δημιουργία ενός script για την αντιμετώπιση του sasser

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "δημιουργία ενός script για την αντιμετώπιση του sasser"

Transcript

1 ΚΕΦΑΛΑΙΟ 6 ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ SCRIPT ΓΙΑ ΤΗΝ ΑΝΤΙΜΕΤΩΠΙΣΗ ΤΟΥ SASSER Εισαγωγή Από το 1988 και το worm που έφτιαξε ο ερευνητής Robert Morris για να δει αν η εξάπλωση ενός ιου είναι εφικτή, κανείς δεν μπορούσε να φανταστεί το μέγεθος του κινδύνου που θα δημιουργούσαν οι δικτυακοί ιοί και τα worms. Τα τελευταία χρόνια τα διάφορα worms που κυκλοφορούν στο internet -msblaster, slammer, code red, nimda, sasser, mydoom κ.α.- έχουν προκαλέσει τεράστιες ζημιές και προβλήματα. Η ταχύτητα με την οποία είναι σε θέση να μεταδίδονται και να προσβάλλουν καινούργιους χρήστες αυξάνεται εκθετικά, καταλήγοντας σε πλήρη κατάρρευση πολλών δικτύων [1,5]. Οι ερευνητές της ασφάλειας δικτύων συνεχώς καταδεικνύουν τους κινδύνους από την ύπαρξη μηχανημάτων με προβλήματα ασφάλειας και το ενδεχόμενο κάποια στιγμή να εμφανιστεί ένα worm με κακόβουλο payload. Είναι πολύ πιθανό ότι στο μέλλον τα worms θα περιέχουν πιο καταστροφικά payloads και θα κάνουν πράγματα όπως να σβήνουν αρχεία, να εγκαθιστούν sniffers και να κλέβουν εμπιστευτικά αρχεία. Ωστόσο, υπάρχει μια ισορροπία στο να είναι ένα worm απόλυτα καταστροφικό και στο να είναι γρήγορη η μετάδοση του, γιατί όπως και στην φύση, ένας ιός που καταστρέφει τον ξενιστή πολύ γρήγορα δεν καταφέρνει να μεταδοθεί αποτελεσματικά. Τα worms Ένα δικτυακό worm είναι στην ουσία κώδικας ο οποίος διαδίδεται μόνος του [2]. Για να εξαπλωθούν τα worms κάνουν scan στο internet σε τυχαίες -συνήθως-1διευθύνσεις ip's και προσπαθούν να εκμεταλλευτούν κάποια αδυναμία στην ασφάλεια που είναι συγκεκριμένη για αυτό το worm, ώστε να μολύνουν τον στόχο. Έπειτα εκτελούν ενέργειες που εξαρτώνται από το payload του worm, κάποια worms για παράδειγμα μετατρέπουν τον μολυσμένο host σε μηχάνημα αποστολής spam. Τέλος ο μολυσμένος πια host γίνεται ένα μέσο για να συνεχίζει να εξαπλώνεται το worm. Όπως έχει περιγράφει στο μοντέλο του Edward Amoroso [3] ένα worm εκτελεί 3 ενέργειες: Μόλυνση : εκμεταλλεύεται μια αδυναμία συστήματος και μολύνει έναν στόχο Payload : εκτελεί κακόβουλες ενέργειες στον μολυσμένο στόχο ή σε άλλους απομακρυσμένους hosts. Μετάδοση : χρησιμοποιεί τον μολυσμένο στόχο για να μεταδοθεί και σε άλλους hosts. -1-

2 Αντιμετώπιση worms Για να περιοριστεί η εξάπλωση των worms, θεωρητικά αρκούν οι παρακάτω 2 ενέργειες : 1) το λογισμικό που παράγεται να είναι ασφαλές. 2) Οι χρήστες να εγκαθιστούν τα patches και να προσέχουν την ασφάλεια των συστημάτων τους. Όσον αφορά το λογισμικό, αν και η επιστήμη του προγραμματισμού έχει εξελιχθεί και οι προγραμματιστές γνωρίζουν πολύ περισσότερα απ ότι στο παρελθόν, ο αριθμός των αδυναμιών που δημοσιεύονται καθημερινά σε sites όπως τα packetstormsecurity.com και securityfocus.com αυξάνεται συνεχώς. Μπορεί οι προγραμματιστές να παράγουν κώδικα που λύνει προβλήματα που σε καμία περίπτωση δεν μπορούσαν να λυθούν στο παρελθόν, η εκπαίδευση τους όσον αφορά την ασφάλεια του κώδικα που γράφουν παραμένει χαμηλή. Αν και έχει γίνει καλή δουλειά από τους ερευνητές στο πώς να γράφεται ασφαλής κώδικας [11] πολλοί προγραμματιστές χρησιμοποιούν συναρτήσεις και τεχνικές οι οποίες προκαλούν παραβίαση του προγράμματος. Για αυτό οφείλεται και το γεγονός ότι πολλά από τα προγράμματα που γράφονται είναι υπερβολικά πολύπλοκα ή έχουν σχεδιαστεί ώστε να επιλύουν ιδιαίτερα δύσκολα προβλήματα και ο κίνδυνος να υπάρχει προγραμματιστικό λάθος αυξάνεται όσο και το μέγεθος του προγράμματος. Ανεξάρτητα όμως από αυτά, μερικές εταιρίες φαίνεται ότι σχεδόν συνειδητά αποφεύγουν να ασχοληθούν με την ασφάλεια στο λογισμικό τους! Τα ολοένα και αυξανόμενα προβλήματα στο λογισμικό της Microsoft οφείλονται για το συντριπτικά μεγαλύτερο μέρος της κακόβουλης κίνησης στο internet [4] αποδεικνύουν ότι η ασφάλεια στο λογισμικό της εταιρίας είναι χαμηλής προτεραιότητας [13,12]. Όσον αφορά το δεύτερο, αν και οι περισσότεροι χρήστες του internet χρησιμοποιούν ολοένα και πιο πολύπλοκες και προχωρημένες υπηρεσίες και προγράμματα, δεν προκύπτει από κάπου ότι η συνολική ευαισθητοποίηση για θέματα ασφάλειας αυξάνεται. Οι χρήστες συνηθίζουν να μην δίνουν σημασία στην ασφάλεια του συστήματος τους, καθώς οι εταιρείες λογισμικού και οι περισσότερες ιστοσελίδες τους εθίζουν στην ψευδαίσθηση ότι ασχολούνται εκείνοι με την ασφάλεια, αποφεύγοντας έτσι να τους ενημερώνουν και να τους εκπαιδεύουν. Tarpit για αντιμετώπιση του code red Το 2000 κυκλοφόρησε το worm code red. Σε μια προσπάθεια να σταματήσουν την εξάπλωση του, ερευνητές δημιούργησαν το εργαλείο labrea, το οποίο απαντάει σε εισερχόμενες αιτήσεις στην πόρτα 135 με συγκεκριμένα πακέτα, δίχως να ολοκληρώνεται η -2-

3 σύνδεση, ώστε να κρατάει ανοικτή για πολλή ώρα τη σύνδεση με το μολυσμένο host που προσπαθεί να μεταδώσει το worm [6,7]. Στην ουσία το tcp παράθυρο μένει συνέχεια μηδέν ώστε να μην μπορεί ο source host να στείλει δεδομένα. Με αυτό τον τρόπο μπορεί να καθυστερήσει κάπως η εξάπλωση του worm. Το ίδιο γίνεται και με το tarpit module που διαθέτει το iptables, με την εξής σύνταξη: iptables -A INPUT -p tcp -m tcp dport 135 -j TARPIT Το honeyd διαθέτει επίσης tarpit δυνατότητες, που μπορούν να χρησιμοποιηθούν για να αποθαρρύνουν κάποιον από το να συνεχίσει τις επιθέσεις του στο δίκτυο ή για να καθυστερήσουν τη μετάδοση ενός worm. Active defense Μια από τις πιο ενδιαφέρουσες εφαρμογές για το honeyd είναι η ενεργή προστασία ενάντια στους ιούς και τα worms. Ανεξάρτητα από ενέργειες όπως το tarpit για να περιοριστεί ο χρόνος μετάδοσης ενός worm, αξίζει να δουμε την πιθανότητα ένα honeyd host να εκτελεί ένα script το οποίο θα καθαρίζει από το worm, μόλις δέχεται επίθεση απο κάποιο μολυσμένο host. Αυτή η ενέργεια λέγεται active defense ή και strike-back. Αντί απλά να περιμένει την επίθεση από κάποιο worm και να καταγράφει το payload του ή να το καθυστερεί, στην περίπτωση αυτή προσπαθεί να τον καθαρίσει από τον worm! Η θεωρία έχει ως εξής: o host A είναι μολυσμένος από κάποιο worm και προσπαθεί να τον μεταδώσει στον host B, ο οποίος είναι κάποιο virtual host που δημιουργήσαμε με τη βοήθεια του honeyd. Εφόσον ο B δεν έχει κάποια πραγματική χρήση, με το που δέχεται την σύνδεση από τον A ξέρουμε ότι πρόκειται για επίθεση. Ο B εκτελεί επίθεση στον A, προσπαθώντας να τον παραβιάσει, εκμεταλλεύοντας το vulnerability με το οποίο είναι μολυσμένος και υποθέτοντας ότι το worm δεν έχει καθαρίσει το vunerability απο το σύστημα. Μερικά worms αφού παραβιάσουν έναν host, στη συνέχεια τον καθαρίζουν από το vulnerability, ώστε να μην μπορεί να παραβιαστεί. Αν ο B πετύχει να παραβιάσει τον Α, σταματάει την διεργασία του worm, σβήνει τον ιο και προσπαθεί να τον προστατεύσει ώστε να μην ξαναπαραβιαστεί. Στην όλη διαδικασία πάντως μπορεί να υπάρχουν νομικές επιπλοκές, καθώς μπορεί το honeyd host να δέχτηκε επίθεση, αλλά δεν επιτρέπεται να επέμβει στον remote host, ακόμα κι αν αυτός είναι μολυσμένος και του επιτίθεται! Πάντως σε ένα τοπικό δίκτυο το σενάριο αυτό μπορεί να χρησιμοποιηθεί χωρίς κάποιο ιδιαίτερο πρόβλημα. -3-

4 Honeyd vs msblast Με το να προσομοιώνουμε hosts και υπηρεσίες θα καταφέρουμε να ξεγελάσουμε έναν μολυσμένο host μόλις επικοινωνήσει με κάποιο από αυτά και θα επιχειρήσει να παραβιάσει το σύστημα μας. Η διαδικασία που ακολουθεί εφαρμόστηκε από τον ερευνητή ασφάλειας Laurent Oudot [10] για την αντιμετώπιση του worm msblast [8] που κυκλοφόρησε τον Αύγουστο του 2003 και εκμεταλλεύεται ένα κενό στην ασφάλεια του microsoft dcom. Το worm msblast αφού μόλυνε έναν host, στη συνέχεια έκανε dos -denial of service επίθεση στο site του windows update ώστε να μην μπορέσουν οι χρήστες να κάνουν update! Αν και ο ιός καθαρίζεται χειρωνακτικά με πολύ απλά βήματα, για πολύ κόσμο που δουλεύει μόνο με τα patches δημιούργησε σημαντικά προβλήματα. Αρχικά δημιουργούμε έναν virtual host Microsoft Windows με ανοικτή την πόρτα 135, ώστε να δεχτεί σύνδεση απο μολυσμένους hosts και με την πόρτα 4444 να τρέχει το strike-back script. create default set default personality "Windows XP Pro" add default tcp port 135 open add default tcp port 4444 "/bin/sh scripts/strikeback.sh $ipsrc" set default tcp action block set default udp action block Ο msblast βλέπει πρώτα αν η 135 πόρτα είναι ανοικτή. Αν είναι επιχειρεί να στείλει το payload που προκαλεί την παραβίαση. Μετά προσπαθεί να συνδεθεί με την 4444 στην οποία τρέχει το remote shell απο το οποίο εκτελεί τις εντολές του. Σύμφωνα με το παραπάνω όταν ο host δεχτεί σύνδεση στην 4444 θα εκτελέσει το script strikeback.sh στην εισερχόμενη ip. Το strike back.sh είναι το εξής:!#/bin/sh # Launches a DCOM exploit toward the infected attacking host # and then run cleaning commands in the remote DOS shell obtained./dcom_exploit -d $1 << EOF REM Executes the following orders on the host : REM 1) Kill the running process MSBlast.exe taskkill /f /im msblast.exe /t REM 2) Eliminate the binary of the worm del /f %SystemRoot%\system32\msblast.exe REM 3) Clean the registry echo Regedit4 > c: \cleanermsb.reg -4-

5 echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] >> c:\cleanermsb.reg echo "auto windows update" = "REM msblast.exe" >> c: \cleanermsb.reg regedit /s c: \cleanermsb.reg del /f c:\cleanermsb.reg REM N) Specific actions to update the Windows host could be added here REM N+1) Reboot the host shutdown -r -f -t 0 exit EOF Αρχικά το script τρέχει το exploit που εκμεταλλεύεται το vulnerability στο dcom ενάντια στον μολυσμένο host που μόλις επικοινώνησε. Αν πετύχει, σταματάει τη διεργασία του worm, αναιρεί τον ιο, σβήνει την καταχώριση από τη registry και κάνει reboot. Το script θα μπορούσε να βελτιωθεί με το να περιέχει κώδικα που θα ασφαλίζει το σύστημα ώστε να μην ξαναπαραβιαστεί απο το worm. Ο msblast καθαρίζεται εύκολα από το σύστημα καθώς αποτελείται από ένα εκτελέσιμο το οποίο μπορεί να σβηστεί, μια διεργασία που το τρέχει και την καταχώριση στη registry. Δυστυχώς τα περισσότερα worms καθαρίζονται με πολύ πιο πολύπλοκους τρόπους, καθώς δημιουργούν πολλαπλές διεργασίες, με πολλά ονόματα, ή αποτελούνται από περισσότερα εκτελέσιμα. Στο δικό μας πείραμα δεν δεχτήκαμε καμιά επίθεση από host μολυσμένο από τον msblast, για να μπορέσουμε να επαληθεύσουμε το σενάριο αυτό. Ίσως για το ότι ο msblast δεν κυκλοφορεί πια να οφείλεται το γεγονός ότι ο ιός προκαλεί reboot μετά από 60 δευτερόλεπτα, οπότε σε καμία περίπτωση δεν περνάει απαρατήρητος, όπως άλλοι ιοί και ο χρήστης πρέπει να τον αφαιρέσει αν θέλει να συνεχίσει να δουλεύει. Το worm sasser Το worm sasser εμφανίστηκε στις 30 Απριλίου 2004 και εκμεταλλεύεται το MS04011 LSASS exploit [9]. Μόλις εκτελεστεί αντιγράφεται στο %WINDIR% σαν avserve.exe, προσθέτει μια καταχώρηση στη Registry, ανοίγει έναν μίνι ftp-server στην 5554 για να μεταφέρει το εκτελέσιμο του ιου και σε άλλα συστήματα, ξεκινάει 128 threads τα οποία ψάχνουν να εκμεταλλευτούν άλλα συστήματα και τέλος καλεί την API method AbortSystemShutdown ώστε να μην μπορεί το σύστημα να κάνει reboot. Η διεργασία που κάνει το scanning για άλλα συστήματα λειτουργεί ως εξής: Αρχικά προσπαθεί να δει την τοπική διεύθυνση ip. Αν βρει μια δημόσια δρομολογήσημη διεύθυνση θα τη χρησιμοποιήσει, αλλιώς χρησιμοποιεί ιδιωτικές διευθύνσεις, σύμφωνα με το πρότυπο RFC1918. Το 50% του χρόνου προσπαθεί να παραβιάσει εντελώς τυχαίες ip διεύθυνσης και -5-

6 το άλλο 50% τυχαίες ip διευθύνσεις από το τοπικό δίκτυο. Όταν τα καταφέρνει, ανοίγει ένα shell στο απομακρυσμένο σύστημα στην πόρτα Έπειτα συνδέεται στην πόρτα αυτή και κατεβάζει το εκτελέσιμο του worm, το οποίο και τρέχει και έπειτα συνεχίζει μετά από 250miliseconds, επαναλαμβάνοντας την ίδια διαδικασία. Το vulnerability που εκμεταλλεύεται ο sasser υπάρχει στα περισσότερα από τα πρόσφατα λειτουργικά της microsoft και σε αυτό οφείλεται το γεγονός ότι το worm απλώθηκε πολύ γρήγορα και σε πολλά συστήματα. Ο συγγραφέας του sasser φαίνεται πως έχει γράψει και το worm netsky. Αμέσως μετά την κυκλοφορία του sasser, βγήκαν αρκετές διαφορετικές εκδοχές του worm. Μια από αυτές αυξάνει τις διεργασίες από 128 σε Κάποια άλλη επιταχύνει το χρόνο μετάδοσης του worm. Honeyd vs sasser Για την αντιμετώπιση του worm sasser δημιουργήσαμε το script lsass4.sh που θα τρέχει όταν κάποιο απο τα virtual hosts δέχεται σύνδεση στην πόρτα 445. Το script θα προσπαθεί να καθαρίσει το worm sasser και τις διάφορες παραλλαγές του, πχ sasser b, c, d, e, f, g. Οι παραλλαγές του sasser έχουν διαφορετικά ονόματα στο εκτελέσιμο που αντιγράφουν, στην καταχώριση στη registry και στη διεργασία του ιου. Ο sasser ονομάζει τη διεργασία και το εκτελέσιμο του avserve.exe. Ο sasser.b avserve2.exe, οι άλλες παραλλαγές χρησιμοποιούν τα ονόματα avserve3.exe, skynetave.exe, napatch.exe, package.exe, lsasss.exe, προσπαθώντας να μπερδέψουν το χρήστη που ψάχνει για μια συγκεκριμένη διεργασία να σταματήσει. Όταν μεταδίδεται ο sasser σε κάποιο υπολογιστή, προκαλεί κατάρρευση στην υπηρεσία lsass.exe και ο υπολογιστής κάνει reboot. Φυσικά την επόμενη φορά που ξεκινάει ο υπολογιστής, ο sasser θα τρέξει αυτόματα, καθώς το εκτελέσιμο του υπάρχει στον υπολογιστή και επίσης η καταχώρηση στη registry. Από τις παραλλαγές του sasser μόνο ο sasser.g δεν προκαλεί κατάρρευση στο σύστημα. Πριν προλάβει ο υπολογιστής να καταρρεύσει, ο ιός δημιουργεί πολλές εκατοντάδες scans ταυτόχρονα προσπαθώντας να εντοπίσει υπολογιστές για να τους μολύνει. Τις συνδέσεις αυτές μπορούμε να δούμε σε ένα windows σύστημα εκτελώντας την εντολή netstat -an Επίσης αν κοιτάξουμε τις διεργασίες στο σύστημα (ctrl+alt+del) θα δούμε ότι υπάρχει η διεργασία avserve.exe, η οποία μεγαλώνει, καθώς επίσης και η διεργασία του συστήματος -6-

7 lsass.exe. 1 Για το πείραμα μας δημιουργήσαμε ένα εικονικό δίκτυο σε ένα vmware workstation, που έτρεχε την έκδοση 4 του vmware. Ο ένας υπολογιστής έτρεχε slackware linux 9 ( ο honeyd host) και είχε την ip , ενώ οι virtual hosts που δημιουργούσε είχαν ip's μέχρι Ο windows υπολογιστής έτρεχε το λειτουργικό σύστημα windows xp professional χωρίς patches και κάποιο firewall, οπότε ήταν ευάλωτος στην αδυναμία lsass. Διαθέτοντας ένα εκτελέσιμο του sasser, τον sasser.b, το εκτελέσαμε ώστε να μολύνει το windows σύστημα και ο στόχος μας ήταν να καθαριστεί το σύστημα αυτόματα μόλις θα προσπαθήσει να μεταδώσει τον ιο σε κάποιο από τα virtual hosts μας, το οποίο θα εκτελέσει το strike back script μας. Το script αρχικά εκτελεί το lsass4 ενάντια στην εισερχόμενη ip από την οποία δέχτηκε τη σύνδεση στην πόρτα 445. Το lsass4 είναι το exploit που προσπαθεί να εκμεταλλευτεί την αδυναμία στο MS04022 Lsarv.dll και του προκαλεί buffer overflow. Το exploit το κατεβάσαμε από το site packetstormsecurity.com. Το vulnerability για το lsarv.dll εκμεταλλεύεται και το worm sasser. Αφού δεχόμαστε επίθεση από host που προσπαθεί να μας μολύνει με τον sasser, υποθέτουμε ότι και ο ίδιος ο host είναι μολυσμένος από το worm. Του κάνουμε επίθεση χρησιμοποιώντας το exploit αυτό και αφού παραβιάσουμε το σύστημα του προσπαθούμε να τον καθαρίσουμε. Μετά την επιτυχημένη παραβίαση ενός συστήματος με το exploit αυτό, τα προνόμια που δίνει είναι system priviledges. Εφόσον στο σύστημα δεν υπάρχει χρήστης system, τα προνόμια του είναι κάπως περιορισμένα, ενώ δεν έχει καν path και άλλες environment variables. Το βασικότερο είναι οτι με τα προνόμια αυτά δεν μπορούμε να σταματήσουμε τη διεργασία του sasser που τρέχει και σαν συνέπεια δεν μπορούμε να σβήσουμε το εκτελέσιμο και την καταχώριση στη registry, δεν μπορούμε δηλαδή να καθαρίσουμε το σύστημα απο τον sasser. Για το λόγο αυτό ακολουθήσαμε άλλο τρόπο, αφού πάρουμε πρόσβαση στο σύστημα να δημιουργήσουμε ένα αρχείο στο startup κατάλογο των windows που θα περιέχει τις εξής εντολές: 1. Θα τερματίζει τη διεργασία του worm. 2. Θα σβήνει το εκτελέσιμο του worm. 3. Θα καθαρίζει την καταχώρηση στη registry 4. Θα προσπαθεί να προστατέψει τον υπολογιστή απο μελλοντικές εμφανίσεις του sasser. -7-

8 εικόνα 6.1-το exploit για το lsarv.dll προσθήκη στο honeyd.conf : add default tcp port 445 "/bin/sh scripts/lsass4.sh $ipsrc" Το script για λόγους ευκολίας της παρουσίασης είναι μόνο για την αντιμετώπιση του sasser.b. Με μικρές προσθήκες μπορεί να αντιμετωπίσει και τις άλλες παραλλαγές του sasser: echo taskkill /f /im avserve2.exe /t >>c:\windows and settings\all users\start menu\programs\startup\sasser-remove.bat echo attrib -R %SystemRoot%\debug\dcpromo.log >>c:\windows and settings\all users\start menu\programs\startup\sasser-remove.bat echo del /f %SystemRoot%\debug\dcpromo.log >>c:\windows and settings\all users\start menu\programs\startup\sasser-remove.bat echo echo dcpromo > %SystemRoot%\debug\dcpromo.log >>c:\windows and settings\all users\start menu\programs\startup\sasser-remove.bat echo attrib +R %SystemRoot%\debug\dcpromo.log >>c:\windows and settings\all users\start menu\programs\startup\sasser-remove.bat echo reg delete HKLM\SOFTWARE Microsoft\Windows CurrentVersion\Run /r avserve2.exe >>c:\windows and settings\all users\start menu\programs\startup\sasser - -8-

9 remove.bat echo del c:\windows\avserve2.exe >>c:\windows and settings\all users\start menu\programs\startup\sasser-remove.bat Το script αναλυτικά: Σταματάει τη διεργασία του worm. Η διεργασία του sasser είναι το avserve.exe, αλλά οι διάφορες εκδοχές του sasser έχουν τα ονόματα package.exe, lsass.exe κτλ. Δημιουργεί το αρχείο dcpromo.log στον κατάλογο %SystemRoot%\debug\ το οποίο προστατεύει το σύστημα ώστε να μην μπορεί να ξαναμολυνθεί από τον sasser. Μια γρήγορη και αποδοτική λύση για το patch του συστήματος, που βρήκαμε στο σχετικό post για το vulnerability στο securityfocus.com Τρέχει εντολές για την registry ώστε να απομακρυνθούν οι καταχωρίσεις από το worm. Σβήνει το εκτελέσιμο του worm. Το script αυτό θα εκτελείται από οποιονδήποτε χρήστη των windows κάνει login, καθώς βρίσκεται στον κατάλογο c:\windows and settings\all users\start menu\programs\startup\ Προβλήματα μελλοντική δουλειά Το script δοκιμάσαμε να το περάσουμε με χειρωνακτικό τρόπο στο windows σύστημα, αφού τρέξαμε το exploit για το lsass και δούλεψε με επιτυχία. Το μόνο πρόβλημα που μένει να λύσουμε είναι το πως θα διοχετεύσουμε το script στο exploit, ώστε να γίνεται η δουλειά αυτόματα. Η δυσκολία που αντιμετωπίζουμε προς το παρόν είναι το πως θα περάσουμε τις εντολές με telnet στην πόρτα που ανοίξαμε (4445). Είναι σίγουρο ότι με τη μελλοντική δουλειά θα προχωρήσουμε από το μικρό αυτό σημείο στο οποίο κολλήσαμε. Σημείωση ομάδας ISLab: Σκοπός αυτού του κεφαλαίου ήταν η αποτελεσματική αντιμετώπιση του worm Sasser με το εργαλείο Honeyd. To παραπάνω script όταν εκτελείται πάνω σε σύστημα μολυσμένο από worm Sasser τερματίζει και καθαρίζει το worm, αλλά δεν μπορεί να εκτελεστεί από το Honeyd για την αυτόματη αφαίρεση του Sasser. Η δυνατότητα προγραμματισμού του Honeyd για την αυτόματη αφαίρεση του worm είναι αντικείμενο περαιτέρω πειραματισμού στο εργαστήριο ISLab. Συμπεράσματα Αν και σε καμία περίπτωση το honeyd δεν αποτελεί την κύρια προστασία στους ιους και τα worms, παρόλαυτα αποτελεί ένα επιπλέον εργαλείο για να καταλάβουμε τη λειτουργία τους και να περιορίσουμε τη δράση τους. Οι δυνατότητες για strike-back διαφαίνονται ιδιαίτερα ελπιδοφόρες για το μέλλον. Επιπλέον, η χρήση του honeyd μπορεί να διευκολύνει έναν διαχειριστή δικτύου να εντοπίζει γρήγορα τους μολυσμένους υπολογιστές εντός του δικτύου του ώστε να τους καθαρίσει. -9-

10 ΣΗΜΕΙΩΣΕΙΣ - ΠΑΡΑΠΟΜΠΕΣ [1] [2] Ryan Permeh et Dale Caddington (Eeye), " Decoding and understanding Internet Worms", 21st November 2001, [3] Edward Amoroso, chapter 4.5 from " Fundamentals of computer security technology ", explaining replication of the worms called "Internet viruses" ; see " Typical virus operation " [4] Infected windows pcs now source of 80% of spam, [5] Stuart Staniford, Vern Paxson, and Nicholas Weaver. How to 0wn the Internet in your Spare Time. In Proceedings of the 11th USENIX Secuirty Symposium, August [6] Tony Bautts slowing down Internet worms with tarpits [7]Tom Liston, " Welcome to my tarpit, the tactical and strategic use of Labrea " [8] Security advisory for the MSBlast worm that appeared on the 11th august 2003 and that abused a vulnerability announced in July [9] Sasser worm analysis by LURHQ Threat Intelligence Group [10] Laurent Oudot, RSTack Team, "Fighting Internet Worms With Honeypots", 23 October 2003, [11] Dwheeler, secure programming for linux and unix how to, [12] Microsoft fails to patch all flaws,

11 [13] Microsoft scrambling to fix new outlook security hole,

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM

ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM Λίγα λόγια για το spam Αμέτρητος είναι ο όγκος του spam email που καθημερινά γεμίζει τα mailboxes των χρηστών του internet. Το spam email είναι ίσως η μεγαλύτερη ενόχληση

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD. Εισαγωγή

ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD. Εισαγωγή ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD Εισαγωγή Τα τελευταία χρόνια ο όγκος της κακόβουλης διαδικτυακής κίνησης έχει αυξηθεί εντυπωσιακά, λόγω της συνεχούς εξάπλωσης των worms, τη δραστηριότητα των script kiddies που χρησιμοποιούν

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C Στο εργαστήριο αυτό, θα ασχοληθούμε με δύο προγραμματιστικά περιβάλλοντα της γλώσσας C, το Dev-C++, το οποίο είναι εφαρμογή που τρέχει

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C Στο εργαστήριο αυτό, θα ασχοληθούμε με δύο προγραμματιστικά περιβάλλοντα για τη γλώσσα C: τον gcc μεταγλωττιστή της C σε περιβάλλον

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο

ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο Στο φετινό εργαστήριο του μαθήματος, έχετε τη δυνατότητα να δουλέψετε σε 2 περιβάλλοντα. Ένα σε περιβάλλον UNIX μέσω απομακρυσμένης σύνδεσης σε

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:

Διαβάστε περισσότερα

Unity Editor #02 Κεντρικό Μενού: File, Build Settings και Build & Run

Unity Editor #02 Κεντρικό Μενού: File, Build Settings και Build & Run Unity Editor #02 Κεντρικό Μενού: File, Build Settings και Build & Run Καλώς ήλθες. Στο προηγούμενο μάθημα είδαμε τις λειτουργίες του μενού File του Editor της Unity. Όπως είπαμε οι δύο επιλογές που διαφέρουν

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

SingularLogic Σεπτέμβριος 2014

SingularLogic Σεπτέμβριος 2014 LIVE UPDATE Έκδοση 5 SingularLogic Σεπτέμβριος 2014 SingularLogic Live Update (SLUC) Είναι μια ανεξάρτητη εφαρμογή που σας επιτρέπει με εύκολο τρόπο: Να ενημερώνεστε για τις τρέχουσες προσφορές της SingularLogic

Διαβάστε περισσότερα

ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Τμημα Πληροφορικης και Τηλεματικης Τσάμη Παναγιώτα ΑΜ: 20833 ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Άσκηση 1 Αθήνα 13-12-2011 Αναφορά Ενότητα 1 A Δημιουργήστε στο φλοιό 3 εντολές (alias) που η

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS Μόνο κάποιος που γνωρίζει τις μεθόδους των επιτιθέμενων μπορεί να προστατεύσει κατάλληλα τα συστήματα του... Εισαγωγή Τα υπολογιστικά συστήματα που είναι σήμερα συνδεδεμένα

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η εξοικείωση με κάποιες εφαρμογές που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Τεχνικές αλλαγές στις εκδόσεις

Τεχνικές αλλαγές στις εκδόσεις Τεχνικές αλλαγές στις εκδόσεις SingularLogic Control 4 rel 3.05 SingularLogic Control 1, 2, 3 rel 3.05 SingularLogic Accountant rel 3.05 SingularLogic Λογιστικά rel 3.05 ή µεταγενέστερες εκδόσεις SingularLogic

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου 1 Σεπτεμβρίου 2006 (έκδοση 1.0) (καινούργιες εκδόσεις του «Οδηγού καινούργιων χρηστών» τοποθετούνται στην ιστοσελίδα του Τμήματος στο http://www.cs.ucy.ac.cy/computing)

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

Λογισμικό για το Σχολικό εργαστήριο

Λογισμικό για το Σχολικό εργαστήριο Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό για το Σχολικό Εργαστήριο Λειτουργικά Συστήματα Η κατάσταση σήμερα:

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η χρησιμοποίηση κάποιων εφαρμογών που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων 12.1. Εισαγωγή Τα προβλήματα δικτύων είναι μια πολύ συνηθισμένη κατάσταση για τους περισσότερους χρήστες υπολογιστών. Στην ενότητα αυτή θα προσπαθήσουμε να καλύψουμε

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C Στο εργαστήριο αυτό, θα ασχοληθούμε με δύο προγραμματιστικά περιβάλλοντα της γλώσσας C, το Dev-C++, το οποίο είναι εφαρμογή που τρέχει

Διαβάστε περισσότερα

Unity Editor #04 Κεντρικό Μενού: Edit, Unity Preferences

Unity Editor #04 Κεντρικό Μενού: Edit, Unity Preferences Unity Editor #04 Κεντρικό Μενού: Edit, Unity Preferences Γεια σου. Σε αυτό το μάθημα θα μιλήσουμε για τις δυνατότητες που μας δίνει η Unity να την κάνουμε να λειτουργεί όπως θέλουμε. Η αλήθεια είναι ότι

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος.

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος. Πρόσβαση μέσω webdav Πριν χρησιμοποιήσουμε το webdav θα πρέπει να κάνουμε login στο Pithos ώστε να αντιγράψουμε τα Credentials που απαιτούνται για την συνέχεια. Αυτό γίνεται ακολουθώντας τα παρακάτω βήματα

Διαβάστε περισσότερα

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας.

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας. Γρήγορο Ίντερνετ με Κατάλληλες Ρυθμίσεις TCP/IP Η ταχύτητά μας στο ίντερνετ εξαρτάται από πολλούς παράγοντες, όπου τον κεντρικό ρόλο παίζει η σύνδεσή μας. Πολλές φορές, όμως, η σύνδεσή μας μπορεί να περιορίζεται

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ Web Services

ΚΕΦΑΛΑΙΟ Web Services ΚΕΦΑΛΑΙΟ Web Services Προϋποθέσεις εγκατάστασης Web Services για το Κεφάλαιο 4.50 1. Κεφάλαιο έκδοση 4.51e build 458 ή νεότερο 2. Internet Information Server (IIS) version 6 ή νεότερος 3. Σε κάποιον υπολογιστή

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

CYGWIN Οδηγίες Χρήσης (Συγγραφέας: Γιώργος ούκας)

CYGWIN Οδηγίες Χρήσης (Συγγραφέας: Γιώργος ούκας) Γενικά CYGWIN Οδηγίες Χρήσης (Συγγραφέας: Γιώργος ούκας) Το cygwin είναι ένα περιβάλλον προσοµοίωσης του UNIX/Linux στα Windows. Παρέχει στον χρήστη την δυνατότητα να δηµιουργεί προγράµµατα κάνοντας χρήση

Διαβάστε περισσότερα

Οδηγίες για την εγκατάσταση του πακέτου Cygwin

Οδηγίες για την εγκατάσταση του πακέτου Cygwin Οδηγίες για την εγκατάσταση του πακέτου Cygwin Ακολουθήστε τις οδηγίες που περιγράφονται σε αυτό το file μόνο αν έχετε κάποιο laptop ή desktop PC που τρέχουν κάποιο version των Microsoft Windows. 1) Copy

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr

Διαβάστε περισσότερα

Κεφάλαιο 4 αποτελέσματα του πειράματος

Κεφάλαιο 4 αποτελέσματα του πειράματος ΚΕΦΑΛΑΙΟ 4 ΑΠΟΤΕΛΕΣΜΑΤΑ ΤΟΥ ΠΕΙΡΑΜΑΤΟΣ Εισαγωγή Το honeyd τέθηκε σε λειτουργία στις 24 Ιανουαρίου 2005 και σταμάτησε στις 9 Μαρτίου. Όλο αυτό το διάστημα έτρεχε συνέχεια, με εξαίρεση κάποιες ώρες που αφιερώθηκαν

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας Τ.Ε.Ι ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας Πτυχιακή εργασία του φοιτητή Γιαννακίδη Αποστόλη Επιβλέπων καθηγητής Τσούλος

Διαβάστε περισσότερα

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών Εγκατάσταση italc Οδηγίες εγκατάστασης italcc σε τοπικό δίκτυο με Windows 7. Πιστεύω ότι η διαδικασία θα ισχύει και για windows 8 ή 10 ακόμα και για XP. Υπάρχουν οδηγίες και εδώ αλλά για περιβάλλον windows

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots

Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots Πτυχιακή Εργασία Συγγραφέας: Τρούλης Σ. Ιωάννης Υπεύθυνος Καθηγητής: Δρ.

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

Εισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!!

Εισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!! Εισαγωγή στο Ethical Hacking Καλώς Ήρθατε!! Θεοφάνης Κασίμης CEO of Audax Cybersecurity White Hat hacker OSCP Certification Ομιλητής σε συνέδρια & εκδηλώσεις PWB Offensive Security Twitter : @_thekondor_

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου

Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου Περιεχόμενα Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης

Διαβάστε περισσότερα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 Η ευπάθεια του διακοµιστή MicroServer της Xerox πιθανόν να µην επιτρέψει την πρόσβαση στην υπηρεσία. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για τα προϊόντα

Διαβάστε περισσότερα

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Εισαγωγή Σκοπός Να παρουσιαστούν προτάσεις αξιοποίησης

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015 ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015 ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΛΟΓΙΣΜΙΚΑ ΣΥΣΤΗΜΑΤΟΣ ( Microsoft Intune, Horizon Datasys DriveVaccine) ΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΩΝ ΔΗΜΟΣΙΩΝ ΣΧΟΛΕΙΩΝ 2015 Ομάδα Τεχνικής

Διαβάστε περισσότερα

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή:

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή: Κεφάλαιο 14 Ασφάλεια Η ασφάλεια κάθε συστήματος είναι σημαντική. Μπορεί να αποτρέψει τους άλλους απο το να χρησιμοποιήσουν τον υπολογιστή σας για να κάνουν μια επίθεση, καθώς επίσης και να προστατέψει

Διαβάστε περισσότερα

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Μανώλης Κιαγιάς, MSc Aiolos Project Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Χανιά, 2015 2 (C) 2014 Μανώλης Κιαγιάς, manolis@freebsd.org Το παρόν έργο διατίθεται υπό τους όρους της Άδειας: Αναφορά

Διαβάστε περισσότερα

Πως θα κατασκευάσω το πρώτο πρόγραμμα;

Πως θα κατασκευάσω το πρώτο πρόγραμμα; Εργαστήριο Δομημένος Προγραμματισμός (C#) Τμήμα Μηχανολογίας Νικόλαος Ζ. Ζάχαρης Καθηγητής Εφαρμογών Σκοπός Να γίνει εξοικείωση το μαθητών με τον ΗΥ και το λειτουργικό σύστημα. - Επίδειξη του My Computer

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

Πανεπιστήμιο Ιωαννίνων

Πανεπιστήμιο Ιωαννίνων Πανεπιστήμιο Ιωαννίνων Απομακρυσμένη σύνδεση Βασίλης Τζιβάρας Διάρθρωση Εισαγωγή στην απομακρυσμένη σύνδεση Απομακρυσμένη μεταφορά αρχείων Απομακρυσμένη εκτέλεση εντολών Διαχείριση των quota Διάρθρωση

Διαβάστε περισσότερα

Τεχνική Οδηγία. Επίλυση προβληµάτων µε DDNS Updates στα σχολικά εργαστήρια. Μάρτιος Σύνταξη: Τοµέας Εκπαιδευτικής Τεχνολογίας

Τεχνική Οδηγία. Επίλυση προβληµάτων µε DDNS Updates στα σχολικά εργαστήρια. Μάρτιος Σύνταξη: Τοµέας Εκπαιδευτικής Τεχνολογίας Πληροφοριακών Συστηµάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙ ΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: ράσεις Υποστήριξης των Πληροφοριακών Συστηµάτων των σχολείων Τεχνική Οδηγία

Διαβάστε περισσότερα

Κοινή χρήση πόρων με τα Windows XP

Κοινή χρήση πόρων με τα Windows XP Κοινή χρήση πόρων με τα Windows XP Α. Κοινή χρήση αρχείων και φακέλων Θα μάθετε: Να θέτετε σε κοινή χρήση ένα αρχείο ή ένα φάκελο του υπολογιστή με τα Windows XP. Να θέτετε σε κοινή χρήση στο δίκτυο μουσική,

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

Εισαγωγή στο περιβάλλον Code::Blocks

Εισαγωγή στο περιβάλλον Code::Blocks Εισαγωγή στο περιβάλλον Code::Blocks Στο παρόν εγχειρίδιο παρουσιάζεται η διαδικασία ανάπτυξης, μεταγλώττισης και εκτέλεσης ενός προγράμματος C στο περιβάλλον του Code::Blocks. Η διαδικασία αυτή παρουσιάζεται

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

Βυζαντινός Ρεπαντής Κολλέγιο Αθηνών 2010

Βυζαντινός Ρεπαντής Κολλέγιο Αθηνών 2010 Βυζαντινός Ρεπαντής Κολλέγιο Αθηνών 2010 Δημιουργία ενός απλού παιχνιδιού με το Gamemaker (μετάφραση από το http://www.stuffucanuse.com/downloads/gamemaker-introductionlessons/free_game_downloads_gamemaker.htm)

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ & ΧΡΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΑΝΑΠΤΥΞΗΣ BloodShed Dev-C++

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ & ΧΡΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΑΝΑΠΤΥΞΗΣ BloodShed Dev-C++ ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ & ΧΡΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΑΝΑΠΤΥΞΗΣ BloodShed Dev-C++ Α. ΠΡΙΝ ΤΗΝ ΕΓΚΑΤΑΣΤΑΣΗ Το πρόγραμμα BloodShed Dev-C++ είναι ένα ολοκληρωμένο περιβάλλον ανάπτυξης* κώδικα για γλώσσες

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES. ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

Διαβάστε περισσότερα

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.7 Πρωτόκολλο Μέχρι τώρα έχουμε αναφέρει, ότι, για να μεταδοθούν τα αυτοδύναμα πακέτα στο φυσικό μέσο, πρέπει αυτά να μετατραπούν σε πακέτα φυσικού δικτύου (π.χ. Ethernet). Όμως, δεν έχει ειπωθεί τίποτε

Διαβάστε περισσότερα

Κεφάλαιο 3.1: Λειτουργικά Συστήματα. Επιστήμη ΗΥ Κεφ. 3.1 Καραμαούνας Πολύκαρπος

Κεφάλαιο 3.1: Λειτουργικά Συστήματα. Επιστήμη ΗΥ Κεφ. 3.1 Καραμαούνας Πολύκαρπος Κεφάλαιο 3.1: Λειτουργικά Συστήματα 1 3.1.1 Λογισμικό και Υπολογιστικό Σύστημα Ένα σύγχρονο υπολογιστικό σύστημα αποτελείται από: το υλικό: τα ηλεκτρονικά μέρη του υπολογιστή και το λογισμικό: το σύνολο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής:

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής: Αυτό που πρέπει να θυμόμαστε, για να μη στεναχωριόμαστε, είναι πως τόσο στις εξισώσεις, όσο και στις ανισώσεις 1ου βαθμού, που θέλουμε να λύσουμε, ακολουθούμε ακριβώς τα ίδια βήματα! Εκεί που πρεπει να

Διαβάστε περισσότερα

Δημιουργία μιας εφαρμογής Java με το NetBeans

Δημιουργία μιας εφαρμογής Java με το NetBeans Δημιουργία μιας εφαρμογής Java με το NetBeans Για να δημιουργήσετε μια εφαρμογή Java πρέπει να ακολουθήσετε τα εξής βήματα : Αρχικά πρέπει να δημιουργηθεί ένα project το οποίο θα περιέχει όλα τα αρχεία

Διαβάστε περισσότερα

Εργαστηά ριο Βαά σεων Δεδομεάνων

Εργαστηά ριο Βαά σεων Δεδομεάνων Εργαστηά ριο Βαά σεων Δεδομεάνων Εγκατάσταση και χρήση εργαλείων - FAQs 2012-11-20 Contents 1. Λογισμικό που χρειάζεστε... 2 2. WAMP server... 3 2.1 Ζητήματα στην εγκατάσταση... 3 2.2 Services του WampServer...

Διαβάστε περισσότερα

Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find)

Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) 1) Δώστε την εντολή που δείχνει τις ανοιχτές εισερχόμενες θύρες (ports) της μηχανής σας. Χρησιμοποιήστε

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP Κ.Γ. Μαργαρίτης, Τμήμα Εφαρμοσμένης Πληροφορικής, Πανεπιστήμιο

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΓΙΑ ΤΟ ΠΑΙΧΝΙΔΙ.

ΟΔΗΓΙΕΣ ΓΙΑ ΤΟ ΠΑΙΧΝΙΔΙ. ΟΔΗΓΙΕΣ ΓΙΑ ΤΟ ΠΑΙΧΝΙΔΙ. Το πρώτο πράγμα που βλέπουμε μόλις ξεκινάμε το παιχνίδι είναι μια λίστα με όλα τα διαθέσιμα βίντεο με τα οποία μπορούμε να εξασκηθούμε. Σε αυτή περιλαμβάνονται επίσης πληροφορίες

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Δύο παραδείγματα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Δύο παραδείγματα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Δύο παραδείγματα Ασφ Υπολ Συστ 1 Στη διάρκεια του εξαμήνου θα εξετάσουμε ζητήματα ασφάλειας υπολογιστικών συστημάτων και εφαρμογές κρυπτογραφίας Στο σημερινό μάθημα θα συζητήσουμε δύο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ II. Υφαντόπουλος Νικόλαος Υποψήφιος Διδάκτορας Contact:

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ II. Υφαντόπουλος Νικόλαος Υποψήφιος Διδάκτορας Contact: ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ II Υφαντόπουλος Νικόλαος Υποψήφιος Διδάκτορας Contact: nifantop@unipi.gr It seems very simple. It is very simple. But if you don t know what the key is its virtually indecipherable.

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων

Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων Πρόοδος Διδακτορικής Διατριβής Υποψήφιος Διδάκτορας: Βασίλης Βλάχος Επιβλέπων Καθηγητής: Διομήδης Σπινέλλης Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Ξεκινώντας με το MIT Αρρ Inventor. 1 η Εργασία

Ξεκινώντας με το MIT Αρρ Inventor. 1 η Εργασία Ξεκινώντας με το MIT Αρρ Inventor 1 η Εργασία Απαιτήσεις 1. Σύνδεση στο Διαδίκτυο (διότι οι εφαρμογές δημιουργούνται online) 2. Εγκατεστημένος ο Browser Google Chrome 3. Υπαρκτός λογαριασμός Gmail 4. Κατεβάστε

Διαβάστε περισσότερα

Δημιουργώντας μια εφαρμογή ζωγραφικής. 2 ο Μάθημα

Δημιουργώντας μια εφαρμογή ζωγραφικής. 2 ο Μάθημα Δημιουργώντας μια εφαρμογή ζωγραφικής 2 ο Μάθημα Απαιτήσεις 1. Σύνδεση στο Διαδίκτυο (διότι οι εφαρμογές δημιουργούνται online) 2. Εγκατεστημένος ο Browser Google Chrome 3. Υπαρκτός λογαριασμός Gmail 4.

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών Οργάνωση Υπολογιστών Υπολογιστικό Σύστημα Λειτουργικό Σύστημα Αποτελεί τη διασύνδεση μεταξύ του υλικού ενός υπολογιστή και του χρήστη (προγραμμάτων ή ανθρώπων). Είναι ένα πρόγραμμα (ή ένα σύνολο προγραμμάτων)

Διαβάστε περισσότερα

ΕΠΑΝΑΛΕΙΤΟΥΡΓΙΑΣ ΥΠΟΛΟΓΙΣΤΗ ΚΑΙ ΚΑΘΑΡΙΣΜΑ ΙΟΥ

ΕΠΑΝΑΛΕΙΤΟΥΡΓΙΑΣ ΥΠΟΛΟΓΙΣΤΗ ΚΑΙ ΚΑΘΑΡΙΣΜΑ ΙΟΥ VIRUS POLICE 100euro (Ιός αστυνομίας) ΟΔΗΓΙΕΣ ΕΠΑΝΑΛΕΙΤΟΥΡΓΙΑΣ ΥΠΟΛΟΓΙΣΤΗ ΚΑΙ ΚΑΘΑΡΙΣΜΑ ΙΟΥ Ο γνωστός ιός της Αστυνομίας έχει πανικοβάλλει πολλούς χρήστες. Εμφανίζεται στην οθόνη του χρήστη η εικόνα ότι

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Κεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014

Κεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014 Κεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014 Σύνοψη Σ αυτό το κεφάλαιο περιγράφονται τα βασικά βήματα εγκατάστασης του SQL Server. Επιπλέον, περιγράφεται ο έλεγχος που απαιτείται να γίνει,

Διαβάστε περισσότερα