ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Π.Μ.Σ ΤΕΧΝΟΟΙΚΟΝΟΜΙΚΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΑΣΦΑΛΕΙΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΤΕΥΘΥΝΣΗ: ΑΣΦΑΛΕΙΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Πτυχιακή Εργασία Ανάλυση Κακόβουλου Λογισμικού (Malware Analysis) Μπασιακούλης Γ. Ευάγγελος Επιβλέποντες: Χρήστος Ξενάκης Χριστόφορος Νταντογιάν ΠΕΙΡΑΙΑΣ ΟΚΤΩΒΡΙΟΣ 2012

2 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΕΙΣΑΓΩΓΗ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ MALWARE FORENSICS ΔΥΝΑΜΙΚΉ ΑΝΆΛΥΣΗ ΣΤΑΤΙΚΉ ΑΝΆΛΥΣΗ REVERSE ENGINEERING Τα Εργαλεία ΠΡΟΕΤΟΙΜΑΣΙΑ ΕΠΙΛΟΓΉ ΤΟΥ MALWARE ΔΗΜΙΟΥΡΓΊΑ ΕΙΚΟΝΙΚΟΎ ΠΕΡΙΒΆΛΛΟΝΤΟΣ ΕΡΓΑΛΕΊΑ ΔΥΝΑΜΙΚΗ ΑΝΑΛΥΣΗ ΜΕΛΈΤΗ ΤΗΣ ΔΙΚΤΥΑΚΉΣ ΣΥΜΠΕΡΙΦΟΡΆΣ ΤΟΥ MALWARE Μελέτη σε Πραγματικές Συνθήκες Μελέτη σε Ελεγχόμενο Περιβάλλον ΜΕΛΈΤΗ ΣΥΣΤΉΜΑΤΟΣ ΚΑΤΆ ΤΗΝ ΕΚΤΈΛΕΣΗ ΤΟΥ MALWARE ΕΠΙΛΟΓΟΣ ΣΥΜΠΕΡΑΣΜΑΤΑ ΙΣΤΟΣΕΛΙΔΕΣ ΕΡΓΑΛΕΙΩΝ ΒΙΒΛΙΟΓΡΑΦΙΑ... 40

3 ΕΙΣΑΓΩΓΗ Στην παρούσα εργασία θα γίνει μια απόπειρα εξέτασης και ανάλυσης ενός κακόβουλου λογισμικού. Το είδος του κακόβουλου λογισμικού που θα εξεταστεί είναι το worm. Έτσι λοιπόν έχοντας μηδενική γνώση για το worm θα προσπαθήσουμε να κατανοήσουμε την λειτουργία του. Τα βασικά σημεία που θα πρέπει να εξεταστούν ώστε να μπορέσουμε να πούμε ότι έχουμε αποκωδικοποιήσει την συμπεριφορά του είναι ο τρόπος που εκτελείται, ο σκοπός του, και φυσικά εφόσον πρόκειται για worm ο τρόπος που μεταδίδεται μέσω του διαδικτύου. Για την επίτευξη της πλήρης ανάλυσης ενός κακόβουλου λογισμικού απαιτούνται δύο ήδη ανάλυσης. Η δυναμική, κατά την οποία το κακόβουλο λογισμικό εκτελείται σε ελεγχόμενο περιβάλλον και παρατηρείται καταγράφεται η δράση και τα αποτελέσματα της εκτέλεσης σε πραγματικό χρόνο, και η στατική κατά την οποία συλλέγονται διάφορα στοιχεία για το κακόβουλο λογισμικό χωρίς αυτό να εκτελείται (σε τι compiler έγινε compile, τι packer χρησιμοποιήθηκε κ.α) και εξετάζεται ο κώδικας assembly του εκτελέσιμου. Έτσι λοιπόν ο αναλυτής έχοντας κατά νου την πορεία ανάλυσης την οποία θα ακολουθήσει και χρησιμοποιώντας τα κατάλληλα εργαλεία αρχίζει και αναλύει το κακόβουλο λογισμικό. Το ποιο δύσκολο και ταυτόχρονα το ποίο σημαντικό στάδιο της ανάλυσης είναι αυτό της εξέτασης του κώδικα assembly του εκτελέσιμου. Ένας έμπειρος αναλυτής μπορεί να κατανοήσει πλήρως την λειτουργία ενός προγράμματος εξετάζοντας τον assembly κώδικα του. Παρόλα αυτά πολύ χρήσιμα δεδομένα αντλούνται και από την δυναμική ανάλυση γεγονός που μπορεί να δώσει στον αναλυτή μια ιδέα για την λειτουργία του κακόβουλου λογισμικού, και να λειτουργήσει σαν συμπλήρωμα για την κατανόηση των δυσνόητων κομματιών του assembly κώδικα του εκτελέσιμου. Στα κεφάλαια που ακολουθούν παρουσιάζεται η δυναμική ανάλυση και περιγράφονται τα εργαλεία τα οποία χρησιμοποιήθηκαν.

4 ΚΕΦΑΛΑΙΟ 1 1 ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ Με τον όρο κακόβουλο λογισμικό εννοούνται προγράμματα (κώδικας) που αποσκοπούν σε επιθέσεις κατά της Εμπιστευτικότητας, της Ακεραιότητας και της Διαθεσιμότητας των συστημάτων. Για την εγκατάσταση (μόλυνση) ενός κακόβουλου λογισμικού σε έναν ηλεκτρονικό υπολογιστή, συνήθως απαιτείται η ανθρώπινη συμμέτοχη, άμεση (π.χ. ανταλλαγή αρχείων, άνοιγμα συνημμένων ή προεπισκόπηση μηνυμάτων αλληλογραφίας αμφιβόλου προέλευσης) ή έμμεση (ανεπαρκής προστασία του υπολογιστή, μη λήψη ενημερωμένων εκδόσεων updates του λογισμικού ασφαλείας και των προγραμμάτων). Το τμήμα του κώδικα που είναι υπεύθυνο για τις παρενέργειες του λογισμικού ονομάζεται φορτίο (payload). Εκτός από τις παρενέργειες το κακόβουλο λογισμικό περιλαμβάνει επιπλέον κώδικα με σκοπό την Αναπαραγωγή του και την Μετάδοση του ενώ ανεξάρτητα από το είδος του προβαίνει στις εξής ενέργειες: Να εγκατασταθεί στην κατάλληλη περιοχή, ώστε το φορτίο του να εκτελείται μία φορά, συχνά ή πάντα. Η πλέον συνήθης τακτική είναι η δημιουργία μιας εγγραφής στο μητρώο του συστήματος. Να εγκατασταθεί σε κατάλληλη περιοχή ώστε η εκτέλεση του να μην είναι ανιχνεύσιμη, Να εγκατασταθεί σε κατάλληλη περιοχή ώστε η αφαίρεση του να είναι δύσκολη. Οι πιο γνωστοί τύποι κακόβουλου λογισμικού είναι: Ιός (virus): Κακόβουλο λογισμικό το οποίο αφού μολύνει έναν Η/Υ έχει την ικανότητα να αναπαράγεται και να μολύνει άλλα προγράμματα στον Η/Υ ξενιστή. Η μετάδοση του σε άλλους Η/Υ μπορεί να γίνεται αυτόματα (να έχει δηλαδή τα χαρακτηριστικά ενός Σκουληκιού Worm) ή να απαιτεί ανθρώπινη παρέμβαση (π.χ. αντιγραφή ενός αρχείου σε USB flash disk και άνοιγμα του αρχείου σε κάποιον Η/Υ). Σκουλήκι (Worm): Κακόβουλο λογισμικό το οποίο, αφού μολύνει έναν Η/Υ, έχει την ικανότητα να μεταδίδεται αυτόματα, κάνοντας χρήση της υπάρχουσας δικτυακής 4

5 υποδομής (π.χ. Τοπικά Δίκτυα - Δίκτυα WAN) ή των υπηρεσιών του Internet (IRC chat, , newsgroups, κ.α.). Δούρειοι Ίπποι (Trojan Horses): Κακόβουλο λογισμικό στο οποίο είναι εγγενές το στοιχείο της παραπλάνησης, καθώς συνήθως μεταμφιέζεται σε μια (καθ όλα) χρήσιμη εφαρμογή, η οποία όμως περιέχει κακόβουλο κώδικα. Στην πιο κλασσική των περιπτώσεων, ένα Trojan δημιουργεί μια κερκόπορτα (backdoor) στο σύστημα, στην οποία ο επιτιθέμενος θα μπορέσει αργότερα να συνδεθεί ώστε να διαχειριστεί εξ αποστάσεως το σύστημα. Τις περισσότερες φορές τα Trojans δεν έχουν μολυσματικό χαρακτήρα, δηλαδή δεν αναπαράγονται και για αυτό το λόγο δεν χαρακτηρίζονται επισήμως ως ιοί. Spyware Adware: Κακόβουλο λογισμικό με χαρακτηριστικά που πλησιάζουν στις λειτουργίες ενός Δούρειου Ίππου (κυρίως ως προς τον τρόπο μόλυνσης), με σκοπό την παρακολούθηση και υποκλοπή ευαίσθητων δεδομένων (spyware), ή την αποστολή ανεπιθύμητων διαφημιστικών μηνυμάτων (adware). Αναφέρονται ως μέλη της ίδιας κατηγορίας, καθώς συνήθως συνεργάζονται για να πετύχουν τον σκοπό τους (π.χ. παρακολούθηση της αγοραστικής συμπεριφοράς κατά την περιήγηση στο Web και στη συνέχεια αποστολή και εμφάνιση διαφημιστικών μηνυμάτων). Rootkits: Όπως φαίνεται από την ονομασία τους, ένα rootkit είναι κακόβουλο λογισμικό το οποίο λειτουργεί σε πολύ χαμηλό επίπεδο στο λειτουργικό σύστημα, και συνήθως ενσωματώνει λειτουργίες απόκρυψης - stealth ώστε να παρακάμπτει τους μηχανισμούς πρόληψης και ανίχνευσης, όπως firewalls και antivirus. Ένα λογισμικό rootkit μπορεί να ανήκει σε οποιαδήποτε από τις ως άνω κατηγορίες, ωστόσο συνήθως ανοίγει κερκόπορτες (backdoors) που θα επιτρέψουν τη μετέπειτα απομακρυσμένη διαχείριση του ξενιστή από κάποιον τρίτο. Bots Zombies: Κακόβουλο λογισμικό που προσβάλλει Η/Υ καθιστώντας τους μέλη ενός δικτύου Η/Υ (botnet) που ελέγχεται εξ αποστάσεως από τρίτους, με σκοπό την πραγματοποίηση Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης (DDOS attacks), δηλαδή επιθέσεων κατά τις οποίες ένας μεγάλος αριθμός μολυσμένων υπολογιστών προσπαθεί να συνδεθεί στον Η/Υ στόχο μέσω δικτύου. Ένας Η/Υ που έχει μολυνθεί 5

6 από ένα bot συχνά αναφέρεται ως «zombie». Οι Η/Υ zombies μπορεί να χρησιμοποιηθούν για επιθέσεις DOS σε εξυπηρετητές Web, για την αποστολή μηνυμάτων spam, για την πραγματοποίηση επιθέσεων παραπλάνησης (phising) κ.λ.π. 6

7 ΚΕΦΑΛΑΙΟ 2 2 MALWARE FORENSICS Malware Forensics, είναι η διαδικασία διερεύνησης και ανάλυσης κακόβουλου κώδικα, για να αποκαλύψει την λειτουργία και τους σκοπούς του, καθώς επίσης και να προσδιορίσει τον τρόπο διείσδυσης του κακόβουλου λογισμικού στο σύστημα. Τα περισσότερα από τα κακόβουλα προγράμματα μπλοκάρονται από τα λογισμικά antivirus, από τα εργαλεία αφαίρεσης spyware, καθώς επίσης και από άλλα παρόμοια εργαλεία. Όμως υπάρχουν και νέα λογισμικά malware που τα προγράμματα antivirus αδυνατούν να ανιχνεύσουν. Ο λόγος που συμβαίνει αυτό είναι γιατί αυτά τα προγράμματα βασίζονται σε μια signature-based μέθοδο ανίχνευσης. Αυτό σημαίνει ότι το antivirus λογισμικό συγκρίνει το περιεχόμενο του ύποπτου κώδικα με τις αποθηκευμένες υπογραφές, όπου η κάθε υπογραφή αντιπροσωπεύει ένα δείγμα κώδικα ή ένα μοναδικό χαρακτηριστικό, που έχει εξάγει από το αρχικό και γνήσιο κακόβουλο λογισμικό. Ωστόσο υπάρχουν οι τεχνικές του πολυμορφισμού και του μεταμορφισμού, που έχουν ως στόχο να εμποδίσουν τα signature-based προγράμματα αναγνώρισης, χρησιμοποιώντας τυχαία κωδικοποίηση ή κρυπτογράφηση του κώδικα προγράμματος με τέτοιο τρόπο που να διατηρεί την αρχική λειτουργία του. Μόλις ανιχνευτεί η ύπαρξη ενός κακόβουλου προγράμματος, οι ερευνητές malware πρόκειται να ξεκινήσουν την ανάλυση και την ανατομία του. Η λειτουργία forensics επιτυγχάνεται με την αντιστροφή (reversing) του πηγαίου κώδικα του κακόβουλου λογισμικού και με την επανατοποθέτηση του στο αρχείο πληροφοριών, καθώς και με τα εργαλεία παρακολούθησης δικτύου που μπορεί να παρέχει. Η αντιστροφή (reversing) του πηγαίου κώδικα του malware, είναι η πιο ισχυρή μέθοδος. Ένας αναλυτής malware μπορεί να αποκαλύψει όλες τις λεπτομέρειες σχετικά με τα κακόβουλο λογισμικό, και αυτό έχει σαν αποτέλεσμα, οι συντάκτες κακόβουλων λογισμικών να προσπαθούν να εμποδίσουν αυτή την διαδικασία με τεχνικές αντί-αντιστροφής (anti-reversing). Πρόκειται για τεχνικές που καλύπτουν τον κώδικα, έτσι ώστε να εμποδίζουν την διαδικασία ανάλυσης, αλλά στην ουσία ποτέ δεν την εμποδίζουν πραγματικά. 7

8 Γενικά η ανάλυση ενός κακόβουλου λογισμικού μπορεί να χωριστεί σε 2 μεγάλες κατηγορίες. Την δυναμική και την Στατική ανάλυση. 2.1 Δυναμική Ανάλυση Μια Δυναμική ανάλυση ή ανάλυση Συμπεριφοράς περιλαμβάνει την εκτέλεση του κακόβουλου λογισμικού και την παρακολούθηση της συμπεριφοράς του, την αλληλεπίδραση του με το σύστημα, καθώς και τις επιπτώσεις που θα έχει στο σύστημα που το φιλοξενεί. Διάφορα εργαλεία παρακολούθησης χρησιμοποιούνται για να συλλάβουν τις δραστηριότητες του κακόβουλου λογισμικού καθώς και τις αντιδράσεις του. Οι δραστηριότητες αυτές περιλαμβάνουν την προσπάθεια που κάνει για να επικοινωνεί με άλλα μηχανήματα, προσθέτοντας registry keys για να ξεκινήσει αυτόματα το πρόγραμμα όταν το λειτουργικό σύστημα ξεκινά, προσθέτοντας αρχεία σε καταλόγους του συστήματος, καθώς επίσης και το κατέβασμα αρχείων από το διαδίκτυο που με το άνοιγμα θα μολύνουν κι θα εξαπλωθούν σε άλλα αρχεία του συστήματος. Το πρώτο βήμα σε αυτή την δυναμική ανάλυση είναι να παρθεί ένα στιγμιότυπο (snapshot) του συστήματος που μπορεί να χρησιμοποιηθεί για την σύγκριση μεταξύ της κατάστασης του συστήματος, δηλαδή πριν και μετά την λειτουργία του κακόβουλου λογισμικού. Αυτό βοηθά ώστε να εντοπιστούν τα αρχεία που έχουν προστεθεί ή τροποποιηθεί στο σύστημα. Η κατανόηση στο τι αλλαγές συνέβησαν στο σύστημα μετά την εκτέλεση, θα βοηθήσει στην ανάλυση και την απομάκρυνση του κακόβουλου λογισμικού. Στο περιβάλλον των Windows, τα host integrity monitors και τα installation monitors, παρέχουν την απαιτούμενη βοήθεια. Τα host integrity ή τα file integrity monitoring tools δημιουργούν ένα στιγμιότυπο (snapshot) του συστήματος, στο οποίο μεταγενέστερες αλλαγές σε αντικείμενα που ανήκουν στο σύστημα, συλλαμβάνονται και συγκρίνονται με το αρχικό στιγμιότυπο. Για τα windows, τα εργαλεία αυτά συνήθως παρακολουθούν τις αλλαγές που έγιναν στο σύστημα αρχείων, στην registry και επίσης στα αρχεία ρυθμίσεων του συστήματος. Δημοφιλή εργαλεία περιλαμβάνουν Winalysis, WinPooch, FileMon, RegMon and RegShot. 8

9 Σε αντίθεση με τα host integrity systems, τα installation monitoring tools, παρακολουθούν όλες τις αλλαγές που έγιναν από την εκτέλεση ή την εγκατάσταση του προγράμματος στόχου. Αυτό σημαίνει πως δεν παρακολουθεί όλες τις αλλαγές που συνέβησαν στο σύστημα, αλλά μόνο τις αλλαγές κατά την διάρκεια της εγκατάστασης και την εκκίνησης.. Για τα windows, τα εργαλεία αυτά συνήθως παρακολουθούν τις αλλαγές που έγιναν στο σύστημα αρχείων, στην registry και επίσης στα αρχεία ρυθμίσεων του συστήματος. Δημοφιλή εργαλεία περιλαμβάνουν Incrtl58, InstallSpy9, and SysAnalyzer. 2.2 Στατική Ανάλυση Η Στατική Ανάλυση είναι η διαδικασία ανάλυσης εκτελέσιμου δυαδικού κώδικα, χωρίς στην πραγματικότητα να εκτελείται το αρχείο. Η Στατική ανάλυση έχει το πλεονέκτημα ότι μπορεί να αποκαλύψει, πώς ένα πρόγραμμα θα συμπεριφερθεί κάτω από ασυνήθιστες συνθήκες, αυτό συμβαίνει γιατί μπορούμε να εξετάσουμε κάποια μέρη ενός προγράμματος που κανονικά δεν εκτελούνται. Το κακόβουλο λογισμικό μπορεί να αρχίσει την εκτέλεσή του μετά από κάποιο χρονικό διάστημα ή όταν ένα συμβεί κάποιο ειδικό γεγονός. Θα μπορούσε να ξεκινήσει δηλαδή όταν ο χρήστης περιηγείται σε online κατάστημα ή κάνει κάποια online τραπεζική συναλλαγή. Είναι σημαντικό να βρεθεί πως το κακόβουλο λογισμικό μπορεί να ξεφύγει από τον εντοπισμό των προγραμμάτων antivirus, καθώς επίσης πως μπορούν να παρακάμπτουν το τείχος προστασίας και άλλες προστασίες ασφάλειας. Η στατική ανάλυση ακόμα βοηθά τους ερευνητές να αποκαλύψουν τι μπορεί να κάνει ένα κομμάτι του malware και πώς να το σταματήσουν. Επιπρόσθετα, για να επιτευχτεί στατική ανάλυση, οι ερευνητές θα πρέπει να έχουν καλή γνώση της γλώσσας assembly και του λειτουργικού συστήματος στόχου. Με την τεχνική reverse-engineering, οι ερευνητές είναι σε θέση να μετατρέψουν την γλώσσα assembly, σε γλώσσα υψηλότερου επιπέδου. Η αντίστροφη μηχανική (reverse engineering) είναι η μόνη λύση για την κατανόηση και την απόκτηση του πηγαίου κώδικα, από προγράμματα κλειστού κώδικα. Τα εργαλεία στατικής ανάλυσης περιλαμβάνουν αναλυτές προγράμματος, debuggers και disassemblers. Αυτά τα 9

10 εργαλεία είναι σε θέση να ανιχνεύσουν αν το κακόβουλο λογισμικό χρησιμοποιεί κάποια από τις τεχνικές προστασίας του λογισμικού. 2.3 Reverse Engineering Οι προγραμματιστές των λογισμικών anti-virus, τεμαχίζουν κάθε πρόγραμμα κακόβουλου λογισμικού που πέφτει στα χέρια τους, με την χρήση τεχνικών reverse engineering. Οι τεχνικές reversing (αντιστροφής), απαιτούν την ικανότητα κατανόησης της εσωτερικής δομής των προγραμμάτων, την γλώσσα assembly και το λειτουργικό σύστημα. Προσπαθούν να εξάγουν πολύτιμες πληροφορίες από τα προγράμματα για τα οποία ο πηγαίος κώδικας δεν είναι διαθέσιμος και είναι επίσης δυνατόν να εξάγουν δεδομένα όλων των προγραμμάτων, συμπεριλαμβανομένου του αρχικού (ή παρόμοιου) πηγαίου κώδικα. Συνήθως διεξάγεται για την απόκτηση γνώσεων που λείπουν, ιδεών, και σχεδιαστικής φιλοσοφίας όταν οι πληροφορίες δεν είναι διαθέσιμες. Σε κάποιες περιπτώσεις οι πληροφορίες ανήκουν σε κάποιον που δεν έχει ως σκοπό να τις μοιραστεί και σε άλλες περιπτώσεις οι πληροφορίες έχουν χαθεί ή έχουν καταστραφεί. Για μερικούς ανθρώπους η σχέση μεταξύ της ασφάλειας και της αντιστροφής μπορεί να μην είναι αμέσως σαφές. Η αντιστροφή σχετίζεται με διάφορες πτυχές της ασφάλειας των υπολογιστών. Για παράδειγμα, η αντιστροφή έχει χρησιμοποιηθεί στην κρυπτογραφική έρευνα, δηλαδή, ένας ερευνητής αντιστρέφει ένα προϊόν κρυπτογράφησης και αξιολογεί το επίπεδο ασφάλειας που αυτό παρέχει. Επίσης σχετίζεται σε πολύ μεγάλο βαθμό με το κακόβουλο λογισμικό, που αυτό σημαίνει ότι χρησιμοποιείται τόσο από τους προγραμματιστές malware καθώς και από εκείνους που θα αναπτύξουν τα αντίδοτα για την αντιμετώπισή τους. Οι προγραμματιστές κακόβουλων λογισμικών, συχνά χρησιμοποιούν την αντιστροφή για να εντοπίσουν τρωτά σημεία στα λειτουργικά συστήματα και σε άλλα λογισμικά. Τέτοια τρωτά σημεία, μπορούν να χρησιμοποιηθούν για να διαπεράσουν τα στρώματα άμυνας του συστήματος και να προκαλέσουν μόλυνσησυνήθως μέσω Internet. Πέρα από την μόλυνση, οι τεχνικές αντίστροφης μηχανικής 10

11 επιτρέπουν σε ένα κακόβουλο πρόγραμμα να αποκτήσει πρόσβαση σε ευαίσθητες πληροφορίες ή ακόμα και να λάβει τον πλήρη έλεγχο της πληροφορίας. Οι προγραμματιστές προγραμμάτων antivirus, τεμαχίζουν και αναλύουν κάθε κακόβουλο πρόγραμμα που πέφτει στα χέρια τους. Χρησιμοποιούν τις τεχνικές reversing για την ανίχνευση του κάθε βήματος που κάνει το πρόγραμμα, να αξιολογήσουν την ζημιά που θα μπορούσε να προκαλέσει στο σύστημα, πώς θα μπορέσει να αφαιρεθεί από το σύστημα καθώς και αν η μόλυνση θα μπορούσε να αποφευχθεί εντελώς Τα Εργαλεία Η αντιστροφή έχει να κάνει με τα εργαλεία. Παρακάτω θα γίνει περιγραφή των βασικών κατηγοριών των εργαλείων που χρησιμοποιούνται στην αντίστροφη μηχανική. Πολλά από αυτά τα εργαλεία δεν έχουν δημιουργηθεί ειδικά για την αντίστροφη μηχανική, ωστόσο είναι πολύ χρήσιμα. System-Monitoring Tools Η αντιστροφή συστήματος σε επίπεδα απαιτεί μια ποικιλία εργαλείων τα οποία ανιχνεύουν, παρακολουθούν, διερευνούν, ή και διαφορετικά, ξεσκεπάζουν το πρόγραμμα ώστε να αντιστρέφεται. Τα περισσότερα από αυτά τα εργαλεία εμφανίζουν πληροφορίες που σχετίζονται με την εφαρμογή και το περιβάλλον του, τα οποία συλλέγονται από το λειτουργικό σύστημα. Επειδή σχεδόν όλες οι επικοινωνίες μεταξύ του προγράμματος και του έξω κόσμου περνάνε μέσα από το λειτουργικό σύστημα, αυτά συνήθως μπορούν να αξιοποιηθούν για την εξαγωγή τέτοιων πληροφοριών. Τα εργαλεία συστημάτων παρακολούθησης μπορούν να παρακολουθούν διάφορες κινήσεις δικτύωσης, προσβάσεις σε αρχεία ή στην registry καθώς και σε διάφορα άλλα. Υπάρχουν επίσης εργαλεία που εκθέτουν την χρήση ενός προγράμματος του 11

12 λειτουργικού συστήματος, τέτοια αντικείμενα είναι τα mutexes, pipes, events και διάφορα άλλα. Disassemblers Τα disassemblers, είναι προγράμματα τα οποία λαμβάνουν τον εκτελέσιμο δυαδικό κώδικα ενός προγράμματος ως είσοδο και παράγουν αρχεία κειμένου που περιέχουν γλώσσα assembly για ολόκληρο το πρόγραμμα ή τμήματα του. Αυτή είναι μια σχετικά απλή διαδικασία, θεωρώντας ότι ο κώδικας της γλώσσας assembly είναι απλά μια κειμενική χαρτογράφηση του καταληκτικού κώδικα. Ένας υψηλής ποιότητας disassembler, είναι το βασικό κλειδί στην εργαλειοθήκη ενός αντιστροφέα, όμως μερικοί αντιστροφείς προτιμούν να χρησιμοποιούν ενσωματωμένους disassemblers τα οποία περιέχονται σε κάποια χαμηλού επιπέδου προγράμματα εντοπισμού σφαλμάτων (debuggers). Debuggers Η βασική ιδέα πίσω από ένα debugger είναι ότι οι προγραμματιστές δεν μπορούν στην πραγματικότητα να δουν όλα αυτά που κάνει ένα πρόγραμμα. Τα προγράμματα συνήθως είναι πάρα πολύ σύνθετα για ένα άνθρωπο ώστε να προβλέψει στην πραγματικότητα κάθε δυνατό αποτέλεσμα. Ένα πρόγραμμα εντοπισμού σφαλμάτων είναι ένα πρόγραμμα που επιτρέπει στους προγραμματιστές λογισμικών να παρατηρούν και να ελέγχουν τα προγράμματά τους, ενώ αυτά βρίσκονται σε λειτουργία. Τα δυο πιο βασικά χαρακτηριστικά ενός προγράμματος εντοπισμού σφαλμάτων είναι η δυνατότητα ορισμού σημείων διακοπής κατά την διαδικασία και η ικανότητα ανίχνευσης διαμέσου του κώδικα. Με αυτά τα δύο σημαντικά χαρακτηριστικά, οι προγραμματιστές μπορούν να παρακολουθούν στενά τα προγράμματά τους, δεδομένου ότι εκτελεί ένα προβληματικό τμήμα του κώδικα και να προσπαθήσουν να καθορίσουν την πηγή του προβλήματος. 12

13 Για ένα αναστροφέα, το πρόγραμμα εντοπισμού σφαλμάτων (debugger) είναι σχεδόν τόσο σημαντικό όσο είναι σε έναν επαγγελματία ανάπτυξης λογισμικού, αλλά για λίγο διαφορετικούς λόγους. Πρώτο και κυριότερο, οι αντιστροφείς χρησιμοποιούν προγράμματα εντοπισμού σφαλμάτων σε λειτουργία αποσυναρμολόγησης (disassembly). Στην λειτουργία αποσυναρμολόγησης, ένας debugger χρησιμοποιεί ένα ενσωματωμένο disassembler για συνεχή αποσυναρμολόγηση του καταληκτικού κώδικα. Decompilers Τα decompilers είναι το επόμενο βήμα από τους disassemblers. Ένας decompiler παίρνει ένα εκτελέσιμο δυαδικό αρχείο και προσπαθεί από αυτό να παράγει αναγνώσιμο κώδικα μιας γλώσσας υψηλού επιπέδου. Η ιδέα είναι να γίνει μια προσπάθεια και να αντιστραφεί η διαδικασία compile, έτσι ώστε να αποκτηθεί το αρχικό αρχείο ή κάτι παρόμοιο με αυτό. Υπάρχουν σημαντικά στοιχεία στις περισσότερες γλώσσες υψηλού επιπέδου που παραλείπονται κατά τη διάρκεια της διαδικασίας compile και είναι αδύνατο να ανακτηθούν. Ακόμα, οι decompilers είναι ισχυρά εργαλεία τα οποία σε ορισμένες καταστάσεις και περιβάλλοντα μπορούν να ανακατασκευάσουν από δυαδική μορφή έναν υψηλά αναγνώσιμο πηγαίο κώδικα. 13

14 3.1 Επιλογή του Malware Ανάλυση Κακόβουλου Λογισμικού ΚΕΦΑΛΑΙΟ 4 3 ΠΡΟΕΤΟΙΜΑΣΙΑ Υπάρχουν πολλά είδη κακόβουλου λογισμικού που θα μπορούσαν να επιλεγούν για μελέτη και ανάλυση. Για την συγκεκριμένη περίπτωση τέθηκε ως στόχος η ανάλυση ενός Worm (σκουληκι) το οποίο μολύνει το λειτουργικό σύστημα Windows. Μια αξιόπιστη ιστοσελίδα που παρέχει κακόβουλο λογισμικό για μελέτη είναι η Σε αυτήν μπορεί οποιοσδήποτε να κατεβάσει, μετά βεβαία από μια διαδικασία εγγραφής για ευνόητους λόγους, το κακόβουλο πρόγραμμα που τον ενδιαφέρει σε αρχείο.zip. 3.2 Δημιουργία Εικονικού Περιβάλλοντος Όπως είναι φυσικό, για την μελέτη του συγκεκριμένου κακόβουλου κώδικα δεν θα χρησιμοποιηθεί το κύριο λειτουργικό σύστημα, στο οποίο θα δημιουργούσε δυσάρεστες συνέπειες, άλλα σκοπός είναι να δημιουργηθεί ένα εικονικό περιβάλλον που θα επιτρέψει να μελετήσουμε με ασφάλεια όλες τις επιπτώσεις του κακόβολου λογισμικού. Ένα τέτοιο εικονικό περιβάλλον είναι το VM Workstation 14 (εικόνα 1) του οποίου η δωρεάν έκδοση VMware Player διατίθεται δωρεάν από την ιστοσελίδα Το λειτουργικό σύστημα που επιλέξαμε να τρέχει στο εικονικό περιβάλλον είναι τα Windows XP και μέσα σε αυτό περάστηκαν όλα τα απαραίτητα προγράμματα για να ξεκινήσει η μελέτη και ανάλυση του Malware μας. Επιπλέον στο εικονικό περιβάλλον εγκαταστάθηκε και το λειτουργικό σύστημα BackTrack, το οποίο θα λειτουργήσει βοηθητικά όπως θα δούμε στην συνέχεια.

15 Εικόνα 1. Το πρόγραμμα VM WorkStation Έχουμε πλέον εγκαταστήσει σε εικονικό περιβάλλον τα δύο λειτουργικά συστήματα που θα χρειαστούμε για την ανάλυση του malware μας, οπότε μπορούμε να προχωρήσουμε. Στα δύο παρακάτω κεφάλαια θα δούμε την δυναμική και την στατική ανάλυση. Πριν προχωρήσουμε όμως ας δούμε τα προγράμματα τα οποία μας βοήθησαν στο να επιτευχθεί αυτή η ανάλυση 3.3 Εργαλεία VMware Workstation Ένα από τα ποιο διάσημα πρόγραμμα για Virtualization. Χρησιμοποιήθηκε τόσο για να εγκαταστήσουμε το μηχάνημα ανάλυσης (Windows XP) όσο και το μηχάνημα ελέγχου (BackTrack). 15

16 Depedency Walker Ανάλυση Κακόβουλου Λογισμικού Η εφαρμογή αυτή λειτουργεί εξετάζοντας σε βάθος των κώδικα ενός αρχείου (exe, dll, ocx, sys, κλπ) και στη συνέχεια δημιουργώντας ένα ιεραρχικό δενδροδιάγραμμα με όλες τις εξαρτήσεις των επιμέρους δομικών στοιχείων (module) του. Πρακτικά αυτό σημαίνει ότι μπορεί να εντοπίσει όλα τα dll που καλεί το αρχείο, το ποιές συναρτήσεις συγκεκριμένα χρησιμοποιεί, αλλά και τα dll και συναρτήσεις που αυτές με τη σειρά τους αξιοποιούν. Αξίζει να σημειωθεί ότι κάθε ένα από τα ονόματα των συναρτήσεων λειτουργεί ως ενεργός σύνδεσμος, παραπέμποντας στην αντίστοιχη σελίδα του MSDN για περαιτέρω πληροφορίες. UPX Ο UPX (Ultimate Packer for eχecutables) είναι πρόγραμμα packer. Συμπιέζει το αρχικό πρόγραμμα και δυσχεραίνει σε σημαντικό βαθμό την ανάλυσή του. Διαθέτει και διαδικασία αποσυμπίεσης,η οποία και χρησιμοποιήθηκε. FakeDNS Μικρός DNS server. Μπορεί να τρέχει τοπικά ή απομακρυσμένα και προωθεί όλες τις εισερχόμενες αιτήσεις, είτε σε προκαθορισμένη IP, είτε στο localhost. Active Ports Εφαρμογή που παρακολουθεί και καταγράφει σε πραγματικό χρόνο όλες τις ενεργές πόρτες, ποιες διεργασίες είναι συνδεδεμένες σε αυτές καθώς και τις εξωτερικές IP που επιχειρούν να επικοινωνήσουν με το σύστημα. WireShark Το Wireshark είναι εργαλείο για την ανάλυση δικτυακών πρωτοκόλλων. Επιτρέπει τη σύλληψη και μελέτη σε πραγματικό χρόνο όλων των δεδομένων που διακινούνται σε κάποιο δίκτυο. Netcat 16

17 Χρησιμοποιώντας είτε το πρωτόκολλο TCP είτε το UDP, το Netcat μπορεί να διαβάσει και να γράψει δεδομένα πάνω από σύνδεση δικτύου. Σε αυτή την μελέτη περίπτωσης χρησιμοποιήθηκε σαν server ρυθμισμένος να «ακούει» σε μια προκαθορισμένη θύρα. Process Monitor Εξελιγμένο εργαλείο παρακολούθησης για το περιβάλλον Windows που δείχνει σε πραγματικό χρόνο το σύστημα αρχείων, την Registry και την κακόβουλη δραστηριότητα. Συνδυάζει τα χαρακτηριστικά των δύο βοηθητικών προγραμμάτων της εταιρίας Sysinternals του FileMon και του RegMon. Process Explorer Βοηθητικό πρόγραμμα που παρουσιάζει διευθύνσεις και διαδικασίες DLL έχουν φορτωθεί στο σύστημα RegShot Βοηθιτικό open-source πρόγραμμα για σύγκριση της Registry. Συγκεκριμένα επιτρέπει την λήψη και σύγκριση δύο στιγμιότυπων (πριν και μετά το τρέξιμο του malware) από την Registry. Autoruns Χρήσιμο πρόγραμμα το οποίο εμφανίζει τα προγράμματα διεργασίες που είναι ρυθμισμένες να τρέχουν κατά την εκκίνηση του λειτουργικού συστήματος και τα παρουσιάζει με την σειρά που το λειτουργικό σύστημα τα επεξεργάζεται. BinText Ένα εξαιρετικά χρήσιμο εργαλείο για την εξαγωγή συμβολοσειρών (strings) ASCII και UNICODE χαρακτήρων. Χρήσιμο για τον εντοπισμό hardcoded λέξεων όπως URLs ή ονόματα συναρτήσεων. Εντοπίζει τόσο τη θέση τους μέσα στο αρχείο, όσο και τη θέση που θα καταλάβουν στη μνήμη κατα την ώρα της εκτέλεσης. PEID 17

18 Πρόγραμμα το οποίο μας δίνει πληροφορίες σχετικά με τον τύπο του packer που έχει χρησιμοποιηθεί ή αν δεν έχει χρησιμοποιηθεί κάποιος packer μας δίνει πληροφορίες σχετικά με τον compiler με τον οποίον έγινε compile το εκτελέσιμο. IDA PRO Ένας από τους δυνατότερους Disassemblers (αντίστροφος συμβολομεταφραστής) που αποτελεί την βασική επιλογή των περισσοτέρων αναλυτών κακόβουλων λογισμικών και γενικά των αναλυτών ευπαθειών. Υποστηρίζει πολλά file formats όπως Portable Executable (PE), Common Object File Format (COFF), Executable and Linking Format (ELF), and a.out. Οι δύο βασικές εκδόσεις τους υποστηρίζουν μόνο επεξεργαστές x86 ενώ η πιο προηγμένη έκδοση υποστηρίζει και αρχιτεκτονικές x64. Εκτός του κώδικα assembly του εκτελέσιμου (σε μορφή κειμένου και γράφου) μας δίνει και πληροφορίες σχετικά με τις εισαγόμενες συναρτήσεις (imported functions) και τις συμβολοσειρές (strings) που χρησιμοποιεί το εκτελέσιμο. 18

19 ΚΕΦΑΛΑΙΟ 5 4 Δυναμική Ανάλυση 4.1 Μελέτη της Δικτυακής Συμπεριφοράς του Malware Με την εκτέλεση του malware στον υπολογιστή αναμένεται να υπάρξει κάποια δικτυακή επικοινωνία λόγω της φύσης του malware. Έτσι λοιπόν αφού τρέξουμε το malware σε πραγματικές συνθήκες για μικρό χρονικό διάστημα (για λόγους ασφαλείας), για να επιβεβαιώσουμε μέσω του wireshark ότι όντως γίνεται προσπάθεια επικοινωνίας, θα προσπαθήσουμε να κάνουμε μια λεπτομερέστερη παρατήρηση της σύνδεσης αυτής (αν υπάρχει) σε ελεγχόμενο πλέον περιβάλλον Μελέτη σε Πραγματικές Συνθήκες Σε ένα μηχάνημα με λειτουργικό Windows Xp και σύνδεση στο Διαδίκτυο εκτελούμε το malware ενώ παράλληλα τρέχουμε την εφαρμογή WireShark στο ίδιο το μηχάνημα με σκοπό να παρακολουθήσουμε την (εξερχόμενη) Δικτυακή κυκλοφορία. Παρατηρώντας την δικτυακή κυκλοφορία στο WireShark (εικόνα 2) βλέπουμε πως αποστέλλεται αρχικά ένα DNS query για την διεύθυνση TBC3.HANGED.TK και στην συνέχεια λαμβάνεται απάντηση σε αυτό το DNS query με την IP η οποία αντιστοιχεί σε αυτή την διεύθυνση. Στην συνέχεια γίνεται απόπειρα σύνδεσης σε αυτήν την διεύθυνση σε συγκεκριμένη θύρα (6667). Εικονα 2. Ανάλυση Δικτυακής Κυκλοφορίας μέσω WireShark 19

20 Για λόγους ασφαλείας περεταίρω ανάλυση δικτυακής επικοινωνίας του malware σε πραγματικό περιβάλλον σταματάει εδώ. Θα συνεχίσουμε την ανάλυση σε ελεγχόμενο περιβάλλον Μελέτη σε Ελεγχόμενο Περιβάλλον Προκειμένου να αναλυθεί λεπτομερέστερα και με μεγαλύτερη ασφάλεια η δικτυακή επικοινωνία την οποία επιχειρεί το malware κρίθηκε απαραίτητο να δημιουργηθεί ένα ελεγχόμενο περιβάλλον εντός του οποίου θα γίνει η ανάλυση. Πως θα είναι όμως αυτό το ελεγχόμενο περιβάλλον; Ίσως υπάρχουν αρκετοί τρόποι να στηθεί ένα ελεγχόμενο περιβάλλον δικτυακής ανάλυσης παρακολούθησης, εμείς κρίναμε πως το βασικό σκεπτικό και οι γενικές αρχές λειτουργίας του θα πρέπει να είναι η εξής : Σε ένα μηχάνημα με λειτουργικό windows (μηχάνημα ανάλυσης) θα εγκατασταθεί το malware (πρόκειται για worm εκτελέσιμο σε windows). Το μηχάνημα ελέγχου θα ρυθμιστεί έτσι ώστε όλη η εξερχόμενη δικτυακή κυκλοφορία να δρομολογείται προς ένα μηχάνημα ελέγχου με λειτουργικό BackTrack ώστε να αναλυθεί και να επιχειρηθεί να προσομοιωθεί οποιαδήποτε κακόβουλη επικοινωνία. Τα δύο μηχανήματα εγκαταστάθηκαν ως εικονικά μηχανήματα (Virtual machines) με χρήση του VM Workstation. Πριν την εκκίνηση τους προσέχουμε να έχουμε ρυθμίσει να ανήκουν στο ίδιο εικονικό δίκτυο, όπως φαίνεται στις εικόνες 3 και 4 για windows Xp και BackTrack5 αντίστοιχα. 20

21 Εικόνα 3. Ρυθμίσεις Δικτύου Εικονικού Μηχανήματος Windows XP Εικόνα 4. Ρυθμίσεις Δικτύου Εικονικού Μηχανήματος BackTrack5 Στην συνέχεια τροποποιούμε τις ρυθμίσεις δικτύου των δύο μηχανημάτων. Ορίζουμε μια IP για το μηχάνημα ανάλυσης(windows Xp) την και μια IP για το μηχάνημα ελέγχου (BackTrack) την όπως φαίνεται στην εικόνα 5. Στην 21

22 συνέχεια στο μηχάνημα ανάλυσης χρησιμοποιούμαι ως προεπιλεγμένη πύλη (Default Gateway) την διεύθυνση IP του μηχανήματος ελέγχου. Έτσι έχουμε πετύχει να δρομολογήσουμε όλη την εξερχόμενη δικτυακή κυκλοφορία από το μηχάνημα ανάλυσης στο μηχάνημα ελέγχου. Εικόνα 5. Ρυθμίσεις Δικτύου Μηχανήματος Ανάλυσης Στην συνέχεια εκτελούμε το malware στο μηχάνημα ανάλυσης ενώ στο μηχάνημα ελέγχου εκτελούμε το wireshark ώστε να μελετήσουμε σε πραγματικό χρόνο τα δεδομένα που διακινούνται στο δίκτυο που στήσαμε και κατά συνέπεια να ελέγξουμε αν όλα λειτουργούν όπως περιμένουμε. Όπως φαίνεται και στην εικόνα 6 η επικοινωνία μεταξύ των δύο μηχανημάτων είναι επιτυχής. Συγκεκριμένα το μηχάνημα ανάλυσης στέλνει DNS queries στο μηχάνημα ελέγχου σχετικά με την διεύθυνση TBC3.HANGED.TK. Δεν μπορεί να γίνει περαιτέρω ανάλυση αυτής της απόπειρας σύνδεσης του μηχανήματος ανάλυσης με την διεύθυνση TBC3.HANGED.TK και αυτό διότι το μηχάνημα ελέγχου δεν μπορεί να απαντήσει σε αυτό το DNS query (Δεν γνωρίζει την IP που αντιστοιχεί σε αυτήν την διεύθυνση). Χρειάζεται περαιτέρω ρύθμιση του ελεγχόμενου δικτύου ώστε με κάποιον τρόπο το μηχάνημα ελέγχου να δέχεται ως απάντηση στο DNS query της διεύθυνσης αυτής την ίδια την IP του μηχανήματος ελέγχου έτσι ώστε να παρατηρήσουμε πως θα συμπεριφερθεί. 22

23 Εικόνα 6. Ανάλυση Δικτυακής Κυκλοφορίας μέσω WireShark Η εφαρμογή mini FakeDNS μπορεί να μας βοηθήσει σε αυτό το σημείο. Εγκαθίσταται στο μηχάνημα ανάλυσης και ρυθμίζεται ώστε να απαντάει σε οποιοδήποτε DNS query με την IP του μηχανήματος ελέγχου. Αξίζει να σημειωθεί σε αυτό το σημείο ότι το FakeDNS λειτουργεί τοπικά στο μηχάνημα ελέγχου και έτσι στις ρυθμίσεις δικτύου του μηχανήματος αυτού πρέπει να ρυθμιστεί ως DNS server η IP διεύθυνση του ίδιου του μηχανήματος. Κάνοντας τα παραπάνω το FakeDNS πρέπει να πιάσει το DNS query για την διεύθυνση TBC3.HANGED.TK και να επιστρέψει στο μηχάνημα ανάλυσης την διεύθυνση IP του μηχανήματος ελέγχου. Έτσι θα μπορέσουμε να παρατηρήσουμε τι δεδομένα θα προσπαθήσει να στείλει στην διεύθυνση αυτή. Όπως φαίνεται στην εικόνα 7 το FakeDNS λειτούργησε αποτελεσματικά και έτσι το μηχάνημα ανάλυσης προωθεί την κυκλοφορία σε αυτήν την IP που πιστεύει πως αντιστοιχεί στην ύποπτη διεύθυνση δηλαδή την IP του μηχανήματος ελέγχου. Το wireshark στο μηχάνημα ελέγχου συλλαμβάνει αυτήν την επικοινωνία όπως φαίνεται στην εικόνα 8. 23

24 Εικόνα 7. Απάντηση του FakeDNS Εικόνα 8. Επικοινωνία Μηχανήματος Ανάλυσης με την Διεύθυνση TBC3.HANGED.TK στο WireShark Παρατηρούμε πως το μηχάνημα ανάλυσης επιχειρεί να συνδεθεί στο μηχάνημα ελέγχου στην θύρα 6667 στέλνοντας ένα πακέτο SYN από την θύρα Το μηχάνημα ελέγχου απαντάει σε κάθε SYN πακέτο με ένα RST γεγονός που σημαίνει πως η σύνδεση αυτή δεν πραγματοποιήθηκε προφανώς επειδή η θύρα 6667 είναι κλειστή. Αν 24

25 αναλυθεί η κίνηση μερικών λεπτών παρατηρεί κανείς εύκολα πως γίνονται τρείς προσπάθειες σύνδεσης από την ίδια θύρα του μηχανήματος ελέγχου και στην συνέχεια οι προσπάθειες συνεχίζονται ανά τρείς από την επόμενη θύρα κατά αύξουσα σειρά. Η απόπειρα σύνδεσης επιβεβαιώνεται και από την εφαρμογή ActivePorts (εικόνα 9) παρατηρώντας μάλιστα πως το όνομα της διεργασίας που την επιχειρεί είναι svcnet.exe από την τοποθεσία C:\Windows\System32. Δεδομένου ότι σε ένα λειτουργικό σύστημα Windows τρέχουν αρκετές νόμιμες διεργασίες με το όνομα svchost είναι πιθανό επιλέχθηκε το συγκεκριμένο όνομα για την ύποπτη διεργασία με την πεποίθηση να περάσει απαρατήρητη. Σε αυτό το σημείο είναι λογικό να σκεφτεί κανείς πως πρέπει να ανοίξει η θύρα 6667 του μηχανήματος ελέγχου έτσι ώστε να επιτευχθεί η σύνδεση και να παρατηρηθεί τι γίνεται κατόπιν αυτής. Εικόνα 9. Προσπάθεια Σύνδεσης Μηχανήματος Ανάλυσης με το Μηχάνημα Ελέγχου στην θύρα 6667 στο ActivePorts 25

26 Έτσι λοιπόν στο μηχάνημα ελέγχου ρυθμίζουμε την εφαρμογή netcat έτσι ώστε να περιμένει νέες συνδέσεις στην θύρα 6667 όπως φαίνεται στην εικόνα 10. Εικόνα 10. Άνοιγμα θύρας 6667 στο Μηχάνημα Ελέγχου Μόλις ρυθμίστηκε η θύρα 6667 να ακούει για εισερχόμενες συνδέσεις, το malware έστειλε δεδομένα. Πρόκειται μάλλον για όνομα χρήστη και κωδικό qyjre και akui αντίστοιχα. Φαίνεται να προσπαθεί να ταυτοποιηθεί στο μηχάνημα ελέγχου. Επίσης εμφανίζεται και μια επιπλέον πληροφορία το TIBicP2p η οποία δεν μας λέει κάτι. Η πραγματοποίηση της σύνδεσης επιβεβαιώνεται και μέσω του ActivePorts (εικόνα11). Εικόνα 11. Πραγματοποίηση Σύνδεσης όπως φαίνεται στο ActivePorts 26

27 Εικόνα 12 Εγκαθίδρυση σύνδεσης στο WireShark Ας παρατηρήσουμε και το wireshark το οποίο συνέλαβε και αυτήν την ροή δεδομένων (εικόνα 12). Παρατηρούμε πως το μηχάνημα ελέγχου έστειλε ένα SYN πακέτο του ήρθε απάντηση SYN,ACK και τέλος απάντησε με ένα πακέτα ACK. Πρόκειται για μια χειραψία τριών βημάτων (three way handshake) που σημαίνει ότι έχει εγκαθιδρυθεί μια σύνδεση. Ακριβώς από κάτω βλέπουμε πως μέσω του IRC πρωτοκόλλου πραγματοποιείται μεταφορά δεδομένων από το μηχάνημα ανάλυσης στο μηχάνημα ελέγχου. Τα δεδομένα που εστάλησαν (εικόνα 13) είναι αυτά που είδαμε προηγουμένως στο terminal του μηχανήματος ελέγχου. Λόγω του είδους του πρωτοκόλλου μέσω του οποίου έγινε η ανταλλαγή δεδομένων μας οδηγεί στο συμπέρασμα πως το TIBiCP2P ίσως πρόκειται για κάποιο ιδιωτικό κανάλι IRC server στο οποίο συνδέεται το μηχάνημα ανάλυσης! Από εκεί και πέρα δεν είμαστε σε θέση να ελέγξουμε τι μπορεί να κάνει ο επιτιθέμενος. Θα προσπαθήσουμε να το ανιχνεύσουμε με άλλες μεθόδους. 27

28 Εικόνα 13. Δεδομένα που εστάλησαν μέσω IRC πρωτοκόλλου Αξίζει να σημειωθεί πως επαναλαμβάνοντας το πείραμα το μηχάνημα ανάλυσης έστειλε στο μηχάνημα ελέγχου πάλι μέσω IRC πρωτοκόλλου διαφορετικό όνομα χρήστη και κωδικό ενώ το TIBiCP2P παρέμεινε το ίδιο (εικόνα 14). Προφανώς ο κώδικας του malware ενσωματώνει και μια γεννήτρια τυχαίων ονομάτων χρήστη και κωδικών τους οποίους το μολυσμένο μηχάνημα χρησιμοποιεί για να ταυτοποιηθεί στο IRC κανάλι TIBiCP2P (υπόθεση). 28

29 Εικόνα 14. Δεδομένα που εστάλησαν μέσω IRC πρωτοκόλλου (2 η φορά) 4.2 Μελέτη Συστήματος κατά την Εκτέλεση του Malware Θα συνεχίσουμε με την δυναμική ανάλυση για την παρακολούθηση της αρχικής εκτέλεσης και διαδικασίας του malware. Θα πρέπει να συλλέξουμε πληροφορίες για τα αρχεία που δημιουργεί, που τροποποιεί και διαβάζει, καθώς και να δούμε αν μπορεί να προσπελάσει την ασφάλεια του firewall. Για την συγκεκριμένη δουλεία θα χρησιμοποιήσουμε το εργαλείο Process Monitor (ProcMon) v.2.96, το οποίο είναι ένα εξελιγμένο εργαλείο παρακολούθησης για το περιβάλλον των Windows που δείχνει σε πραγματικό χρόνο το System Directory, την Registry και την κακόβουλη δραστηριότητα. Συνδυάζει τα χαρακτηριστικά των δύο βοηθητικών προγραμμάτων της εταιρείας Sysinternals, του FileMon και του RegMon. Άλλο ένα πρόγραμμα από την Sysinternals που θα με βοηθήσει να δω πληροφορίες σχετικά με το ποιες διευθύνσεις και ποιες διαδικασίες DLL έχουν φορτωθεί ή ανοίξει στο σύστημα είναι το Process Explorer v Επίσης θα γίνει και χρήση του προγράμματος Regshot 1.8.3, το οποίο είναι ένα βοηθητικό open-source πρόγραμμα για σύγκριση της registry και το οποίο επιτρέπει να 29

30 πάρουμε γρήγορα ένα στιγμιότυπο από την registry και στην συνέχεια αφού τρέξουμε το malware, βγάζοντας ένα δεύτερο στιγμιότυπο, να κάνουμε την σύγκριση. Τέλος άλλο ένα πρόγραμμα που είναι χρήσιμο για την ανάλυση είναι το Autoruns v για Windows. Αυτό θα μας δείξει ποια προγράμματα είναι ρυθμισμένα να τρέχουν κατά την εκκίνηση του συστήματος ή της σύνδεσης, και επίσης παρουσιάζει τις καταχωρήσεις με τη σειρά όπως τις επεξεργάζονται τα Windows. Αφού κάνουμε εξαγωγή του zip αρχείου που περιέχει το malware και έχουμε προετοιμάσει κατάλληλα τα παραπάνω προγράμματα, επιχειρούμε να τρέξουμε το malware. Όπως φαίνεται και στην παρακάτω (εικόνα 15,16 και 17) από το process explorer, βλέπουμε ότι δημιουργείται κάτω από το σύστημα αρχείων ένα καινούριο αρχείο, με την ονομασία svcnet.exe. Εικόνα 15: Το Process Explorer σε κατάσταση πριν την εκτέλεση του malware 30

31 Εικόνα 16: Το Process Explorer σε κατάσταση μετά την εκτέλεση του malware Εικόνα 17: Το Process Explorer σε κατάσταση μετά την εκτέλεση του malware 31

32 Παρακολουθώντας επίσης το πρόγραμμα Autoruns, παρατηρούμε ότι μόλις εκτελέστηκε το αρχείο malware, έγινε εγγραφή μιας νέας διαδικασίας που δεν εμφανιζόταν πριν στο σύστημα με την ονομασία Shellapi32 της οποίας το path είναι c:\windows\system32\scvnet.exe. Καταλαβαίνουμε δηλαδή ότι έχουμε να κάνουμε με μια κακόβουλη διαδικασία από την στιγμή που σχετίζεται με το ύποπτο εκτελέσιμο αρχείο svcnet.exe. Επίσης με αυτή την διαδικασία το malware είναι ρυθμισμένο να τρέχει κατά την εκκίνηση του συστήματος, όπως φαίνεται και παρακάτω στην εικόνα 18,19 και 20. Εικόνα 18: Εγγραφή νέας ύποπτης διαδικασίας με την ονομασία Shellapi32 στο πρόγραμμα autoruns 32

33 Εικόνα 19: Το κακόβουλο εκτελέσιμο αρχείο svcnet.exe καταχωρημένο μέσα στο system32. Εικόνα 20: Η διαδικασία Shellapi32 καταχωρημένη στην Registry 33

34 Το windows firewall προσπάθησε να μπλοκάρει το malware από το να συνδεθεί στο δίκτυο, προειδοποιώντας με το χαρακτηριστικό μήνυμα. Επιλέξαμε εσκεμμένα να μην μπλοκάρει το αρχείο ώστε να συνεχίσουμε την διαδικασία ανάλυσης και να μελετήσουμε περεταίρω το κακόβουλο αυτό πρόγραμμα. Επόμενο βήμα στην δυναμική ανάλυση είναι να ελέγξουμε το τι αλλαγές έχουν γίνει στην registry καθώς και ποια κλειδιά έχουν προστεθεί από την συγκεκριμένη διαδικασία. Χρησιμοποιώντας το πρόγραμμα Process Monitor (ProcMon) καταφέραμε να δούμε ότι από την εκτέλεση του αρχείου, δημιουργήθηκαν στην registry κάποια κλειδιά τα οποία φαίνονται στην επόμενη εικόνα (21). Εικόνα 21: Δημιουργία κλειδιών στην Registry από το κακόβουλο αρχείο svcnet.exe Από την παραπάνω εικόνα συμπεραίνουμε ότι τα τρία αυτά κλειδιά που έχουν εγγραφεί στην Registry έχουν ως σκοπό να μπορούν να διαβάζουν ώστε να αποκτήσουν τις θέσεις διαφόρων λειτουργιών που βρίσκονται στο σύστημα. Συγκεκριμένα, με το πρώτο κλειδί που δημιουργείται στην registry, το HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings μπορεί ο επιτιθέμενος να αλλάξει τις ρυθμίσεις πρόσβασης στο διαδίκτυο και να εξουδετερώσει όλες τις εφαρμογές που στηρίζουν τις πληροφορίες τους στον Microsoft Proxy Server, όπως ο Internet Explorer, Microsoft office και άλλα. 34

35 Τα δύο επόμενα κλειδιά που δημιουργούνται, με path HKLM\Software\Microsoft\Windows\CurrentVersion\Run HKCU\Software\Microsoft\Windows\CurrentVersion\Run είναι ίσως από τα πιο σημαντικά κλειδιά που εγγράφονται στην registry και σκοπός τους είναι η αυτόματη εκκίνηση του malware όταν το λειτουργικό σύστημα των windows ξεκινήσει. Τέλος, το τρίτο κλειδί που έχει προστεθεί στην registry με path HKLM\SystemCurrentControlSet\Tcpip\Parameters προσπαθεί να αποθηκεύσει ορισμένα δεδομένα, τα οποία επηρεάζουν 35 και κατά κύριο λόγο τις ρυθμίσεις του πρωτοκόλλου TCP/IP. Επειδή στο σύστημα υπάρχει μία λειτουργία που καθορίζει ποιές ενεργές συνδέσεις TCP υποστηρίζονται, με την εγγραφή αυτού του κλειδιού στην ουσία «νομιμοποιείται» η παρουσία του malware στο δίκτυο. Στην συνέχεια, με την χρήση του προγράμματος regshot, του οποίου την λειτουργία αναφέραμε παραπάνω, καταφέραμε να δούμε την δημιουργία φακέλων που έχουν να κάνουν αποκλειστικά με το κακόβουλο λογισμικό μέσα στο System Directory του λειτουργικού συστήματος. Όλη η κίνηση με την δημιουργία φακέλων μετά την εκτέλεση του malware φαίνεται στην παρακάτω εικόνα. Παρατηρούμε πως οι βασικές αλλαγές που έγιναν στο λειτουργικό σύστημα πρίν και μετά την εκτέλεση του malware είναι η εισαγωγή κλειδιών στην registry (που εξετάσαμε και παραπάνω), η δημιουργία του αρχείου svcnet.exe μέσα στο System Directory, η δημιουργία του φακέλο msview μέσα στο System Directory και τέλος ένα πλήθος αρχείων που σχετίζεται με Crack και Serial Numbers γνωστών προϊόντων λογισμικού τα οποία είναι τοποθετημένα μέσα στον φάκελο msview (εικόνα 22). Στις εικόνες 23 και 24 βλέπουμε τον φάκελο αυτόν και τα περιεχόμενα του.

36 Εικόνα 22: Δημιουργία του φακέλου svcnet.exe στο system32 των windows. 36

37 Εικόνα 23. Αποτέλεσμα Αναζήτησης φακέλου με όνομα msview Εικόνα 24. Περιεχόμενα του φακέλου msview 37

38 5 Επίλογος Συμπεράσματα Η διαδικασία που ακολουθήσαμε κατά την ανάλυση του malware, είναι η βασική γραμμή η οποία ακολουθείται κατά την ανάλυση ενός κακόβουλου λογισμικού. Φυσικά ανάλογα με την φύση του κακόβουλου λογισμικού μπορεί να μην είναι απαραίτητες όλες οι ενέργειες που ακολουθήθηκαν στην παρούσα εργασία ή να χρειάζονται επιπλέον τεχνικές ανάλυσης, οι βασικές αρχές πάντως είναι αυτές οι οποίες παρουσιάστηκαν. Μια δυναμική ανάλυση σε συνδυασμό με μια προσεκτική στατική ανάλυση η οποία συμπεριλαμβάνει και την εξέταση του κώδικα assembly του λογισμικού, δίνει σίγουρα πολύ σημαντικές πληροφορίες στον αναλυτή. Όσο αφορά την περίπτωση μας, το κακόβουλο λογισμικό το οποίο αναλύσαμε είναι ένα worm. Η ανάλυση έδειξε πως αντιγράφεται στο System32 με το όνομα svcnet.exe το οποίο είναι και το όνομα της διεργασίας και δημιουργεί εγγραφές στην Registry ώστε να τρέχει αυτόματα με την έναρξη του λειτουργικού συστήματος και να προβαίνει σε λειτουργίες σχετικά με το διαδίκτυο. Συνδέεται σε έναν irc-server, και φαίνεται πως εισέρχεται (join) σε συγκεκριμένο κανάλι. Δημιουργεί έναν φάκελο με το όνομα msview μέσα στο System32 στον οποίον τοποθετεί πιθανώς τον εαυτό του με διάφορα ονόματα τα οποία σχετίζονται με cracks και serial numbers γνωστών εφαρμογών μάλλον για να προβεί σε ενέργειες ώστε να συμπεριλάβουν τον φάκελο αυτό στους διαμοιραζόμενους φακέλους τους P2P προγράμματα. 38

39 [1] UPX, Ανάλυση Κακόβουλου Λογισμικού 6 ΙΣΤΟΣΕΛΙΔΕΣ ΕΡΓΑΛΕΙΩΝ [2] TrIDNet, [3] BinText [4] Dependency Walker [5] FakeDNS [6] CaptureBAT [7] Active Ports [8] Wireshark [9] Netcat [10] VMWare Player [11] Process Eplorer [12] RegShot [13] ProcessMonitor [14] Autoruns [15] PEID Protectors/PEiD-updated.shtml [16] IDA Pro 39

40 7 ΒΙΒΛΙΟΓΡΑΦΙΑ [1] Michael Sikorski, Andrew Honig, Practical Malware Analysis,Feb 2012 [2] Lenny Zaltser, Introduction to Malware Analysis, 2010 [3] Eldad Eilam, Elliot Chikofsky, Reversing: Secrets of Reverse Engineering, 2005 [4] Craig Valli, Murray Brand, The Malware Analysis Body of Knowledge, 2008 [5] Anders Orsten Flaglien, Cross-Computer Malware Detection in Digital Forensics, Master s Thesis in Information Security 30 ECTS, 2010 [6] Mohammad Nour Saffaf, Malware Analysis, Barchelor s Thesis, Helsinki Metropolia Univercity of Applied Scienes Degree Programme in Information Technology, Μάιος 2005 [7] Dennis Distler, Malware Analysis: An Introduction, SANS Institute InfoSec Reading Room, December 2007 [8] Martin Overtoon, Malware Forensics: Detecting the Unkown, presented at 2008 Virus Bulletin conference, Ottawa Canada, October 2008 [9] Harlan Carvey, Eoghan Casey, Windows Forensic Analysis 2 nd E, 2009 [10] Michael Hale Ligh, Steven Adair, Blake Harstein, Matthew Richard Malware Analyst s CookBook: Tools and Techniques for Fighting Malicious Code, 2011 [11] Michael Erbschloe, Trojans Worms and Spyware, 2005 [12] Michael A. Davis, Sean M. Bodmer, Aaron LeMasters, Malware & Rootkits Secrets & Solutions, 2010 [13] Nicholas Weaver, Vern Paxson, Stuart Stanifor, Robert Cunningham A Taxonomy of Computer Worms October

41 [15] Dorn Seeley Tour of the Worm Department of Computer Science Univercity of Utah, 41

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

«ΣΥΓΧΡΟΝΑ ΕΡΓΑΛΕΙΑ, ΤΕΧΝΙΚΕΣ ΚΑΙ ΜΕΘΟΔΟΛΟΓΙΕΣ ΓΙΑ ΤΟ ΧΑΡΑΚΤΗΡΙΣΜΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ ΚΑΙ ΚΑΚΟΒΟΥΛΟΥ Λ ΟΓΙΣΜΙΚΟΥ»

«ΣΥΓΧΡΟΝΑ ΕΡΓΑΛΕΙΑ, ΤΕΧΝΙΚΕΣ ΚΑΙ ΜΕΘΟΔΟΛΟΓΙΕΣ ΓΙΑ ΤΟ ΧΑΡΑΚΤΗΡΙΣΜΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ ΚΑΙ ΚΑΚΟΒΟΥΛΟΥ Λ ΟΓΙΣΜΙΚΟΥ» ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Π.Μ.Σ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ «ΣΥΓΧΡΟΝΑ ΕΡΓΑΛΕΙΑ, ΤΕΧΝΙΚΕΣ ΚΑΙ ΜΕΘΟΔΟΛΟΓΙΕΣ ΓΙΑ ΤΟ ΧΑΡΑΚΤΗΡΙΣΜΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ ΚΑΙ ΚΑΚΟΒΟΥΛΟΥ Λ ΟΓΙΣΜΙΚΟΥ» Δ Ι Π Λ Ω Μ Α Τ Ι Κ Η Ε Ρ

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων 12.1. Εισαγωγή Τα προβλήματα δικτύων είναι μια πολύ συνηθισμένη κατάσταση για τους περισσότερους χρήστες υπολογιστών. Στην ενότητα αυτή θα προσπαθήσουμε να καλύψουμε

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη 01 Εισαγωγή Μια απλή και γρήγορη εισαγωγή Το Splunk > είναι ένα πρόγραμμα το οποίο πρωτοεμφανίστηκε στην αγορά το 2003 και αποτελεί ένα πρόγραμμα εξόρυξης

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005 Πληροφοριακών Συστημάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: Δράσεις Υποστήριξης των Πληροφοριακών Συστημάτων των σχολείων Τεχνική

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

Ο Δ Η Γ Ο Σ Ε Ν Ε Ρ Γ Ο Π Ο Ι Η Σ Η Σ Κ Α Ι Α Σ Φ Α Λ Ε Ι Α Σ Τ Ο Υ Π Ρ Ο Γ Ρ Α Μ Μ Α Τ Ο Σ Σ Τ Α Τ Ι Κ Ω Ν Μ Ε Λ Ε Τ Ω Ν Ρ Α Φ

Ο Δ Η Γ Ο Σ Ε Ν Ε Ρ Γ Ο Π Ο Ι Η Σ Η Σ Κ Α Ι Α Σ Φ Α Λ Ε Ι Α Σ Τ Ο Υ Π Ρ Ο Γ Ρ Α Μ Μ Α Τ Ο Σ Σ Τ Α Τ Ι Κ Ω Ν Μ Ε Λ Ε Τ Ω Ν Ρ Α Φ Εκδ. 6.xx Ο Δ Η Γ Ο Σ Ε Ν Ε Ρ Γ Ο Π Ο Ι Η Σ Η Σ Κ Α Ι Α Σ Φ Α Λ Ε Ι Α Σ Τ Ο Υ Π Ρ Ο Γ Ρ Α Μ Μ Α Τ Ο Σ Σ Τ Α Τ Ι Κ Ω Ν Μ Ε Λ Ε Τ Ω Ν Ρ Α Φ ΤΕΧΝΙΚΟΣ ΟΙΚΟΣ ΛΟΓΙΣΜΙΚΟΥ www.tol.com.gr Ιούλιος 2018 ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005 Πληροφοριακών Συστηµάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙ ΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: ράσεις Υποστήριξης των Πληροφοριακών Συστηµάτων των σχολείων Τεχνική Οδηγία

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Σελίδες Βοήθειας - Υπηρεσία Ψηφιακών Πιστοποιητικών - Υπηρεσία Εγκατάσταση Πιστοποιητικών Αρχής Πιστοποίησης (ROOT CA)

Σελίδες Βοήθειας - Υπηρεσία Ψηφιακών Πιστοποιητικών - Υπηρεσία Εγκατάσταση Πιστοποιητικών Αρχής Πιστοποίησης (ROOT CA) 1 of 13 28/11/2014 15:14 1. (ROOT CA) Απαραίτητη προϋπόθεση για να χρησιμοποιήσετε τις εξωτερικές συσκευές όπου θα αποθηκευτεί το μυστικό σας κλειδί είναι η εγκατάσταση των πιστοποιητικών Αρχής. Το μόνο

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 3 Δεκεμβρίου 2012 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο.

Διαβάστε περισσότερα

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συντήρηση Διαδικτυακής Πύλης και Εφαρμογών Πίνακας Περιεχομένων 1 Εργασίες συντήρησης της διαδικτυακής

Διαβάστε περισσότερα

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας.

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας. Γρήγορο Ίντερνετ με Κατάλληλες Ρυθμίσεις TCP/IP Η ταχύτητά μας στο ίντερνετ εξαρτάται από πολλούς παράγοντες, όπου τον κεντρικό ρόλο παίζει η σύνδεσή μας. Πολλές φορές, όμως, η σύνδεσή μας μπορεί να περιορίζεται

Διαβάστε περισσότερα

Ενημερώσεις λογισμικού Οδηγός χρήσης

Ενημερώσεις λογισμικού Οδηγός χρήσης Ενημερώσεις λογισμικού Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Η ονομασία Windows είναι σήμα κατατεθέν της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο

Διαβάστε περισσότερα

Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της

Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της Page 1 of 8 Αναγν. άρθρου: 164015 - Τελευταία αναθεώρηση: Τρίτη, 29 Μαΐου 2007 - Αναθεώρηση: 4.2 Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της δημιουργίας υποδικτύων Συμβουλή συστήματος

Διαβάστε περισσότερα

6 Εισαγωγή στο Wordpress 3.x

6 Εισαγωγή στο Wordpress 3.x Περιεχόμενα 1 Εγκατάσταση του WordPress... 11 Ελάχιστες απαιτήσεις... 11 Easy PHP... 12 Εγκατάσταση Easy PHP... 12 Βήματα εγκατάστασης EasyPHP με εικόνες... 13 Το EasyPHP στα Ελληνικά... 17 Κατέβασμα και

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C Στο εργαστήριο αυτό, θα ασχοληθούμε με δύο προγραμματιστικά περιβάλλοντα της γλώσσας C, το Dev-C++, το οποίο είναι εφαρμογή που τρέχει

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 31

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 31 Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στο Outlook 2003 9 Διευθέτηση και εκκίνηση του Outlook... 10 Το περιβάλλον του Outlook... 16 Οι προσωπικοί φάκελοι του Outlook... 20 Η Λίστα φακέλων... 21 Ο φάκελος Το Outlook

Διαβάστε περισσότερα

Lexicon Software Pachutzu

Lexicon Software Pachutzu Pachutzu Περιεχόμενα Ε Γ Κ Α Τ Α Σ Τ Α Σ Η... 2 Κύρια Οθόνη εφαρμογής... 3 Τρόπος Αποστολής... 7 Fax... 8 Δίνοντας την δυνατότητα διαγραφής από την λίστα... 9 Απορριφθέντα... 10 Ε Γ Κ Α Τ Α Σ Τ Α Σ Η Τοποθετήστε

Διαβάστε περισσότερα

Επικοινωνία. Ηλεκτρονικό ταχυδρομείο. Δημιουργία λογαριασμού. Λήψη ηλεκτρονικού μηνύματος. Αποστολή ηλεκτρονικού μηνύματος. Απάντηση και προώθηση

Επικοινωνία. Ηλεκτρονικό ταχυδρομείο. Δημιουργία λογαριασμού. Λήψη ηλεκτρονικού μηνύματος. Αποστολή ηλεκτρονικού μηνύματος. Απάντηση και προώθηση 5 Επικοινωνία Μια από τις πιο χρήσιμες λειτουργίες του υπολογιστή είναι η επικοινωνία με άλλους. Μπορείτε να επικοινωνήσετε με άτομα ή ολόκληρες ομάδες, να ζητήσετε αποδεικτικά που θα εξασφαλίζουν ότι

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015 ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015 ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΛΟΓΙΣΜΙΚΑ ΣΥΣΤΗΜΑΤΟΣ ( Microsoft Intune, Horizon Datasys DriveVaccine) ΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΩΝ ΔΗΜΟΣΙΩΝ ΣΧΟΛΕΙΩΝ 2015 Ομάδα Τεχνικής

Διαβάστε περισσότερα

Λογισμικό για το Σχολικό εργαστήριο

Λογισμικό για το Σχολικό εργαστήριο Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό για το Σχολικό Εργαστήριο Λειτουργικά Συστήματα Η κατάσταση σήμερα:

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 27 Ιουνίου 2016 Εισαγωγη Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Οδηγός χρήσης Connection Manager

Οδηγός χρήσης Connection Manager Οδηγός χρήσης Connection Manager Τεύχος 1.0 2 Περιεχόμενα Σχετικά με την εφαρμογή διαχείρισης συνδέσεων 3 Ξεκινώντας 3 Άνοιγμα της εφαρμογής διαχείρισης συνδέσεων 3 Προβολή της τρέχουσας κατάστασης σύνδεσης

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Vodafone Business Connect

Vodafone Business Connect Vodafone Business Connect Vodafone Business WebHosting Αναλυτικός Οδηγός Χρήσης MSSQL Manager Αναλυτικός οδηγός χρήσης: MS SQL Manager Vodafone Business Connect - Υπηρεσίες φιλοξενίας εταιρικού e-mail

Διαβάστε περισσότερα

Εγκατάσταση λειτουργίας Σάρωση σε e-mail

Εγκατάσταση λειτουργίας Σάρωση σε e-mail Οδηγός γρήγορης εγκατάστασης λειτουργιών σάρωσης XE3024EL0-2 Αυτό το εγχειρίδιο περιέχει οδηγίες για: Εγκατάσταση λειτουργίας Σάρωση σε e-mail στη σελίδα 1 Εγκατάσταση της λειτουργίας Σάρωση σε θυρίδα

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Δικτύωση με τα Windows Vista

Δικτύωση με τα Windows Vista Δικτύωση με τα Windows Vista Στα Windows Vista δόθηκε μεγάλη σημασία στη δικτύωση των Η/Υ αλλά και τη σύνδεση στο Διαδίκτυο. Έτσι επανασχεδιάστηκε ο τρόπος πρόσβασης στο Internet, το επόμενης γενιάς πρωτόκολλο

Διαβάστε περισσότερα

Δίκτυα και Διαδίκτυο

Δίκτυα και Διαδίκτυο Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών

Διαβάστε περισσότερα

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΗΡΕΣΙΑ ΤΗΛΕΔΙΑΣΚΕΨΕΩΝ epresence Οδηγός συμμετοχής σε τηλεδιάσκεψη Τελευταία ημερομηνία αναθεώρησης:

Διαβάστε περισσότερα

Εισαγωγή στο περιβάλλον Code::Blocks

Εισαγωγή στο περιβάλλον Code::Blocks Εισαγωγή στο περιβάλλον Code::Blocks Στο παρόν εγχειρίδιο παρουσιάζεται η διαδικασία ανάπτυξης, μεταγλώττισης και εκτέλεσης ενός προγράμματος C στο περιβάλλον του Code::Blocks. Η διαδικασία αυτή παρουσιάζεται

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

Antivirus + Firewall

Antivirus + Firewall Panda Antivirus + Firewall NEO Titanium 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι

Διαβάστε περισσότερα

Ενηµερώσεις λογισµικού Οδηγός χρήσης

Ενηµερώσεις λογισµικού Οδηγός χρήσης Ενηµερώσεις λογισµικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι σήµα κατατεθέν της Microsoft Corporation στις Ηνωµένες Πολιτείες. Οι πληροφορίες στο

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25 Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στην Access...9 Γνωριμία με την Access... 12 Δημιουργία βάσης δεδομένων... 18 Άνοιγμα και κλείσιμο βάσης δεδομένων... 21 Ερωτήσεις ανακεφαλαίωσης... 22 Πρακτική εξάσκηση...

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

LASERJET ENTERPRISE FLOW MFP. Συνοπτικές οδηγίες χρήσης M525

LASERJET ENTERPRISE FLOW MFP. Συνοπτικές οδηγίες χρήσης M525 LASERJET ENTERPRISE FLOW MFP Συνοπτικές οδηγίες χρήσης 2 M525 Εκτύπωση μιας αποθηκευμένης εργασίας Χρησιμοποιήστε την ακόλουθη διαδικασία για να εκτυπώσετε μια εργασία που είναι αποθηκευμένη στη μνήμη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr

Διαβάστε περισσότερα

Συνοπτικό εγχειρίδιο χρήσης του Microsoft Visual Studio 2010

Συνοπτικό εγχειρίδιο χρήσης του Microsoft Visual Studio 2010 Τμήμα Πληροφορικής & Επικοινωνιών Τομέας Υπολογιστικών Τεχνικών & Συστημάτων Συνοπτικό εγχειρίδιο χρήσης του Microsoft Visual Studio 2010 Ιωάννης Γεωργουδάκης - Πάρις Μαστοροκώστας Σεπτέμβριος 2011 ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

3.3.2 Το πρωτόκολλο δυναμικής διευθέτησης υπολογιστή DHCP

3.3.2 Το πρωτόκολλο δυναμικής διευθέτησης υπολογιστή DHCP 3.3.2 Το πρωτόκολλο δυναμικής διευθέτησης υπολογιστή DHCP 1 / 23 Το πρωτόκολλο δυναμικής διευθέτησης (απόδοσης ρυθμίσεων) υπολογιστή DHCP (Dynamic Host Configuration Protocol) λειτουργεί όπως το BOOTP

Διαβάστε περισσότερα

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου Ο υπολογιστής σας έχει Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ FTP ΣΥΝΔΕΣΗΣ

ΟΔΗΓΙΕΣ FTP ΣΥΝΔΕΣΗΣ ΟΔΗΓΙΕΣ FTP ΣΥΝΔΕΣΗΣ ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ FTP...3 ΒΗΜΑ 1 Ο ΕΠΙΛΟΓΗ FTP CLIENT...3 ΒΗΜΑ 2 ο ΕΓΚΑΤΑΣΤΑΣΗ FTP CLIENT...3 ΒΗΜΑ 3 ο ΡΥΘΜΙΣΕΙΣ ΣΥΝΔΕΣΗΣ...8 ΑΠΟΡΙΕΣ ΒΟΗΘΕΙΑ...10 2 / 10 ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ FTP Για να

Διαβάστε περισσότερα

Οδηγός Χρήσης για Mac

Οδηγός Χρήσης για Mac Οδηγός Χρήσης για Mac Περιεχόμενα Γρήγορο Ξεκίνημα... 1 Χρήση του Εργαλείου εκ νέου Διαμόρφωσης Mac... 1 Εγκατάσταση του λογισμικού FreeAgent... 4 Aσφαλής αφαίρεση μονάδων δίσκου... 9 Διαχείριση των μονάδων

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η χρησιμοποίηση κάποιων εφαρμογών που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Ο Οδηγός γρήγορης εκκίνησης

Ο Οδηγός γρήγορης εκκίνησης Ο Οδηγός γρήγορης εκκίνησης του Microsoft PowerPoint 2013 έχει διαφορετική εμφάνιση από προηγούμενες εκδόσεις. Γι αυτό το λόγο, δημιουργήσαμε αυτόν τον οδηγό για να ελαχιστοποιήσουμε την καμπύλη εκμάθησης.

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

Συνοπτικές οδηγίες εγκατάστασης

Συνοπτικές οδηγίες εγκατάστασης Συνοπτικές οδηγίες εγκατάστασης Βήμα 1 ο : Απενεργοποίηση της λειτουργίας ελέγχου χρήστη των Windows 8, Windows 7 & Vista. Αν το λειτουργικό σας είναι Windows XP προχωρήστε στο 2 ο βήμα). Αν το λειτουργικό

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα