ΚΕΦΑΛΑΙΟ 5 ΑΝΑΛΥΣΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΤΑ SNORT, ACID

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΚΕΦΑΛΑΙΟ 5 ΑΝΑΛΥΣΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΤΑ SNORT, ACID"

Transcript

1 ΚΕΦΑΛΑΙΟ 5 ΑΝΑΛΥΣΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΤΑ SNORT, ACID Εισαγωγή Στο κεφάλαιο αυτό θα γίνει παρουσίαση των αποτελεσμάτων που έβγαλε το snort. Το snort είναι ένα network intrusion detection system το οποίο παρακολουθεί την κίνηση σε ένα δίκτυο και παράγει alerts για οποιαδήποτε κακόβουλη κίνηση πιάσει, σύμφωνα με το σύνολο των κανόνων με το οποίο είναι ρυθμισμένο. Το snort το οποίο χρησιμοποίησα υπήρχε ήδη εγκατεστημένο για το C-class του πειράματος, οπότε δεν χρειάστηκε να το στήσω από την αρχή. Ωστόσο, η εγκατάσταση και τροποποίηση του snort είναι μια σχετικά εύκολη δουλειά, που διευκολύνεται σε σημαντικό βαθμό από τον μεγάλο όγκο documentation και manual που βρίσκονται στο διαδίκτυο για αυτό [1]. Θέλουμε να επεξεργαστούμε τα δεδομένα των virtual hosts με το snort για να δούμε στοιχεία για συγκεκριμένες επιθέσεις, να δούμε ποιες επιθέσεις συμβαίνουν με μεγαλύτερη συχνότητα, ποια worms είναι ακόμα ενεργά και ποια όχι και να αναλύσουμε μερικές απο αυτές, για να μπορέσουμε να τις κατανοήσουμε. Intrusion Detection Systems Με δεδομένη την αύξηση των κακόβουλων ενεργιών και επιθέσεων στο διαδίκτυο, τα κλασσικά μέτρα ασφάλειας δεν φαίνεται να επαρκούν για την προστασία των συστημάτων και των πληροφοριών που περιέχουν αυτά και συνεχώς γίνεται προσπάθεια για ανάπτυξη νέων μηχανισμών ασφάλειας, που θα παρέχουν την επιθυμητή προστασία από δικτυακές επιθέσεις. Μία σχετικά νέα και συνεχώς αναπτυσσόμενη μέθοδος προστασίας, είναι η αυτοματοποιημένη Ανίχνευση Επιθέσεων (Intrusion Detection). Από τις διπλωματικές εργασίες Μελέτη των επιθέσεων που στηρίζονται σε 1πακέτα με ψευδή IP διεύθυνση αποστολέα (IP spoofing) του Ιωάννου Παπαπάνου [20] και ISLAB HACK: Βασικές Έννοιες & Προγραμματισμός του SNORT 2.0 του Δημήτρη Πρίτσου [21] μαθαίνουμε τους παρακάτω ορισμούς που θα μας χρησιμεύσουν για την κατανόηση των θεμάτων σχετικά με τα IDS και το snort. Ο όρος Intrusion Detection σημαίνει ανίχνευση επιθέσεων και έχει να κάνει με την παρακολούθηση των γεγονότων που συμβαίνουν σε ένα σύστημα ή ένα δίκτυο και την ανάλυσή τους για σημάδια επιθέσεων. Ο όρος Intrusion Detection Systems (IDSs) σημαίνει συστήματα ανίχνευσης επιθέσεων και έχει να κάνει με software ή hardware προϊόντα, που αυτοματοποιούν την παραπάνω διαδικασία παρακολούθησης και ανάλυσης. Η εξέλιξη των IDSs, είναι ραγδαία τα τελευταία χρόνια και συνεχώς γίνονται προσπάθειες για βελτίωσή τους, κυρίως στον τομέα των συμπτωμάτων από False Positives και False - 1 -

2 Negatives που παρουσιάζουν. Τα false positives είναι οι λανθασμένες επισημάνσεις που παράγει ένα IDS, όταν ανιχνεύσει κάποιο γεγονός σαν περίπτωση πιθανής επίθεσης ενώ δεν είναι. Τα false positives είναι δυνατόν να προκύψουν από κακή ρύθμιση του IDS ή από περιπτώσεις γεγονότων που δεν μπορούν να διαχωριστούν σαφώς από μία επίθεση. Τα false negatives είναι οι περιπτώσεις επιθέσεων τις οποίες το IDS δεν κατάφερε μετά από την εξέτασή τους να τις επισημάνει. Τα false negatives συνήθως προκύπτουν από κακή ρύθμιση του IDS ή από την εμφάνιση μίας νέας επίθεσης για την οποία δεν υπάρχει προηγούμενη γνώση. Με την τρέχουσα μορφή τους τα IDSs παρέχουν σημαντική υποστήριξη στα ήδη υπάρχοντα μέτρα προστασίας ενός δικτύου και σε συνδυασμό με άλλους μηχανισμούς ασφάλειας, αποτελούν ένα σημαντικό εργαλείο για την παρακολούθηση και την αποτροπή δικτυακών επιθέσεων Alerts Μία επισήμανση για την ανίχνευση κάποιας επίθέσης, συνήθως ονομάζεται alert. Τα περισσότερα IDSs δίνουν την δυνατότητα στον χρήστη να καθορίσει με σχετική ευχέρεια, την στιγμή και την μορφή που θα παράγονται τα alerts και σε ποιους χρήστες θα παρουσιάζονται. Ένα IDS είναι δυνατόν να ρυθμιστεί ώστε τα alerts να εμφανίζονται σε πραγματικό χρόνο, την ώρα που εντοπίζεται μία επίθεση, όπως για παράδειγμα με αναδυόμενα παράθυρα στην οθόνη ή μπορεί να ρυθμιστεί ώστε να καταγράφει τα alerts σε κάποιο αρχείο για μετέπειτα εξέταση, ή ακόμα και να τα στέλνει με στον διαχειριστή του δικτύου. Η μορφή που θα παράγεται ένα alert από το IDS, μπορεί να είναι από μία απλή αναφορά στο είδος της επίθεσης με έναν τίτλο, στον επιτιθέμενο και στο θύμα αυτής, μέχρι και αναλυτική αναφορά που θα περιέχει και πληροφορίες για το πακέτο που οδήγησε στον εντοπισμό της επίθεσης, κάνοντας λεπτομερή περιγραφή του ή αναφορά στο εργαλείο που χρησιμοποιήθηκε για την υλοποίησή της. Τοποθέτηση του IDS Η επιλογή του σημείου στο δίκτυο που θα τοποθετηθεί το IDS πρέπει να γίνει αφού ληφθούν υπόψιν διάφορα κριτήρια, αφού θα καθορίσει τη φύση των αποτελεσμάτων που θέλουμε να πάρουμε απο το IDS. Έχει διαφορά πχ αν το IDS τοποθετηθεί πίσω απο το firewall ή μπροστά, ή αν θα παρακολουθεί μόνο ένα συγκεκριμένο υποδίκτυο. Οι παρακάτω θέσεις είναι πιθανές για την τοποθέτηση του IDS: - 2 -

3 Εικόνα 5.1-θέσεις τοποθέτησης ενός IDS Το snort Το Snort είναι ένα lightweight Network Intrusion Detection System (NIDS), καθώς και ένα εργαλείο ανάλυσης πακέτων το οποίο στηρίζεται στην βιβλιοθήκη libpcap. Ο δημιουργός του Snort είναι ο Martin Roesch o οποίος ξεκίνησε την ανάπτυξη του κώδικά σε γλώσσα προγραμματισμού C, ενώ σήμερα ένας μεγάλος αριθμός ατόμων έχει εμπλακεί σε αυτήν την διαδικασία, με στόχο την προσθήκη νέων λειτουργιών στο Snort και την βελτίωση των δυνατοτήτων του. Σημαντικό ρόλο για το γεγονός αυτό παίζει ότι το Snort είναι ένα Open Source λογισμικό, το οποίο διατίθεται κάτω από την GNU General Public License (GPL) που καθιστά ελεύθερη την χρήση και ανάπτυξη του κώδικά του από τον καθένα. Ο όρος lightweight έχει δύο έννοιες. Η μία έχει να κάνει με την εφαρμογή του σε σχετικά μικρά δίκτυα, ενώ η δεύτερη έχει να κάνει με το μικρό μέγεθος του και την ευκολία εφαρμογής και χρήσης του. Το Snort εκτός από την λειτουργία του σαν NIDS μπορεί να δουλέψει και σαν ένας απλός sniffer ή σαν ένας sniffer που καταγράφει(logging) τα πακέτα που λαμβάνει σε log αρχεία σε μορφή απλού κειμένου ASCII. Έχει τρία mode λειτουργίας : 1 Sniffer mode. 2 Packet logger mode. 3 NIDS mode

4 Sniffer Mode Σε αυτό το mode λειτουργίας το Snort έχει την ικανότητα να διαβάζει τα πακέτα που περνάνε από το δίκτυο, να τα αποκωδικοποιεί και να τα εμφανίζει στην οθόνη σε φιλική προς τον χρήστη μορφή. Packet Logger Mode Σε αυτό το mode λειτουργίας το Snort αποθηκεύει στο δίσκο τα πακέτα που διαβάζει από το δίκτυο, αντί απλά να τα εμφανίζει στην οθόνη. Η διαδικασία αυτή είναι αρκετά σημαντική στην περίπτωση που απαιτείται τα πακέτα αυτά να εξεταστούν με λεπτομέρεια σε επόμενο στάδιο. Το Snort μπορεί να αποθηκεύσει τα πακέτα αυτά σε διάφορα formats, ανάλογα με τις ανάγκες του χρήστη, για παράδειγμα μπορεί να αποθηκεύσει τα πακέτα σε binary μορφή (tcpdump format), με την οποία μπορούν να χρησιμοποιηθούν σαν είσοδο σε διάφορα άλλα προγράμματα ανάλυσης πακέτων και πρωτοκόλλων, σε ASCII μορφή ώστε να είναι δυνατή η ανάγνωσή τους, σε XML μορφή ή και να οργανωθούν σε βάσεις δεδομένων. NIDS Mode Αυτή είναι η κύρια λειτουργία του Snort. Όπως αναφέρθηκε προηγουμένως, το Snort είναι ένα IDS το οποίο ενεργεί σε επίπεδο δικτύου, δηλαδή τα γεγονότα που παρακολουθεί και εξετάζει για την εμφάνιση μίας πιθανής επίθεσης, αφορούν την δραστηριότητα που παρατηρείται σε ένα δίκτυο. Το Snort έχει την ικανότητα να ανιχνεύει ένα μεγάλο φάσμα από γνωστές δικτυακές επιθέσεις, όπως portscans, buffer overflows, OS fingerprints και πολλά άλλα. Η τεχνική που χρησιμοποιεί το Snort για την διαδικασία αυτή είναι κατά κύριο λόγο η Misuse Detection με την χρήση των Signatures ενός βλαβερού(malicious) πακέτου. To snort όμως ειδικά μετά την έκδοση 2.0 συνδυάζει στην λειτουργία της ανάλυσης των γεγονότων για την ανίχνευση πιθανών επιθέσεων και κάποιες από τις μεθόδους του Protocol Anomaly Detection και του Anomaly Detection. Οι μηχανισμοί αυτοί υλοποιούνται κατά κύριο λόγο από τους preprocessors αλλά και από το νέο μηχανισμό του snort 2.0 να συντάσσει τα rules σε κατηγορίες. snort signatures και alerts Tο snort χρησιμοποιεί αρχεία με υπογραφές που ταιριάζουν κάποια χαρακτηριστικά μιας συγκεκριμένης επικοινωνίας. Τα Signatures του Snort ονομάζονται και Rules, καθώς είναι κανόνες οι οποίοι περιγράφουν τα χαρακτηριστικά ενός πακέτου που μπορεί να είναι μέρος μίας γνωστής επίθεσης, καθώς και την ενέργεια που θα εκτελεστεί κατά τον εντοπισμό του. Κάθε πακέτο που εντοπίζεται από το Snort, ελέγχεται για το αν έχει τα ίδια χαρακτηριστικά με αυτά που περιγράφονται από κάποιο Rule. Τα Rules του Snort μπορούν να γραφτούν σε - 4 -

5 απλή περιγραφική γλώσσα σε ASCII μορφή και κάθε ένα από αυτά αποτελείται από δύο λογικά μέρη, τον Rule Header και τα Rule Options. Παράδειγμα υπογραφής του snort είναι το εξής: alert tcp $EXTERNAL_NET > $HOME_NET any (msg:"backdoor subseven 22";flow:to_server,established; 0d0a5b52504c5d d0a ";reference:arachnids,485; classtype:misc-activity; sid:103; rev:5;) content:" reference:url, Ο κανόνας αυτός θα δημιουργήσει ένα alert όταν εντοπίσει το backdoor subseven. Η υπογραφή ταιριάζει τα πακέτα που περιέχουν το string 0d0a5b52504c5d d0a, το οποίο είναι χαρακτηριστικό του subseven. Ο επόμενος κανόνας εντοπίζει το buffer overflow στον iis με webdav που ανακαλύφθηκε το 2003: alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"web-iis WEBDAV exploit attempt"; flow:to_server,established; content:"http/1.1 0a Content-type 3a text/xml 0a HOST 3a "; content:"accept 3a 2a / 2a0a Translate 3a f 0a Contentlength 3a a0a "; distance:1; reference:cve,can ; reference:bugtraq,7716; classtype:attempted-admin; sid:2090; rev:2;) Ανάλυση και ταίριασμα υπογραφών εκτός από το snort κάνουν και τα υπόλοιπα intrusion detection συστήματα, αλλά ακόμα και το iptables [2], το πολύ διάσημο open source packet filter/firewall. Το Snort διανέμεται με πάνω από 2500 έτοιμα Signatures, για χρήση τους στην ανίχνευση γνωστών επιθέσεων, ενώ για την δημιουργία νέων Rules προσφέρει μία μεγάλη γκάμα από options που μπορεί ο χρήστης να χρησιμοποιήσει, τα οποία του δίνουν την ευελιξία να εκτελεί λεπτομερής και σε βάθος περιγραφή των χαρακτηριστικών του κάθε πακέτου, για το οποίο θέλει να γίνει έλεγχος για τον εντοπισμό μίας επίθεσης. Επίσης υπάρχει και το site bleeding snort rules [18] στο οποίο δημοσιεύονται πειραματικά rules, τα οποία μετά από λίγο καιρό ενσωματώνονται σαν επίσημα rules για το snort. Όταν το Snort ανιχνεύσει μία επίθεση έχει την δυνατότητα να γνωστοποιήσει τα αποτελέσματά του με διάφορους τρόπους, με την μορφή alerts. Κάποιοι από αυτούς είναι, σε πραγματικό χρόνο με την χρήση αναδυόμενων παραθύρων στην οθόνη, σε ASCII μορφή στην κονσόλα, να τα αποθηκεύσει σε αρχεία σε ASCII μορφή για μετέπειτα ανάγνωση ή και να τα οργανώσει σε βάσεις δεδομένων όπως MySQL, PostgreSQL,Oracle, unixodbc, κ.α. Ένα alert μπορεί να δώσει πληροφορίες για μια - 5 -

6 επίθεση, όπως το είδος της, τον επιτιθέμενο και το στόχο, αν είναι υψηλής προτεραιότητας ή όχι και φυσικά ποια πακέτα οδήγησαν στην ανίχνευση της επίθεσης. Στο παρακάτω σχήμα παρουσιάζεται ένα alert του Snort. [**] [1:553:4] POLICY FTP anonymous login attempt [**] [Classification: Misc activity] [Priority: 3] 03/11-12:23: :1245 -> :21 TCP TTL:128 TOS:0x0 ID:13318 IpLen:20 DgmLen:56 DF ***AP*** Seq: 0x74603DEF Ack: 0x7B16BDCC Win: 0xFAB2 TcpLen: 20 To alert αυτό δημιουργήθηκε από το Snort καθώς εντόπισε μία προσπάθεια για σύνδεση ενός χρήστη σαν anonymous, στον ftp server με την IP διεύθυνση Κάποιοι ftp servers επιτρέπουν την χρήση τους από χρήστες που δεν έχουν έναν εξουσιοδοτημένο λογαριασμό, αν αυτοί συνδεθούν με το username anonymous και δώσουν για password την mail διεύθυνσή τους. Αυτό όμως μπορεί να δημιουργήσει τρύπες ασφάλειας σε έναν ftp server και για αυτό κάποιοι δεν επιτρέπουν την χρήση του κοινού λογαριασμού anonymous. Στην περίπτωση που ο συγκεκριμένος ftp server δεν επιτρέπει σε χρήστες χωρίς κάποιο εξουσιοδοτημένο προσωπικό λογαριασμό να συνδεθούν σε αυτόν, τότε αυτό το alert μπορεί να είναι μία ένδειξη για προσπάθεια παραβίασης του συστήματος. Στο δείγμα του alert που παρουσιάζεται αναφέρεται η ώρα που ανιχνεύτηκε το γεγονός καθώς και το είδος της επίθεσης που εντοπίστηκε, ενώ ακολουθεί περιγραφή των χαρακτηριστικών του πακέτου που οδήγησε στην δημιουργία του alert

7 Καταγραφή γεγονότων (Logging) Εικόνα 5.2-logs του snort Το snort δημιουργεί έναν φάκελο για κάθε μέρα λειτουργίας του, μέσα στον οποίο δημιουργεί τα εξής αρχεία: Μήνας_Μέρα.log.messages Όπως τα logs από ένα firewall, στο αρχείο αυτό καταγράφει στοιχεία όπως source/destination hosts και ports για όλες τις εισερχόμενες και εξερχόμενες συνδέσεις. Μήνας_Μέρα.INBOUND.log.messages Όπως το log.messages αλλά μόνο για τις εισερχόμενες συνδέσεις. Μήνας_Μέρα.OUTBOUND.log.messages Όπως το log.messages αλλά μόνο για τις εξερχόμενες συνδέσεις. Μήνας_Μέρα.Priority1.log.messages Καταγράφει τα πιο σοβαρά alerts που εντόπισε σε μορφή για γρήγορη ανάλυση

8 Μήνας_Μέρα.Priority2.log.messages Καταγράφει τα λιγότερο σοβαρά alerts -priority2. snort/snort_full Στο αρχείο αυτό καταγράφονται όλα τα alerts που εντόπισε το snort, με κάποιες πληροφορίες και συχνά links για το συγκεκριμένο vulnerability από κάποιο μεγάλο site σχετικό με την ασφάλεια δικτύων. snort/snort_fast Όπως και το προηγούμενο αρχείο, σε όχι τόσο αναλυτική μορφή. snort/pcap.xxxxxxxxxxxxxxxxxxxxx Στο αρχείο αυτό αποθηκεύεται ολόκληρη η κίνηση -εισερχόμενη και εξερχόμενη-σε δυαδική μορφή -binary-ώστε να μπορεί να επεξεργαστεί με το tcpdump ή ethereal. snort/portscan.log Καταγράφει τα port scannings που έγιναν. Αρχείο μήνας_μέρα.log.messages more Jan_24.INBOUND.log.messages... Jan 24 13:35:56 bilem3 kernel: INBOUND UDP: IN=br0 PHYSIN=eth2 OUT=br0 PHYSOUT=eth1 SRC= DST=143.xxx.xxx.178 LEN=908 TOS=0x00 PREC=0x80 TTL=109 ID=26040 PROTO=UDP SPT=22604 DPT=1027 LEN=888 Jan 24 13:35:56 bilem3 kernel: INBOUND UDP: IN=br0 PHYSIN=eth2 OUT=br0 PHYSOUT=eth1 SRC= DST=143.xxx.xxx.177 LEN=908 TOS=0x00 PREC=0x80 TTL=108 ID=26040 PROTO=UDP SPT=18386 DPT=1027 LEN=888 Jan 24 13:35:56 bilem3 kernel: INBOUND UDP: IN=br0 PHYSIN=eth2 OUT=br0 PHYSOUT=eth1 SRC= DST=143.xxx.xxx.183 LEN=908 TOS=0x00 PREC=0x80 TTL=109 ID=29880 PROTO=UDP SPT=28275 DPT=1027 LEN=888 Εδώ καταγράφονται οι νέες εισερχόμενες και εξερχόμενες συνδέσεις. Ακολουθεί η ανάλυση της δομής μιας καταγραφής στο αρχείο: πεδίο πρωτόκολλο σχόλια Jan 24 13:35:56 ip Ημερομηνία και ώρα πεδίο πρωτόκολλο σχόλια bilem3 ip Το hostname του snort host INBOUND UDP ip Η σύνδεση είναι εισερχόμενη udp - 8 -

9 IN=br0 PHYSIN=eth2 ip Το πακέτο εισήλθε από το interface eth2 του bilem3 OUT=br0 PHYSOUT=eth1 ip Το πακέτο έφυγε από το eth1 SRC= ip Η ip του source host DST=143.xxx.xxx.183 ip Η ip του destination host LEN=908 ip Το μέγεθος του πακέτου TOS=0x00 ip Type of service PREC=0x80 ip Προτεραιότητα του πακέτου TTL=109 ip Time to live ID=29880 ip Αριθμός αναγνώρισης του πακέτου PROTO=UDP ip Το transport layer είναι το udp SPT=28275 udp Η source port DPT=1027 udp Η destination port αρχείο snort/snort_full more snort/snort_full... [1] [**] [1:2314:1] SHELLCODE x86 0x90 NOOP unicode [**] [Classification: Executable code was detected] [Priority: 1] 01/24-15:05: xxx.xxx.55:2450 -> 143.xxx.xxx.94:445 TCP TTL:127 TOS:0x0 ID:41832 IpLen:20 DgmLen:1500 DF ***AP*** Seq: 0x7DD467A Ack: 0xC6AF6770 Win: 0x4470 TcpLen: 32 TCP Options (3) => NOP NOP TS: [2] [**] [1:1042:6] WEB-IIS view source via translate header [**] [Classification: access to a potentially vulnerable web application] [Priority: 2] 01/24-15:14: xxx.xxx.86:4193 -> 143.xxx.xxx.94:80 TCP TTL:127 TOS:0x0 ID:59583 IpLen:20 DgmLen:202 DF ***AP*** Seq: 0x9E7985F9 Ack: 0xC70467E2 Win: 0xFAF0 TcpLen: 32 TCP Options (3) => NOP NOP TS: [Xref => tyfocus.com/bid/1578][xref => [3] - 9 -

10 [**] [1:469:1] ICMP PING NMAP [**] [Classification: Attempted Information Leak] [Priority: 2] 01/24-18:53: > 143.xxx.xxx.32 ICMP TTL:112 TOS:0x80 ID:58783 IpLen:20 DgmLen:28 Type:8 Code:0 ID:512 Seq:23140 ECHO [Xref => Στην πρώτη περίπτωση είναι ένα alert που έχει παράγει το snort με priority1, δηλαδή πρόκειται για κάποιο σοβαρό alert. Ο 143.xxx.xxx επιχείρησε να τρέξει κάποιο exploit προς τον 143.xxx.xxx.94 στην πόρτα 445, πιθανώς πρόκειται για κάποιο worm. Αν το snort που τρέχουμε ήταν ενημερωμένο όσον αφορά τα τελευταία worms, θα έβγαζε το alert οτι έγινε προσπάθεια μετάδοσης για το συγκεκριμένο worm, αντί για το SHELLCODE x86 0x90 NOOP unicode που βγάζει όταν εντοπίζει κακόβουλο κώδικα αλλά δεν μπορεί να τον προσδιορίσει. Στην δεύτερη περίπτωση το snort έχει εντοπίσει την επίθεση που έγινε και μάλιστα μας δίνει και links για να βρούμε πληροφορίες. Το securityfocus.com είναι από τα πιο διάσημα sites στον τομέα της ασφάλειας δικτύων και μπορεί κανείς να βρει οτιδήποτε σχετικό. Μεταξύ άλλων περιέχει πλήθος από άρθρα, μελέτες, αναλύσεις και case studies, τα τελευταία νέα και εξελίξεις από τον χώρο της ασφάλειας δικτύων και forums συζητήσεων. Μια απο τις πιο ενδιαφέρουσες υπηρεσίες που προσφέρει το securityfocus είναι το ότι διαθέτει την πιο ενημερωμένη και ολοκληρωμένη βάση δεδομένων με vulnerabilities που υπάρχει στο internet. Η βάση αυτή περιλαμβάνει πληροφορίες για τα vulnerabilities, τον τρόπο που λειτουργούν, ποιες υπηρεσίες και λειτουργικά συστήματα αναλυτικά επηρεάζουν και πως μπορούν να αντιμετωπιστούν. Στις περισσότερες φορές μάλιστα υπάρχει και ο κακόβουλος κώδικας ώστε να μπορεί να διαπιστώσει κάποιος αν το σύστημα του είναι ευάλωτο στο συγκεκριμένο vulnerability. To securityfocus.com είναι το ιδανικό μέρος για να ξεκινήσει κάποιος αρχάριος να μαθαίνει για την ασφάλεια δικτύων, μέχρι τους επαγγελματίες ερευνητές για να βρουν τις πληροφορίες που θέλουν

11 Εικόνα 5.3-το site securityfocus.com snort/pcap.xxxxxxxxxxxxxxxxxxxxx Η επεξεργασία του αρχείου με τη δικτυακή κίνηση γίνεται με το ethereal [3], σε γραφικό περιβάλλον. Φορτώνουμε το αρχείο στο ethereal και από κει και πέρα μπορούμε ψάξουμε για συγκεκριμένες συνδέσεις και να τις δούμε ολόκληρες. Αρχείο με τη δικτυακή κίνηση μπορούμε επίσης να δημιουργήσουμε με το να τρέχουμε το tcpdump στον honeyd host μας

12 Εικόνα 5.4-επεξεργασία αρχείου δικτυακής κίνησης με το ethereal ACID Το acid [4] είναι ένα ισχυρό εργαλείο ανάλυσης δεδομένων γραμμένο σε php, για περιστατικά ασφάλειας καταγραμμένα από διάφορα IDS συστήματα, όπως τα snort, tcpdump.το acid είναι το πιο εύχρηστο από τα front-ends που κυκλοφορούν για την επεξεργασία των αρχείων του snort και την ευκολότερη ανάλυση των δεδομένων. Είναι ιδιαίτερα χρήσιμο, καθώς μπορεί να πραγματοποιήσει αναζήτηση με βάση διάφορα κριτήρια, όπως κάποιο συγκεκριμένο alert, host, destination port, source address, ημερομηνία κ.α

13 Εικόνα 5.5-το περιβάλλον του acid Σαν κριτήρια αναζήτησης δίνουμε στο acid να ψάχνει -στα logs του snort-για -14 destination address ολόκληρο το C-class με τα virtual hosts μας. Το acid μας επιστρέφει οτι υπάρχουν συνολικά alerts για το παραπάνω adress space, ενώ τα unique alerts είναι 56. Αν το snort μας έτρεχε με πιο ανανεωμένους κανόνες, τότε πιθανόν θα έβρισκε περισσότερα unique alerts. Πχ πολλές απο τις απόπειρες worms για εξάπλωση απλά τις κατηγοριοποίησε στο alert SHELLCODE EXECUTION. Τονίζεται στο σημείο αυτό για μια ακόμη φορά οτι το snort καταγράφει μόνο τα alerts που μπορεί να δημιουργήσει και όχι όλη την κίνηση. Πχ μια σύνδεση στην πόρτα 80 όπου απλά θα εκτελεί κάποιος την εντολή HEADERS / HTTP/1.0 προσπαθώντας να δει ποιον web server χρησιμοποιούμε και τι έκδοση, ώστε να συγκεντρώσει όσο περισσότερα στοιχεία για να επιτεθεί, αν και πρόκειται για κακόβουλη ενέργεια για τα virtual hosts μας, το snort δεν θα την καταγράψει σαν alert. Με το snort μπορούμε να δούμε ποιες επιθέσεις συμβαίνουν στο δίκτυο μας, ποιους hosts επηρέασαν και να καταλάβουμε αν παραβιάστηκαν

14 Το acid μας ενημερώνει ότι δημιούργησε alerts για 6075 διαφορετικά ip's, ενώ τα destination ports ήταν 879. Βέβαια στο προηγούμενο κεφάλαιο είδαμε οτι διαφορετικές ip's επικοινώνησαν με τα virtual hosts μας. Η μεγάλη αυτή διαφορά εξηγείται ακριβώς επειδή το snort παράγει alerts μόνο όταν εντοπίσει μια προσπάθεια για διείσδυση με βάση τους κανόνες που έχει. Τα alerts παρουσιάζονται με την μορφή: ID #35-( ) Tο νούμερο του alert. <Signature> [url] [CVE] [bugtraq] [arachnids]web-frontpage rad fp30reg.dll access Η ονομασία του alert -τις περισσότερες φορές το snort δίνει και κάποιο link ώστε να βρίσκουμε απευθείας πληροφορίες για το συγκεκριμένο vulnerability. Τα links είναι από κάποιο από τα: securityfocus.com, whitehats.com, cve.mitre.org. <Timestamp> :38:56 Η ημερομηνία και ώρα δημιουργίας του alert. <Source Address> :42396 Η ip του host που δημιούργησε το alert. <Dest.Address> :80 H ip του host στον οποίο απευθύνοταν η source address. <Layer 4 Proto> TCP Το πρωτόκολλο -tcp, udp ή icmp. Έχει μεγάλο ενδιαφέρον να δούμε ποια ήταν τα unique alerts που έβγαλε το snort

15 και σε τι συχνότητα το καθένα. Ο παρακάτω πίνακας περιέχει τα unique alerts. ALERTS ΕΜΦΑΝΙΣΗ ICMP PING WEB-IIS view source via translate header TCP CHECKSUM CHANGED ON RETRANSMISSION (possible fragroute) detection 8064 SHELLCODE x86 unicode NOOP 8030 SHELLCODE x86 NOOP 6006 ICMP PING NMAP 5911 WEB-FRONTPAGE rad fp30reg.dll access 3487 WEB-MISC webdav search access 2409 possible EVASIVE RST detection 2622 ICMP Destination Unreachable (Communication Administratively Prohibited) 1692 ICMP PING CyberKit 2.2 Windows 535 TCP TOO FAST RETRANSMISSION WITH DIFFERENT DATA SIZE (possible fragroute) detection 449 SCAN SOCKS Proxy attempt 302 ALERTS ΕΜΦΑΝΙΣΗ WEB-IIS cmd.exe access 294 ICMP PING BSDtype 274 ICMP PING Delphi-Piette Windows 254 WEB-IIS ISAPI.ida attempt 191 SCAN Squid Proxy attempt 146 ICMP PING Windows 102 ICMP Echo Reply

16 ICMP Destination Unreachable (Undefined Code!) 87 ICMP Time-To-Live Exceeded in Transit 74 WEB-IIS multiple decode attempt 64 ICMP PING Sun Solaris 62 DNS zone transfer TCP 58 SCAN Proxy (8080) attempt 52 WEB-IIS CodeRed v2 root.exe access 38 ICMP Destination Unreachable (Port Unreachable) WEB-IIS unicode directory traversal attempt WEB-IIS unicode directory traversal attempt SNMP trap tcp 27 STEALTH ACTIVITY (unknown) detection WEB-FRONTPAGE /_vti_bin/ access 24 SNMP request tcp ICMP Destination Unreachable (Host Unreachable) 20 ALERTS ΕΜΦΑΝΙΣΗ WEB-IIS unicode directory traversal attempt WEB-IIS unicode directory traversal attempt WEB-IIS _mem_bin access 17 SCAN nmap TCP STEALTH ACTIVITY (NULL scan) detection ICMP Fragment Reassembly Time Exceeded

17 (spp_stream4) STEALTH ACTIVITY (XMAS scan) detection (snort_decoder) WARNING: TCP Data Offset is less than 5! RPC portmap listing TCP WEB-MISC whisker space splice attack 4 Truncated Tcp Options 3 POLICY FTP anonymous login attempt 3 ICMP Source Quench 2 Tcp Options found with bad lengths 1 ICMP Destination Unreachable (Network Unreachable) BAD TRAFFIC tcp port 0 traffic 1 DDOS mstream client to handler 1 WEB-IIS Unicode2.pl script (File permission canonicalization) RPC STATD UDP stat mon_name format string exploit attempt RPC portmap request status Παρατηρούμε ότι σε μεγάλο ποσοστό τα alerts έχουν να κάνουν με pings. Το ping είναι ίσως το πρώτο βήμα πριν από κάθε απόπειρα για εισβολή, αφού με αυτό διαπιστώνει κανείς αν ένας host είναι up, οπότε και συνήθως συνεχίζει με κάποιο port scanning. Το ίδιο ισχύει και για τα autorooters [5] που είναι προγράμματα που αυτόματα ψάχνουν μεγάλα ranges δικτύων για συγκεκριμένες ευπάθειες τις οποίες καταγράφουν. Πέρα από το απλό ping που εγκαθιστά κανονική και ολοκληρωμένη σύνδεση υπάρχουν πολλές ακόμα τεχνικές που κάνουν πιο αποδοτική την προσπάθεια για ανεύρεση ζωντανών hosts. Υπάρχει το Stealth SYN scan, το FIN scan, το Xmas Tree scan, το Null scan mode, το UDP scan, Window scan και άλλα τα οποία καταφέρνουν να περνούν απαρατήρητα από τα IDS συστήματα και επίσης να διαπιστώσουν αν ο host είναι ζωντανός σε περιπτώσεις που το απλό ping scan αποτυγχάνει [6,όπως για παράδειγμα τα SYN scans τα οποία συχνά φιλτράρονται αυτόματα από τα firewalls. Ένα μεγάλο μέρος από τα alerts -περίπου το 1/6 -έχει σαν στόχο τα λειτουργικά της microsoft και συγκεκριμένα τις πόρτες 135, 139 και 445 που χρησιμοποιούνται από το

18 netbios, ή τις πόρτες 5554 και 8967 που σχετίζονται με δραστηριότητα worms. Μπορούμε να κάνουμε αναζήτηση με τη βοήθεια του acid με βάση την destination port και να μας επιστρέψει τα alerts που προορίζονται για τη συγκεκριμένη πόρτα. Έτσι μπορούμε να αναζητήσουμε στο internet πληροφορίες για το alert που μας ενδιαφέρει, να δούμε από που προέρχονται οι επιθέσεις, ποιοι από τους hosts μας δέχτηκαν τις επιθέσεις, ή να ψάξουμε για κάποιο συγκεκριμένο περιστατικό. Εικόνα 5.6-unique alerts για την πόρτα 445 Παρατηρούμε επίσης ότι δεν υπάρχουν alerts για τον apache web server. Αν λάβουμε υπόψιν το μεγάλο ποσοστό χρήσης του apache στο internet, το οποίο είναι 69.6% σε αντίθεση με το 20.53% του iis [7],βεβαιωνόμαστε για μια ακόμη φορά για το γεγονός ότι ο apache είναι πολύ πιο ασφαλής από οποιονδήποτε άλλο web server χρησιμοποιείται στο διαδίκτυο! Αντίθετα υπάρχουν πολλά alerts για vulnerabilities που στοχεύουν τον web server της microsoft, τον iis. Αυτά είναι τα: web iis view source via translate header [13] WEB-FRONTPAGE rad fp30reg.dll access [11]

19 WEB-MISC webdav search access [14] WEB-IIS cmd.exe access WEB-IIS ISAPI.ida attempt [12] WEB-IIS multiple decode attempt WEB-IIS CodeRed v2 root.exe access [15] WEB-IIS unicode directory traversal attempt [16,17] WEB-FRONTPAGE /_vti_bin/ access WEB-IIS _mem_bin access WEB-IIS Unicode2.pl script (File permission canonicalization) Κάποια από τα παραπάνω είναι διάρκειας αρκετών χρόνων, όπως για παράδειγμα το unicode που είναι από το 2000 και όμως εξακολουθούν να υπάρχουν! Αυτό οφείλεται στο γεγονός ότι ακόμα και μετά από 3-4 χρόνια κυκλοφορίας ενός vulnerability στο internet, υπάρχουν ακόμα υπολογιστές που τρέχουν την υπηρεσία, όσο παλιά και αν είναι. Τα συγκεκριμένα vulnerabilities του iis οφείλονται για το τεράστιο ξέσπασμα παραβιάσεων σε windows servers που ξεκίνησε από το 2000 και φυσικά συνεχίζεται μέχρι σήμερα. Είναι τόσο εύκολο να παραβιαστεί ένας windows server που τρέχει κάποια ευάλωτη έκδοση του iis που θα μπορούσε να το κάνει οποιοσδήποτε διαθέτει έναν browser! Κρίνοντας από το πόσο ενεργές είναι ακόμα οι επιθέσεις για τον iis ακόμα και 5 χρόνια από τότε που κυκλοφόρησαν, βεβαιώνεται κανείς ότι δεν υπάρχει περίπτωση ένας unpatched iis web server να μην ανακαλυφθεί από script kiddies και autorooters και φυσικά να παραβιαστεί

20 Εικόνα 5.7-alerts για το web-frontpage /vti_bin/access Μπορούμε να κάνουμε αναζήτηση με βάση τους εισερχόμενους hosts ώστε να βρούμε τα alerts για κάποια συγκεκριμένη ip, όπως φαίνεται στις παρακάτω εικόνες:

21 Εικόνα 5.8-unique source addresses Πατώντας σε κάποια από τις ip's το acid θα μας βγάλει πληροφορίες για το ποια alerts προκάλεσε η συγκεκριμένη ip, τη συχνότητα αυτών, και τον χρόνο που συνέβηκε η καθεμία. Στην επόμενη εικόνα βλέπουμε για παράδειγμα οτι ο έχει προσπαθήσει να παραβιάσει τους virtual hosts μας δοκιμάζοντας 77 exploits που εκμεταλλεύονται κάποιες από τις τρύπες του iis. Προφανώς και οι επιθέσεις δεν έχουν γίνει με χειρωνακτικό τρόπο, παρά αυτόματα με χρήση κάποιου προγράμματος autorooter. Αν θέλουμε να βρούμε που εντοπίζεται αυτή η ip μπορούμε να κάνουμε αναζήτηση στο ΑΡΙΝ [8], το οποίο είναι το american registry for internet numbers. Το ARIN μας ενημερώνει οτι η διεύθυνση αυτή είναι κατοχυρωμένη από το APNIC [9], το asia pacific network information center, από το οποίο και μαθαίνουμε ότι η ip εντοπίζεται στην Νότια Κορέα, στη Σεουλ. Αν θέλουμε να μάθουμε περισσότερα για το δίκτυο στο οποίο βρίσκεται μπορούμε να επισκεφτούμε την υπηρεσία whois για την Κορέα [10]. Το γεγονός ότι η επίθεση έγινε από ip στην Κορέα δε μας ξενίζει καθόλου. Η Κορέα είναι μια από τις χώρες παραδείσους στα τρύπια συστήματα, από την πλευρά της ασφάλειας δικτύων και πιθανότατα πρόκειται για κάποιο παραβιασμένο μηχάνημα!

22 - 22 -

23 ΣΗΜΕΙΩΣΕΙΣ -ΠΑΡΑΠΟΜΠΕΣ [1] [2] [3] [4] [5] Introduction to autorooters:crackers working smarter, not harder [6] The art of port scanning, by fyodor [7] Netcraft web server syrvey, [8] American registry for internet numbers, [9] Asia pacific network information center, [10] Korean whois service, [11] [12 ] [13 ] [14 ] [15 ] [16 ] [17] [18] bleeding snort rules [19]

24 Snort, Apache, SSL, PHP, MySQL, and BASE Install on CentOS 4 (or RHEL 4) [20] Μελέτη των επιθέσεων που στηρίζονται σε πακέτα με ψευδή IP διεύθυνση αποστολέα (IP spoofing) πτυχιακή εργασία, διαθέσιμη online [21] ISLAB HACK: Βασικές Έννοιες & Προγραμματισμός του SNORT 2.0 του Δημήτρη Πρίτσου, πτυχιακή εργασία, διαθέσιμη online

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα

Διαβάστε περισσότερα

Κεφάλαιο 5 Το NIDS SNORT

Κεφάλαιο 5 Το NIDS SNORT Κεφάλαιο 5 Πτυχιακή Εργασία Σ ελίδα 157 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 159 Γενική Περιγραφή Του Snort. 159 1. Sniffer Mode. 160 2. Packet Logger Mode. 161 3. NIDS Mode. 161 H Δομή Του Snort. 164 A. Decode Engine.

Διαβάστε περισσότερα

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Κεφάλαιο 3. Ανάλυση Honeynet δεδομένων

Κεφάλαιο 3. Ανάλυση Honeynet δεδομένων Ανάλυση Honeynet δεδομένων - Σελίδα 36 - Στο κεφάλαιο 2 είδαμε πως με το honeynet μπορούμε να συλλέξουμε πληροφορίες σχετικά με όλη την δικτυακή κίνηση από και προς αυτό. Για να βγουν κάποια χρήσιμα συμπεράσματα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 8: Snort Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

NMAP. Tutorial and Examples. Γιώργος Καππές

NMAP. Tutorial and Examples. Γιώργος Καππές NMAP Tutorial and Examples Γιώργος Καππές 2 NMAP TUTORIAL Το nmap είναι ένα δικτυακό εργαλείο ανάλυσης δικτύων. Σχεδιάστηκε έτσι ώστε να ελέγχει μεγάλα δίκτυα, ωστόσο λειτουργεί τέλεια και για έναν host.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 7: Intrusion Detection Systems - Windump Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS Μόνο κάποιος που γνωρίζει τις μεθόδους των επιτιθέμενων μπορεί να προστατεύσει κατάλληλα τα συστήματα του... Εισαγωγή Τα υπολογιστικά συστήματα που είναι σήμερα συνδεδεμένα

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

ISLAB HACK: Βασικές Έννοιες και Προγραμματισμός του Snort 2.0

ISLAB HACK: Βασικές Έννοιες και Προγραμματισμός του Snort 2.0 ISLAB HACK: Βασικές Έννοιες και Προγραμματισμός του Snort 2.0 Αθήνα 2003 1 Περιεχόμενα 2 3 Κεφάλαιο 1 Snort 2.0 1.1 Γενικά Με τα NIDS καθίσταται δυνατό να μπορεί να ειδοποιηθεί ο διαχειριστής του δικτύου

Διαβάστε περισσότερα

Κεφάλαιο 2. Συστήματα Ανίχνευσης Επιθέσεων ΕΙΣΑΓΩΓΗ 47. Περιεχόμενα. Πτυχιακή Εργασία Σελίδα 45

Κεφάλαιο 2. Συστήματα Ανίχνευσης Επιθέσεων ΕΙΣΑΓΩΓΗ 47. Περιεχόμενα. Πτυχιακή Εργασία Σελίδα 45 Κεφάλαιο 2 Περιεχόμενα ΕΙΣΑΓΩΓΗ 47 Πτυχιακή Εργασία Σελίδα 45 Χρησιμότητα των IDSs... 48 Είδη IDSs. 50 A. Information Sources ( Πηγές Πληροφορίας ). 51 Α.1. Network IDSs (NIDS).. 51 Α.2. Host IDSs (HIDS).

Διαβάστε περισσότερα

Παρακολούθηση υπηρεσιών Cloud μέσω IDS

Παρακολούθηση υπηρεσιών Cloud μέσω IDS Παρακολούθηση υπηρεσιών Cloud μέσω IDS Πειραιάς Ιούνιος 2016 Διπλωματική Εργασία του Σμπόνια Ορέστη Επιβλέπων Καθηγητής: Λαμπρινουδάκης Κωνσταντίνος Τμήμα Ψηφιακών Συστημάτων Μεταπτυχιακό Ασφάλειας Ψηφιακών

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ιπλωματική Εργασία Μεταπτυχιακού ιπλώματος Ειδίκευσης BOTNETS Τεχνικές ανίχνευσης και απόκρυψης Ασημάκης Σιδηρόπουλος

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» «ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» ΕΣΤΙΑ: «Μία ολοκληρωµένη πλατφόρµα ελέγχου ασφάλειας υπολογιστών και παροχής προστασίας στο ιαδίκτυο»

Διαβάστε περισσότερα

Κεφάλαιο 1. Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησής τους και Επιπτώσεις. Περιεχόμενα. Πτυχιακή Εργασία Σ ελίδα 1

Κεφάλαιο 1. Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησής τους και Επιπτώσεις. Περιεχόμενα. Πτυχιακή Εργασία Σ ελίδα 1 Κεφάλαιο 1 Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησης Τους και Επιπτώσεις. Περιεχόμενα Πτυχιακή Εργασία Σ ελίδα 1 Επιθέσεις... 4 Ορισμός...... 4 Ποιος είναι ο τυπικός στόχος-θύμα μίας επίθεσης.... 4 Πότε

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Κεφάλαιο 4 αποτελέσματα του πειράματος

Κεφάλαιο 4 αποτελέσματα του πειράματος ΚΕΦΑΛΑΙΟ 4 ΑΠΟΤΕΛΕΣΜΑΤΑ ΤΟΥ ΠΕΙΡΑΜΑΤΟΣ Εισαγωγή Το honeyd τέθηκε σε λειτουργία στις 24 Ιανουαρίου 2005 και σταμάτησε στις 9 Μαρτίου. Όλο αυτό το διάστημα έτρεχε συνέχεια, με εξαίρεση κάποιες ώρες που αφιερώθηκαν

Διαβάστε περισσότερα

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet

Διαβάστε περισσότερα

Βασικές Έννοιες Web Εφαρμογών

Βασικές Έννοιες Web Εφαρμογών ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα

Διαβάστε περισσότερα

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Τείχος Προστασίας Εφαρμογών Διαδικτύου Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

Ρυθμίσεις εγκατάστασης ονόματος χώρου σε πίνακα ελέγχου plesk

Ρυθμίσεις εγκατάστασης ονόματος χώρου σε πίνακα ελέγχου plesk Ρυθμίσεις εγκατάστασης ονόματος χώρου σε πίνακα ελέγχου plesk Βήμα 1: Ρυθμίσεις πριν την εγκατάσταση ονόματος χώρου στο πακέτο φιλοξενίας Από το διαχειριστικό σύστημα ονομάτων χώρου αφού αναζητήσουμε το

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

XAMPP Apache MySQL PHP javascript xampp

XAMPP Apache MySQL PHP javascript xampp XAMPP Το xampp είναι ένα δωρεάν πρόγραμμα με το οποίο μπορούμε να κάνουμε εγκατάσταση τον Apache, τη MySQL και την PHP. Apache. Ο Apache είναι ένας Web Server. Είναι δηλαδή πρόγραμμα το οποίο τρέχει μόνιμα

Διαβάστε περισσότερα

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου ρ Κωνσταντίνος Σ Χειλάς Ethernet Ένα πλαίσιο (frame) Ethernet 00 d0 06 99 18 28 00 02 b3 0b 86 08 00 45 00 Η επικεφαλίδα του IP 0 ToS 0 ToS 00

Διαβάστε περισσότερα

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2016 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με κάποια IP διεύθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 Ηλεκτρονικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL)

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL) Τ.Ε.Ι. ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ (Σ.Δ.Ο.) ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL) ΓΚΙΩΡΓΚΑΣ ΙΩΑΝΝΗΣ ΙΑΝΟΥΑΡΙΟΣ 2005 ΑΡΤΑ ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ

Διαβάστε περισσότερα

MICROSOFT INTERNET LOCATOR SERVER

MICROSOFT INTERNET LOCATOR SERVER MICROSOFT INTERNET LOCATOR SERVER A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Ο Microsoft Internet Locator Server (ILS)

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS,  , Firewalls, IDS. Β. Μάγκλαρης ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, email, Firewalls, IDS Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 24/11/2014 Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Εξοικείωση με τις εντολές ipconfig και ping

Εξοικείωση με τις εντολές ipconfig και ping Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Α2Α

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Α2Α 1 ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Α2Α 1.1 ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Το λειτουργικό σύστημα θα πρέπει να είναι Windows XP, 2000 και 2003. Ο λογαριασμός χρήστη του υπολογιστή, θα πρέπει να έχει πλήρη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος Καλτσίδης Χρήστος Μάρτιος 2009 Υπηρεσία Φιλοξενίας Ιστοσελίδων στο ΠΣΔ Η υπηρεσία φιλοξενίας σελίδων στο Πανελλήνιο Σχολικό Δίκτυο έχει σκοπό την προβολή των δραστηριοτήτων των σχολικών μονάδων και του

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151)

Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151) Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151) 2 Η ΕΡΓΑΣΤΗΡΙΑΚΗ ΔΙΑΛΕΞΗ (WIRESHARK ΠΡΩΤΟΚΟΛΛΑ ΕΦΑΡΜΟΓΗΣ) Υπεύθυνος καθηγητής: Άγγελος Ρούσκας Βοηθός: Υ.Δ. Ευθύμης Οικονόμου 1 Περιεχόμενα παρουσίασης HTTP συνέχεια

Διαβάστε περισσότερα

Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots

Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots Πτυχιακή Εργασία Συγγραφέας: Τρούλης Σ. Ιωάννης Υπεύθυνος Καθηγητής: Δρ.

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

Τεχνολογίες ιαδικτύου

Τεχνολογίες ιαδικτύου Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας

Διαβάστε περισσότερα

ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ. Ακαδημαϊκό Έτος , Εαρινό Εξάμηνο. Εργαστηριακή Άσκηση 1 17/01/2012

ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ. Ακαδημαϊκό Έτος , Εαρινό Εξάμηνο. Εργαστηριακή Άσκηση 1 17/01/2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΕΠΙΚΟΙΝΩΝΙΑΣ & ΣΠΟΥΔΩΝ ΔΙΑΔΙΚΤΥΟΥ ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ Ακαδημαϊκό Έτος 2011 2012, Εαρινό Εξάμηνο Εργαστηριακή Άσκηση 1 17/01/2012

Διαβάστε περισσότερα

Γιώργος Σπηλιώτης IT Consultant

Γιώργος Σπηλιώτης IT Consultant Γιώργος Σπηλιώτης IT Consultant Έκτακτη Είδηση! HEARTBleed OpenSSL v.1.0.1 έως v.1.0.1f Apache & Nginx περίπου 60% των sites Ζητάμε echo 64bytes για Block 1 byte Λάθος κατά το implementation του echo Τι

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151)

Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151) Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151) 1 Η ΕΡΓΑΣΤΗΡΙΑΚΗ ΔΙΑΛΕΞΗ Υπεύθυνος καθηγητής: Άγγελος Ρούσκας Βοηθός: Υ.Δ. Ευθύμης Οικονόμου 1 Περιεχόμενα παρουσίασης Τι είναι η ανάλυση δικτύου; Εισαγωγή Εργαλεία

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 2 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΠΡΩΤΟΚΟΛΛΟ ΔΙΑΔΙΚΤΥΟΥ

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης της MySQL

Οδηγίες Εγκατάστασης της MySQL ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΗΜΕΙΩΣΕΙΣ ΣΕ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Οδηγίες Εγκατάστασης της MySQL Διδάσκων: Γιάννης Θεοδωρίδης Συντάκτης Κειμένου: Βαγγέλης Κατσικάρος Νοέμβριος 2007 Περιεχόμενα Περιεχόμενα...

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ελίνα Μακρή

Ελίνα Μακρή Ελίνα Μακρή elmak@unipi.gr Απαγορεύεται η χρήση οποιουδήποτε εργαλείου ασφάλειας σε μη προστατευμένο περιβάλλον. Εύκολος εντοπισμός των IP διευθύνσεων μέσω των ISP Providers. Πρόκληση σοβαρών βλαβών στο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ Web Services

ΚΕΦΑΛΑΙΟ Web Services ΚΕΦΑΛΑΙΟ Web Services Προϋποθέσεις εγκατάστασης Web Services για το Κεφάλαιο 4.50 1. Κεφάλαιο έκδοση 4.51e build 458 ή νεότερο 2. Internet Information Server (IIS) version 6 ή νεότερος 3. Σε κάποιον υπολογιστή

Διαβάστε περισσότερα

Ανάλυση και έλεγχος δικτύου με χρήση του εργαλείου Wireshark

Ανάλυση και έλεγχος δικτύου με χρήση του εργαλείου Wireshark Ανάλυση και έλεγχος δικτύου με χρήση του εργαλείου Wireshark Version 1.01 Επιμέλεια Σημειώσεων: Πουλίζος Μίλτος Τσεβάς Σπύρος Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων Εισαγωγικές έννοιες: ανίχνευση,

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Οδηγίες Χρήσης EAP Controller Software

Οδηγίες Χρήσης EAP Controller Software Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική

Διαβάστε περισσότερα

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 5/03/204 Συμπληρωματικές Διαφάνειες Νίκος Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου 2 ΟΣΣ/5.03.204/Ν.Δημητρίου 3 ΟΣΣ/5.03.204/Ν.Δημητρίου 4 Θεωρία Aloha/Slotted

Διαβάστε περισσότερα

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2015 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με καποια IP διευθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

α) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης.

α) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης. Εργαστηριακή Άσκηση 3 Σκοπός της τρίτης σειράς ασκήσεων είναι η γνωριµία µε τον αναλυτή πρωτοκόλλων Wireshark. Το πρόγραµµα Wireshark είναι ένας ανιχνευτής πακέτων (packet sniffer) και διατίθεται ως ανοιχτό

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD. Εισαγωγή

ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD. Εισαγωγή ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD Εισαγωγή Τα τελευταία χρόνια ο όγκος της κακόβουλης διαδικτυακής κίνησης έχει αυξηθεί εντυπωσιακά, λόγω της συνεχούς εξάπλωσης των worms, τη δραστηριότητα των script kiddies που χρησιμοποιούν

Διαβάστε περισσότερα

Επικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών

Επικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών Επικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών Χάρης Μανιφάβας Τμήμα Εφ. Πληροφορικής & Πολυμέσων ΤΕΙ Κρήτης Επικοινωνία -RPC 1 Υλοποίηση RPC Προκειμένου να επιτευχθεί διαφάνεια στην κλήση RPC,

Διαβάστε περισσότερα

Εργαστήριο Wireshark: DNS

Εργαστήριο Wireshark: DNS Εργαστήριο Wireshark: DNS Έκδοση:2.0 2007 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Όπως περιγράφεται στην Ενότητα 2.5 του

Διαβάστε περισσότερα

Δίκτυα και Διαδίκτυο

Δίκτυα και Διαδίκτυο Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών

Διαβάστε περισσότερα

Πρωτόκολλο ICMP (Internet Control Message Protocol)

Πρωτόκολλο ICMP (Internet Control Message Protocol) Εργαστήριο Δικτύων Ι Εργαστηριακές Σημειώσεις Τεχνικός Δικτύων & Τηλεπικοινωνιών Ρίγγας Δηµήτρης Δ.Ι.Ε.Κ. Κέρκυρας, 2014 Πρωτόκολλο ICMP (Internet Control Message Protocol) Τι είναι το ICMP Το πρωτόκολλο

Διαβάστε περισσότερα

28η Συνάντηση Εκπαιδευτικών Δυτικής Μακεδονίας στις ΤΠΕ Φλώρινα 7/4/2013. To wordpress εγκατάσταση στο ΠΣΔ

28η Συνάντηση Εκπαιδευτικών Δυτικής Μακεδονίας στις ΤΠΕ Φλώρινα 7/4/2013. To wordpress εγκατάσταση στο ΠΣΔ Δυτικής Μακεδονίας στις ΤΠΕ Φλώρινα 7/4/2013 To wordpress εγκατάσταση στο ΠΣΔ 1 Τι είναι το wordpress; Το WordPress ξεκίνησε ως μια πλατφόρμα για blogs, αλλά από τότε έχει εξελιχθεί σε μια πλήρη πλατφόρμα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση. ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη

Διαβάστε περισσότερα

Δυναμικές Ιστοσελίδες στο Πανελλήνιο Σχολικό Δίκτυο

Δυναμικές Ιστοσελίδες στο Πανελλήνιο Σχολικό Δίκτυο Δυναμικές Ιστοσελίδες στο Πανελλήνιο Σχολικό Δίκτυο Δρ. Χρήστος Όροβας Τεχνικός Υπεύθυνος 1 Διαδικασία «Φόρτωσης» μιας Ιστοσελίδας Internet Explorer, Mozilla, Chrome, κτλ HTTP Server ΠΣΔ Αίτημα για επικοινωνία

Διαβάστε περισσότερα

Web Application Firewall

Web Application Firewall Web Application Firewall Προστατεύοντας Εφαρμογές και Δεδομένα από προηγμένες απειλές Καλοχριστιανάκης Αντώνης Digital SIMA Τα Websites είναι ο λιγότερο ασφαλής τομέας ΣΥΧΝΟΤΗΤΑ ΣΥΜΒΑΝΤΩΝ Web App Attacks

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή:

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή: Κεφάλαιο 14 Ασφάλεια Η ασφάλεια κάθε συστήματος είναι σημαντική. Μπορεί να αποτρέψει τους άλλους απο το να χρησιμοποιήσουν τον υπολογιστή σας για να κάνουν μια επίθεση, καθώς επίσης και να προστατέψει

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS

Δίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS Δίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (23-26) Π. Φουληράς

ΔΙΚΤΥΑ (23-26) Π. Φουληράς ΔΙΚΤΥΑ (23-26) Π. Φουληράς Μηχανισμός Αναφοράς Σφαλμάτων (ICMP) Πρωτόκολλο Μηνυμάτων Ελέγχου Διαδικτύου (Internet Control Message Protocol) Απαραίτητο για κάθε τυπική υλοποίηση του IP Το ότι το IP προσφέρει

Διαβάστε περισσότερα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός

Διαβάστε περισσότερα

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα