*). Λογισμικό Εφαρμογών 9. Εφαρμογές Διαδικτύου 3. Επεξεργαστής

Διαβάστε περισσότερα

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών Οργάνωση Υπολογιστών Υπολογιστικό Σύστημα Λειτουργικό Σύστημα Αποτελεί τη διασύνδεση μεταξύ του υλικού ενός υπολογιστή και του χρήστη (προγραμμάτων ή ανθρώπων). Είναι ένα πρόγραμμα (ή ένα σύνολο προγραμμάτων)

Διαβάστε περισσότερα

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής:

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής: Αυτό που πρέπει να θυμόμαστε, για να μη στεναχωριόμαστε, είναι πως τόσο στις εξισώσεις, όσο και στις ανισώσεις 1ου βαθμού, που θέλουμε να λύσουμε, ακολουθούμε ακριβώς τα ίδια βήματα! Εκεί που πρεπει να

Διαβάστε περισσότερα

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 Απόδοση των οδηγών αποθηκευτικών µέσων Μέσος χρόνος πρόσβασης (Average Access Time) Ταχύτητα µεταφοράς δεδοµένων (Data-Transfer

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ & ΧΡΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΑΝΑΠΤΥΞΗΣ BloodShed Dev-C++

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ & ΧΡΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΑΝΑΠΤΥΞΗΣ BloodShed Dev-C++ ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ & ΧΡΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΑΝΑΠΤΥΞΗΣ BloodShed Dev-C++ Α. ΠΡΙΝ ΤΗΝ ΕΓΚΑΤΑΣΤΑΣΗ Το πρόγραμμα BloodShed Dev-C++ είναι ένα ολοκληρωμένο περιβάλλον ανάπτυξης* κώδικα για γλώσσες

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Ερωτήσεις επανάληψης

ΕΙΣΑΓΩΓΗ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Ερωτήσεις επανάληψης ΕΙΣΑΓΩΓΗ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ 1. Τι είναι το λειτουργικό σύστημα; Λειτουργικό Σύστημα είναι ένα σύνολο προγραμμάτων που ελέγχει τη λειτουργία του υπολογιστή και προσφέρει υπηρεσίες στους χρήστες.

Διαβάστε περισσότερα

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Δημιουργία Active Directory DNS στα Windows Server 2008 Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Τι είναι το Active Directory; Το Active Directory είναι ουσιαστικά μια βάση δεδομένων

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΓΙΑ ΛΟΓΙΣΜΙΚΟ CISCO JABBER ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΣ-ΕΔ/76

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΓΙΑ ΛΟΓΙΣΜΙΚΟ CISCO JABBER ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΣ-ΕΔ/76 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΓΙΑ ΛΟΓΙΣΜΙΚΟ CISCO JABBER ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΣ-ΕΔ/76 31/07/2014 ΠΕΡΙΕΧΟΜΕΝΑ ΕΓΚΑΤΑΣΤΑΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ... 3 ΛΕΙΤΟΥΡΓΙΑ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Ξεκινώντας με το MIT Αρρ Inventor. 1 η Εργασία

Ξεκινώντας με το MIT Αρρ Inventor. 1 η Εργασία Ξεκινώντας με το MIT Αρρ Inventor 1 η Εργασία Απαιτήσεις 1. Σύνδεση στο Διαδίκτυο (διότι οι εφαρμογές δημιουργούνται online) 2. Εγκατεστημένος ο Browser Google Chrome 3. Υπαρκτός λογαριασμός Gmail 4. Κατεβάστε

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Πώς γίνεται το debug? Το debug γίνεται με δύο τρόπους, ως επί το πλείστον. Τουλάχιστον, εγώ δύο έμαθα, και αυτούς αναφέρω.

Πώς γίνεται το debug? Το debug γίνεται με δύο τρόπους, ως επί το πλείστον. Τουλάχιστον, εγώ δύο έμαθα, και αυτούς αναφέρω. Τι είναι το debug μαμα? Με απλά λόγια, debug (αποσφαλμάτωση αλλά που να κάθεσαι να το πεις), είναι η διαδικασία εντοπισμού και διόρθωσης σφαλμάτων που υπάρχουν σε κώδικα (ασχέτως γλώσσας προγραμματισμού).

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων

Εργαστήριο Βάσεων Δεδομένων Εργαστήριο Βάσεων Δεδομένων Άσκηση 2 Σκοπός της άσκησης είναι: 1. Με δεδομένο το σχεσιακό διάγραμμα, η υλοποίηση μιας βάσης σε MySQL. 2. Η εισαγωγή δεδομένων στη βάση. 3. Η υλοποίηση απλών ερωτημάτων mysql

Διαβάστε περισσότερα

CYTA Cloud Server Set Up Instructions

CYTA Cloud Server Set Up Instructions CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ ΟΠΑ ΑΠΟ ΕΞΩΤΕΡΙΚΟ ΠΑΡΟΧΟ (ΥΠΗΡΕΣΙΑ VPN) Windows 8, Windows 7, Windows Vista, Windows XP

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ ΟΠΑ ΑΠΟ ΕΞΩΤΕΡΙΚΟ ΠΑΡΟΧΟ (ΥΠΗΡΕΣΙΑ VPN) Windows 8, Windows 7, Windows Vista, Windows XP ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ ΟΠΑ ΑΠΟ ΕΞΩΤΕΡΙΚΟ ΠΑΡΟΧΟ (ΥΠΗΡΕΣΙΑ VPN) Windows 8, Windows 7, Windows Vista, Windows XP Σε περίπτωση κατά την οποία ο υπολογιστής που χρησιμοποιείτε συνδέεται στο Internet

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ ΕΙΣΑΓΩΓΗ ΣΤΑ MODEM

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ ΕΙΣΑΓΩΓΗ ΣΤΑ MODEM ΕΙΣΑΓΩΓΗ ΣΤΑ MODEM To Modem (Modulator-Demodulator) είναι μια συσκευή που επιτρέπει σε υπολογιστές να επικοινωνούν μεταξύ τους μέσω τηλεφωνικών γραμμών, δίνοντας έτσι την ευκαιρία στους χρήστες να έχουν

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων. Δικαιώματα Χρηστών Προβολές

Εργαστήριο Βάσεων Δεδομένων. Δικαιώματα Χρηστών Προβολές Εργαστήριο Βάσεων Δεδομένων Δικαιώματα Χρηστών Προβολές Επικοινωνία με MySQL mysql host DB server queries results Client host Β Δ Η χρήση της mysql βασίζεται στο μοντέλο client server Remote access to

Διαβάστε περισσότερα

Προγραμματισμός Ι. Προχωρημένα Θέματα. Δημήτρης Μιχαήλ. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Προγραμματισμός Ι. Προχωρημένα Θέματα. Δημήτρης Μιχαήλ. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Προγραμματισμός Ι Προχωρημένα Θέματα Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Ανακατεύθυνση Εισόδου/Εξόδου Συνήθως η τυπική είσοδος ενός προγράμματος (stdin) προέρχεται

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP

ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP Βήμα 1 ο : Δημιουργία Λογαριασμού DynDNS ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP 1. Μεταβείτε στην σελίδα https://www.dyndns.com 2. Κάντε κλικ στο Create Account 3. Συμπληρώστε την φόρμα με τα απαραίτητα στοιχεία 4.

Διαβάστε περισσότερα

Εργαστηά ριο Βαά σεων Δεδομεάνων

Εργαστηά ριο Βαά σεων Δεδομεάνων Εργαστηά ριο Βαά σεων Δεδομεάνων Εγκατάσταση και χρήση εργαλείων - FAQs 2012-11-20 Contents 1. Λογισμικό που χρειάζεστε... 2 2. WAMP server... 3 2.1 Ζητήματα στην εγκατάσταση... 3 2.2 Services του WampServer...

Διαβάστε περισσότερα

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11 Περιεχόμενα Πρόλογος... 11 Μέρος 1: Βασικές έννοιες της πληροφορικής... 13 1.1 Windows XP... 15 1.2 Επιφάνεια εργασίας... 19 1.3 Γραμμή εργασιών... 24 1.4 Χειρισμός παραθύρων... 30 1.5 Μενού... 36 1.6

Διαβάστε περισσότερα

FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων

FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων Το File Transfer Protocol (FTP), (Πρωτόκολλο Μεταφοράς Αρχείων) είναι ένα ευρέως χρησιμοποιούμενο πρωτόκολλο σε δίκτυα τα οποία υποστηρίζουν

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

XAMPP Apache MySQL PHP javascript xampp

XAMPP Apache MySQL PHP javascript xampp XAMPP Το xampp είναι ένα δωρεάν πρόγραμμα με το οποίο μπορούμε να κάνουμε εγκατάσταση τον Apache, τη MySQL και την PHP. Apache. Ο Apache είναι ένας Web Server. Είναι δηλαδή πρόγραμμα το οποίο τρέχει μόνιμα

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Εργαστηριακή εισήγηση. «Ψηφιακή τάξη και Linux Ubuntu: ξεκίνημα, χρήση, τεκμηρίωση, πλεονεκτήματα»

Εργαστηριακή εισήγηση. «Ψηφιακή τάξη και Linux Ubuntu: ξεκίνημα, χρήση, τεκμηρίωση, πλεονεκτήματα» Εργαστηριακή εισήγηση «Ψηφιακή τάξη και Linux Ubuntu: ξεκίνημα, χρήση, τεκμηρίωση, πλεονεκτήματα» Μπένος Μιχαήλ 3 ο Γυμνάσιο Καλαμαριάς benosm@sch.gr ΠΕΡΙΛΗΨΗ Στην εισήγηση αυτή υπάρχουν πληροφορίες για

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Οδηγίες EQL Desktop (rev.1.0.23) ΣΥΝ ΕΣΗ S-710 ΜΕ ΚΑΛΩ ΙΟ USB ΠΡΟΚΑΤΑΡΚΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

Οδηγίες EQL Desktop (rev.1.0.23) ΣΥΝ ΕΣΗ S-710 ΜΕ ΚΑΛΩ ΙΟ USB ΠΡΟΚΑΤΑΡΚΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Οδηγίες EQL Desktop (rev.1.0.23) Πρόγραμμα για τον Προγραμματισμό των Μηχανών D.P.S. S-800, Open Cash και S-710 μέσω Ηλεκτρονικού Υπολογιστή ΣΥΝ ΕΣΗ S-710 ΜΕ ΚΑΛΩ ΙΟ USB Εγκατάσταση ΠΡΟΚΑΤΑΡΚΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

Διαβάστε περισσότερα

Οδηγός ανάγνωσης αποστολής e-mail

Οδηγός ανάγνωσης αποστολής e-mail Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet

Διαβάστε περισσότερα

ΕΠΑΝΑΛΕΙΤΟΥΡΓΙΑΣ ΥΠΟΛΟΓΙΣΤΗ ΚΑΙ ΚΑΘΑΡΙΣΜΑ ΙΟΥ

ΕΠΑΝΑΛΕΙΤΟΥΡΓΙΑΣ ΥΠΟΛΟΓΙΣΤΗ ΚΑΙ ΚΑΘΑΡΙΣΜΑ ΙΟΥ VIRUS POLICE 100euro (Ιός αστυνομίας) ΟΔΗΓΙΕΣ ΕΠΑΝΑΛΕΙΤΟΥΡΓΙΑΣ ΥΠΟΛΟΓΙΣΤΗ ΚΑΙ ΚΑΘΑΡΙΣΜΑ ΙΟΥ Ο γνωστός ιός της Αστυνομίας έχει πανικοβάλλει πολλούς χρήστες. Εμφανίζεται στην οθόνη του χρήστη η εικόνα ότι

Διαβάστε περισσότερα

8. vbill@aueb.gr, vavouzi@dmst.aueb.gr, dds@aueb.gr

8. vbill@aueb.gr, vavouzi@dmst.aueb.gr, dds@aueb.gr 1. ΣΥΓΓΡΑΦΕΙΣ 2. Βασίλειος Βλάχος, Βασιλική Βούζη και Διομήδης Σπινέλλης 3. ΠΑΝΕΠΙΣΤΗΜ 4. Οικονομικό Πανεπιστήμιο Αθηνών ΙΟ 5. ΤΜΗΜΑ 6. Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας 7. E-MAIL 8. vbill@aueb.gr,

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων

Εργαστήριο Βάσεων Δεδομένων Εργαστήριο Βάσεων Δεδομένων Φροντιστήριο 4/2/2009 Δικαιώματα χρηστών - Προβολές (Views) ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ MYSQL queries results mysql host DB server queries results Client host Β Δ Ηχρήσητηςmysql βασίζεται

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΧΗΜΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΟ ΚΕΝΤΡΟ Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού Μάθημα 1ο Aντώνης Σπυρόπουλος v2_061015 Εργαστήριο

Διαβάστε περισσότερα

DreamSpark. Τώρα λοιπόν που μάθατε περι τίνος πρόκειται, ας δούμε πώς μπορεί κάποιος να κατεβάσει λογισμικό από το site του DreamSpark.

DreamSpark. Τώρα λοιπόν που μάθατε περι τίνος πρόκειται, ας δούμε πώς μπορεί κάποιος να κατεβάσει λογισμικό από το site του DreamSpark. DreamSpark Το DreamSpark είναι μια πρωτοβουλία της Microsoft, για δωρεάν παροχή λογισμικού σε φοιτητές και άλλα μέλη ακαδημαϊκών ιδρυμάτων, για ερευνητικούς-εκπαιδευτικούς σκοπούς και όχι μόνο. To λογισμικό

Διαβάστε περισσότερα

MCSS Medical Center Support Systems. Setup Instructions

MCSS Medical Center Support Systems. Setup Instructions MCSS Medical Center Support Systems Setup Instructions Author: Dr. Alexander Patelis Version: 1.5.00 Code: MCSS_IN_003 Αθήνα, Ιούνιος 2010 2006 2010 Dragon Systems MCSS_IN_003 Page 1 / 89 Πίνακας Αλλαγών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΕΦΑΡΜΟΓΩΝ JAIN-SIP-PROXY και SIP-COMMUNICATOR Εισαγωγή Αυτές οι οδηγίες περιγράφουν τα βήματα για να εγκαταστήσουμε τις εφαρμογές JAIN- SIP-Proxy και SIP-Communicator.

Διαβάστε περισσότερα

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» «ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» ΕΣΤΙΑ: «Μία ολοκληρωµένη πλατφόρµα ελέγχου ασφάλειας υπολογιστών και παροχής προστασίας στο ιαδίκτυο»

Διαβάστε περισσότερα

Dropbox. Τι είναι Dropbox; ΓΕΝΙΚΑ

Dropbox. Τι είναι Dropbox; ΓΕΝΙΚΑ Dropbox Τι είναι Dropbox; ΓΕΝΙΚΑ Το Dropbox είναι μια πολύ καλή υπηρεσία φύλαξης, συγχρονισμού και sharing αρχείων μεγάλου όγκου, εύκολη στη χρήση και μας κερδίζει χρόνο. Χρήσιμη για κάθε φοιτητή και διδάσκοντα

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες ΒΑΣΙΚΑ ΠΛΕΟΝΕΚΤΗΜΑΤΑ Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες Η Symantec έχει επανειλημμένα καταδείξει δημόσια ότι το Backup Exec System Recovery μπορεί να εκτελέσει

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων

Εργαστήριο Βάσεων Δεδομένων Εργαστήριο Βάσεων Δεδομένων Άσκηση 2 Σκοπός της άσκησης είναι: 1. Με δεδομένο το σχεσιακό διάγραμμα, η υλοποίηση μιας βάσης σε MySQL. 2. Η εισαγωγή δεδομένων στη βάση. Για το κείμενο των προδιαγραφών της

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ σ. 1 από 18 _ Εγχειρίδιο ρυθµίσεων για την πρόσβαση σε ηλεκτρονικούς πόρους bibliotecas Εγχειρίδιο

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

Εργαστήριο Δικτύων. 6 η Διάλεξη: Network Simulator NS

Εργαστήριο Δικτύων. 6 η Διάλεξη: Network Simulator NS Εργαστήριο Δικτύων 6 η Διάλεξη: Network Simulator NS Περίγραμμα παρουσίασης Εισαγωγήστον ns Τατμήματα (components) του ns Ηδομή του ns Ξεκινώντας... Το 1 ο script Εκτέλεση προσομοιώσεων Trace analysis

Διαβάστε περισσότερα

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Πώς να δημιουργήσουμε ένα νέο λογαριασμό χρήστη (User Account) στα Windows 7 Αρκετές φορές τυχαίνει να χρησιμοποιούν διάφορα άτομα τον Η/Υ σας. Σε τέτοιες

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC 1) Πατάμε δεξί κλικ Μενού 2) Όνομα Χρήστη βάζουμε «admin» 3) Κωδικός Πρόσβασης το αφήνουμε «κενό» 4) Πατάμε OK και μπαίνουμε στο Μενού Είσοδος στο μενού Στην πρώτη εκκίνηση μετά

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Εισαγωγή στο λειτουργικό σύστημα Linux. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE ΜΑΘΗΜΑ 3 MULTIPLE CHOICE 1. Ποιa από τις πιο κάτω εργασίες είναι λειτουργία του Λειτουργικού Συστήματος; a) Προσθήκη δεδομένων σε ένα υπολογιστικό φύλλο b) Εκπόνηση έκθεσης βάσης δεδομένων c) Διαχείριση

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Εργαστήριο 10 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Στόχος Ο στόχος του παρόντος εργαστηρίου είναι διττός: από τη μία πλευρά

Διαβάστε περισσότερα

Οδηγός χρήσης Εργαστηρίου UNIX (B103) Τμήμα Πληροφορικής, Πανεπιστήμιο Κύπρου

Οδηγός χρήσης Εργαστηρίου UNIX (B103) Τμήμα Πληροφορικής, Πανεπιστήμιο Κύπρου 8/18/2008 Οδηγός χρήσης Εργαστηρίου UNIX (B103) Τμήμα Πληροφορικής, Πανεπιστήμιο Κύπρου (έκδοση 2.0) (καινούργιες εκδόσεις του «Οδηγός χρήσης Εργαστηρίου UNIX (B103)» τοποθετούνται στην ιστοσελίδα της

Διαβάστε περισσότερα

Εργαστήριο Εφαρμοσμένης Πληροφορικής

Εργαστήριο Εφαρμοσμένης Πληροφορικής Τμήμα Φυσικής - Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Εργαστήριο Εφαρμοσμένης Πληροφορικής Ομάδα Α. Προετοιμασία Αναφοράς Εργασία-2: Σύνθεση αναφοράς Σύνθεση Αναφοράς http://eep.physics.auth.gr Τι περιέχει

Διαβάστε περισσότερα

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το του Υπολογιστή 1. Τι ονομάζεται Πρόγραμμα; Είναι οι οδηγίες που δίνονται στον υπολογιστή για να εξηγήσουμε πώς γίνεται μια εργασία (δηλαδή η

Διαβάστε περισσότερα

Λειτουργικά Συστήματα

Λειτουργικά Συστήματα Λειτουργικά Συστήματα Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ No:09 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής Υπολογιστών

Διαβάστε περισσότερα