ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD. Εισαγωγή
|
|
- Πλάτων Κακριδής
- 7 χρόνια πριν
- Προβολές:
Transcript
1 ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD Εισαγωγή Τα τελευταία χρόνια ο όγκος της κακόβουλης διαδικτυακής κίνησης έχει αυξηθεί εντυπωσιακά, λόγω της συνεχούς εξάπλωσης των worms, τη δραστηριότητα των script kiddies που χρησιμοποιούν αυτοματοποιημένα εργαλεία για να πραγματοποιήσουν επιθέσεις, όπως port scanners, autorooters κα. Είναι ιδιαίτερα σημαντικό να μπορούμε να συγκεντρώσουμε αυτή την κίνηση και να την αναλύσουμε, καθώς μπορεί να μας διδάξει ποιές είναι οι τελευταίες εξελίξεις από την πλευρά των κακόβουλων ενεργειών, μπορεί να μας βοηθήσει να ανακαλύψουμε καινούργια είδη επιθέσεων, να δούμε ποιοι τύποι επιθέσεων και ποια worms είναι ενεργά, αλλά και να ευαισθητοποιήσει σε θέματα ασφάλειας δικτύων. Το honeyd [1] είναι ένα εργαλείο για τη δημιουργία virtual hosts που προσομοιώνει σχεδόν οποιοδήποτε γνωστό λειτουργικό σύστημα στο επίπεδο δικτύου. Το honeyd το πετυχαίνει αυτό με το να προσομοιώνει τη στοίβα δικτύου-network stack-από τα περισσότερα λειτουργικά συστήματα και έτσι καταφέρνει να δημιουργήσει virtual hosts που φαίνονται σαν φυσικά συστήματα. Μπορεί να έχει πολλές εφαρμογές στον τομέα της ασφάλειας δικτύων, όπως να μας δείξει μια εικόνα του τι συμβαίνει στο δίκτυο μας, να βοηθήσει να μελετήσουμε τις τεχνικές που χρησιμοποιούνται για την παραβίαση των συστημάτων, να συγκεντρώσει δεδομένα από δικτυακές επιθέσεις, να ευαισθητοποιήσει σε θέματα ασφάλειας δικτύων και ακόμα, να μπερδεύει και να αποθαρρύνει τους εισβολείς και να ενεργεί active defense ενάντια σε worms. Τo honeyd [2] Είναι ένας μικρός open source daemon για τη δημιουργία virtual hosts σε ένα δίκτυο. Τα virtual hosts μπορούν να ρυθμιστούν να τρέχουν διάφορες υπηρεσίες και η συμπεριφορά τους μπορεί να ρυθμιστεί έτσι ώστε να προσημειώνουν διάφορα λειτουργικά συστήματα. Αυτό που κάνει είναι να παίρνει τα network stacks διάφορων λειτουργικών συστημάτων από το fingerprint database του nmap και του Xprobe και με αυτό τον τρόπο καταφέρνει να προσομοιώσει τα αντίστοιχα λειτουργικά σε κάποιον virtual host. Πέρα από τη χρήση του σαν εκπαιδευτικό εργαλείο για την προσομοίωση δικτύων και αυθαίρετων τοπολογιών που μπορούμε να δημιουργήσουμε εύκολα, πρόκειται για μια - 1 -
2 πλατφόρμα για τη δημιουργία virtual honeypots, τα οποία τρέχουν εικονικά στο μηχάνημα στο οποίο εγκαθίσταται. Μπορεί να παρέχει διαφορετικές ανάλογα με τη ρύθμισητοπολογίες δρομολόγησης και υπηρεσίες για οποιονδήποτε αριθμό εικονικών συστημάτων. Εικόνα 2.1-δημιουργία 4 virtual hosts από έναν honeyd host Εφαρμογές Να πάρουμε μια εικόνα σχετικά με τις επιθέσεις που συμβαίνουν στο δίκτυο μας Να μελετήσουμε τις τεχνικές που χρησιμοποιούνται για το σπάσιμο της ασφάλειας, ώστε να μπορούμε να προστατεύσουμε καλύτερα τα συστήματα μας. Να συγκεντρώσουμε δεδομένα από τους επιτιθέμενους. Να αποθαρύνουμε τους επιτιθέμενους από το να συνεχίσουν να επιτίθενται στο δίκτυο μας. Να κατανοήσουμε πόσο ευπαθή είναι τα συστήματα που συνδέονται στο internet. Να ευαισθητοποιήσουμε για θέματα ασφάλειας δικτύων. Το honeyd είναι χρήσιμο στην έρευνα για την καταπολέμηση των worms και στην μάχη ενάντια στο spam . Λειτουργία honeyd To honeyd προσομοιώνει την TCP/IP στοίβα διαφόρων λειτουργικών συστημάτων, κάνοντας έτσι το virtual honeypot να φαίνεται ότι είναι μηχάνημα που τρέχει αυτό το λειτουργικό. Επίσης προσομοιώνει υπηρεσίες (πχ web, ssh, telnet) αν και αυτές δεν τρέχουν πραγματικά -μερικές από αυτές πχ εμφανίζουν ένα ενημερωτικό banner ότι πρόκειται για κάποια υπηρεσία και κατόπιν κλείνουν. Είναι πάντως αρκετά για να πείσουν έναν επιτιθέμενο να πραγματοποιήσει την επίθεση του, η αν πρόκειται για αυτοματοποιημένο εργαλείο να - 2 -
3 ολοκληρώσει τη σύνδεση του. Το κύριο μειονέκτημα πάντως στο γεγονός ότι οι επιτιθέμενοι αλληλεπιδρούν με τους virtual hosts μόνο στο επίπεδο δικτύου είναι ότι δεν μπορούν να αποκτήσουν πλήρη πρόσβαση στο σύστημα, ακόμα κι αν παραβιάσουν κάποια υπηρεσία. Εκτός από virtual hosts είναι σε θέση να δημιουργεί τις δικτυακές τοπολογίες που προσδιορίζουμε [6]. Στα virtual networks που δημιουργεί, χαρακτηριστικά όπως latency, packet loss, αλλά και φυσικά τα hops και η τοπολογία του δικτύου με την προσθήκη εικονικών routers μπορούν να ρυθμιστούν, κάνοντας έτσι το virtual network να μοιάζει όσο περισσότερο με ένα πραγματικό δίκτυο. Εργαλεία για network maping, δηλαδή εύρεση της τοπολογίας ενός δικτύου όπως το traceroute θα δείξουν τις αυθαίρετες τοπολογίες που έχουμε ορίσει. Επιπλέον μπορεί να δημιουργεί GRE [3] κανάλια, για τη δημιουργία κατανεμημένων δικτύων. Τις παραπάνω δουλειές πραγματοποιεί το personality engine που διαθέτει και το οποίο αποτελεί τον πυρήνα του. To honeyd επιπλέον παρέχει τη δυνατότητα για redirection μιας σύνδεσης, είτε σε κάποιο άλλο μηχάνημα (πχ κάποιο high interactive honeypot) είτε ακόμα και στον originating host! Το honeyd διαθέτει fingerprints database για προσομείωση του network stack για τα παρακάτω λειτουργικά συστήματα: Windows NT,XP,2000,95,98, Mac OS X, Solaris , suse8.0, cray, Linux 2.6, 2.2,Freebsd , Solaris 8, openbsd καθώς επίσης και για πολλά άλλα. Παράδειγμα fingerprint λειτουργικού συστήματος Ένα παράδειγμα nmap fingerprint που προσδιορίζει τη συμπεριφορά της δικτυακής στοίβας για ένα σύστημα με το λειτουργικό Microsoft Windows NT4.0 SP3, είναι το εξής: Fingerprint Microsoft Windows NT 4.0 SP3 Class Microsoft Windows NT/2K/XP general purpose TSeq(Class=TD RI%gcd=<18%SI=<2A00DA&>6B73) T1(DF=Y%W=7FFF 2017%ACK=S++%Flags=AS%Ops=M MNWNNT) T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=) T3(Resp=Y%DF=Y%W=7FFF 2017%ACK=S++ O%Flags=AS A%Ops=M NNT) T4(DF=N%W=0%ACK=O S%Flags=R%Ops=) T5(DF=N%W=0%ACK=S++%Flags=AR%Ops=) T6(DF=N%W=0%ACK=O S++%Flags=R%Ops=) T7(DF=N%W=0%ACK=S++%Flags=AR%Ops=) PU(TOS=0%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) όπου Tseq είναι το TCP sequenceability test T1 είναι ένα SYN πακέτο με TCP επιλογές για να ανοίξει η πόρτα T2 είναι ένα πακέτο NULL T3 είναι ένα πακέτο SYN FIN URG PSH T4 είναι ένα ACK - 3 -
4 T5 είναι ένα SYN T5 είναι ένα SYN T6 είναι ένα ACK T7 είναι ένα FIN PSH URG PU είναι ένα UDP πακέτο Το παράδειγμα είναι από τη βάση δεδομένων του nmap που περιέχει fingerprints από σχεδόν όλα τα γνωστά λειτουργικά συστήματα. Το fingerprint είναι κάτι σαν το δικτυακό αποτύπωμα ενός λειτουργικού συστήματος, με το οποίο στέλνει τα πακέτα στο δίκτυο για να επικοινωνεί δικτυακά. Κάθε λειτουργικό σύστημα έχει το δικό του fingerprint και από αυτό μπορούμε να αναγνωρίσουμε το λειτουργικό σύστημα αυτό, με μια τεχνική που είναι γνωστή ως port scanning. Τα port scanners ανοίγουν σύνδεση με διάφορες πόρτες του συστήματος το οποίο κάνουμε scan και από την απόκριση καταλαβαίνουν ποιες πόρτες είναι ανοικτές και τι λειτουργικό σύστημα έχει. Το πιο διάσημο port scanner είναι το nmap [4]. Αρχιτεκτονική Η εικόνα 2.3 δείχνει την αρχιτεκτονική του honeyd, η οποία αποτελείται από τα εξής στοιχεία: configuration database, central packet dispatcher, protocol handlers, personality engine, και τέλος ένα optional routing component. Προτού ένα πακέτο σταλεί στο δίκτυο, η personality engine τροποποιεί το περιεχόμενο του ώστε να φαίνεται ότι προέρχεται από τη δικτυακή στοίβα του λειτουργικού συστήματος το οποίο έχει ρυθμιστεί να προσομοιώνει ο virtual host. Εικόνα 2.3-περίληψη τως αρχιτεκτονικής του honeyd - 4 -
5 personality engine Το honeyd προσομοιώνει τη συμπεριφορά της δικτυακής στοίβας των περισσότερων λειτουργικών συστημάτων. Η personality engine κάνει τη δικτυακή στοίβα των virtual hosts να μοιάζει αληθινή με το να πραγματοποιεί αλλαγές στις κεφαλίδες των πρωτοκόλλων κάθε εξερχόμενου πακέτου ώστε να μοιάζουν με τα χαρακτηριστικά του ρυθμισμένου λειτουργικού. Η βάση για αυτές τις αλλαγές είναι το fingerprint database του πιο γνωστού port scanner, του nmap [4]. Ένα από τα πρώτα βήματα για κάθε επιτιθέμενο είναι να κάνει ένα port scan στον host στον οποίο θα επιτεθεί, ώστε να δει τι υπηρεσίες τρέχει και ποιο λειτουργικό σύστημα. Είναι ιδιαίτερα σημαντικό οι honeyd hosts να ξεγελούν έναν επιτιθέμενο και να νομίζει ότι οι hosts είναι κανονικά συστήματα. Ρύθμιση του honeyd Το honeyd ρυθμίζεται από ένα κεντρικό αρχείο με λίγες εντολές και απλή σύνταξη. Οι υπηρεσίες που προσομοιώνονται βρίσκονται στον φάκελο scripts/. Οι εντολές είναι: create, δημιουργεί ένα template το οποίο ρυθμίζει το virtual host. Η λέξη default ως template είναι δεσμευμένη και ορίζει έναν host ο οποίος θα δίνεται σε οποιαδήποτε διεύθυνση στην οποία δεν έχει ρυθμιστεί κάποιο άλλο virtual host. set, δίνει την προσωπικότητα στο virtual host, δηλαδή το λειτουργικό σύστημα το οποίο προσομειώνει,πχ Microsoft Windows NT 4.0 SP3. Τα λειτουργικά που μπορούν να προσομειωθούν βρίσκονται στο αρχείο nmap.prints.επίσης ορίζει την καθορισμένη συμπεριφορά των δικτυακών πρωτοκόλλων που ορίζουμε ως εξής: block κάνει drop όλα τα πακέτα, reset κλείνει όλες τις πόρτες και εμείς ορίζουμε ποιες θα είναι ανοικτές, open αφήνει όλες τις πόρτες ανοικτές. add, περιγράφει τις υπηρεσίες που θα είναι προσβάσιμες. Χρειάζεται να προσδιορίσουμε το πρωτόκολλο (tcp,udp) της υπηρεσίας που θα τρέχει, την πόρτα και την εντολή που θα εκτελείται για την υπηρεσία (πχ scripts/web.sh). Επίσης υπάρχει η εντολή proxy με την οποία προωθούνται οι συνδέσεις σε κάποιον διαφορετικό κόμβο -πχ σε κάποιο άλλο honeypot ή στη διεύθυνση από την οποία προέρχεται η σύνδεση. bind, η οποία ορίζει ένα template στη διεύθυνση IP που προσδιορίζουμε. Η ρύθμιση για το πως θα κατευθύνονται τα δεδομένα στους virtual hosts μας είναι ιδιαίτερης σημασίας.τρία σενάρια είναι πιθανά: - 5 -
6 Δημιουργούμε τα route στον router μας που κατευθύνουν το μέρος του δικτύου που θέλουμε να δώσουμε στα virtual hosts, σ host. Κάνουμε χρήση του arpd -περιγράφεται αναλυτικά στο επόμενο κεφάλαιο. Το arpd βρίσκει τις διευθύνσεις που δεν χρησιμοποιούνται στο δίκτυο που του δίνουμε και οποιαδήποτε αίτηση για διεύθυνση ip στο δίκτυο αυτό περνάει σ host (arp spoofing). Αυτό γίνεται στην περίπτωση που έχουμε ένα ολόκληρο δίκτυο πχ C class το οποίο έχει ips που χρησιμοποιούνται αλλά και αδέσμευτες και θέλουμε να δώσουμε τις αδέσμευτες για παρακολούθηση, με δυναμική εύρεση αυτών. Όταν κάποιος επιχειρεί σύνδεση με κάποια ip του δικτύου που είναι αδέσμευτη, δρομολογεί τη σύνδεση σ virtual host. Όταν κάνουμε προσομοίωση μιας τοπολογίας δικτύου δεν μπορεί να χρησιμοποιηθεί αυτή η μέθοδος. Επίσης αυτή η μέθοδος θα σταματήσει τυχόν DHCP daemon που τρέχει και ενδέχεται να προκαλέσει havoc στο δίκτυο. Με χρήση arp-proxy συσχετίζουμε ip διευθύνσεις που δεν έχουν δεσμευτεί με τη διεύθυνση MAC του honeyd host, στατικά όμως και όχι δυναμικά όπως το arpd. Αυτό βολεύει πολύ στην περίπτωση που έχουμε πχ μερικές ips στο δίκτυο που θέλουμε να τις δώσουμε για virtual honeypots. Αντί να χρησιμοποιούμε το arpd να παρακολουθεί το δίκτυο,μόνοι μας δανείζουμε τη διεύθυνση MAC του honeyd μας σε αυτές. Η εντολή arp -s ip_διεύθυνση_virtual_host MAC_διεύθυνση_του_honeyd εκτελείται μια φορά και το πετυχαίνει αυτό. Τώρα όταν κάποιος επιχειρήσει σύνδεση σε μια από αυτές τις ips, θα απαντήσει αυτόματα με τη δική του MAC διεύθυνση, χωρίς την ανάγκη του arpd. Το μειονέκτημα αυτής της μεθόδου είναι οτι απαιτεί να έχουμε πρόσβαση στον router, γιατι το arp-proxy δουλεύει στον router. Για παράδειγμα, η παρακάτω ρύθμιση δημιουργεί δυο virtual hosts, έναν Windows NT 4.0 virtual host με ip και έναν OpenBSD 2.9-stable με ip , ενώ η διεύθυνση του honeyd είναι Για να απαντάνε οι παραπάνω διευθύνσεις όταν δέχονται κίνηση προς αυτές πρέπει να τρέχει το arpd σ.ο ρόλος του είναι να στέλνει spoofed απαντήσεις, εκ μέρους των virtual hosts που θέλουμε. #./arpd Το arpd τώρα θα απαντήσει με τη διεύθυνση MAC του honeyd host για οποιαδήποτε αίτηση στις ip's Η ρύθμιση γίνεται στο αρχείο honeyd.conf το οποίο είναι το αρχείο configuration για τους virtual hosts: create windows set windows personality Windows NT 4.0 Server SP5-SP6-6 -
7 add windows tcp port 80 perl scripts/iis-0.95/iisemul18.pl add windows tcp port 139 open add windows tcp port 135 open set windows default tcp action reset set windows default udp action reset create relay set relay personality "OpenBSD 2.9-stable" add relay tcp port 25 "sh scripts/sendmail.sh $ipsrc $sport $ipdst $dport" add relay tcp port 3128 "sh scripts/squid.sh $ipsrc $sport $ipdst $dport" add relay tcp port 8080 "sh scripts/proxy.sh $ipsrc $sport $ipdst $dport" set relay default tcp action block set relay default udp action block bind windows bind relay Δημιουργείται ο virtual host windows με λειτουργικό σύστημα Windows NT 4.0, τρέχει την υπηρεσία web, έχει ανοικτές τις πόρτες 135 και 139 και τις υπόλοιπες κλειστές. Αν κάποιος επιχειρήσει σύνδεση με την πόρτα 80, το honeypot θα ξεκινήσει το iisemul18.pl μέσω της perl -πρόκειται για emulator του IIS. Η default συμπεριφορά του icmp είναι open, ώστε οι hosts να μπορούν να απαντάνε σε pings. Επίσης δημιουργείται ο virtual host relay με λειτουργικό σύστημα OpenBSD 2.9-stable, ο οποίος τρέχει τις υπηρεσίες sendmail, squid, proxy στις πόρτες 25, 3128 και 8080, ενώ οι υπόλοιπες πόρτες είναι κλειστές. To honeyd ξεκινάει ως εξής: #./honeyd -p nmap.prints -f honeyd.conf Με αυτό τον τρόπο περιμένει να εξυπηρετήσει αιτήσεις για τις ips και Το -p nmap.prints δηλώνει πως η βάση με τα fingerprints βρίσκεται στο αρχείο nmap.prints Το -f honeyd.conf δηλώνει πως βλέπει τη ρύθμιση του από το παραπάνω αρχείο. Το honeyd εμφανίζει ορισμένα μηνύματα στην οθόνη ότι ξεκίνησε ομαλά. Παρατηρήσεις Η διεύθυνση του honeyd host δεν είναι απαραίτητο να είναι προσβάσιμη από έξω, οπότε θα μπορούσε να προστατευθεί μέσω του firewall. Έτσι ο honeyd host που είναι υπεύθυνος για τη δημιουργία των virtual hosts δεν μπορεί να δεχτεί επιθέσεις από το internet. Πέρα από το arp spoofing το οποίο καθιστά δυνατή την δρομολόγηση κίνησης, θα μπορούσε να δουλέψει και ο πρώτος ή ο τρίτος τρόπος δρομολόγησης των δεδομένων προς τα honeypots, που περιγράφονται παραπάνω
8 Η ρύθμιση αυτή είναι η πιο απλή που μπορεί να κάνει. Πιο προχωρημένα και αληθοφανή σενάρια περιλαμβάνουν τη δημιουργία routers, επιπλέον ρυθμίσεις όπως uptime, droprate, uid, gid, δυναμικά templates τα οποία δίνουν δυνατότητα σ να αλλάξει τη δικτυακή συμπεριφορά ανάλογα με χαρακτηριστικά όπως time, source address, source os -passive fingerprinting-και διάφορα άλλα όπως latency, packet loss... logging To honeyd δημιουργεί logs από τις συνδέσεις που δέχτηκε τα οποία καταγράφουν τις προσπάθειες που έγιναν για σύνδεση αλλά και τις συνδέσεις που ολοκληρώθηκαν για όλα τα πρωτόκολλα, υπηρεσίες. Μπορεί να γίνει προβολή μέσω του stderr και του syslog, ή να αποθηκευτούν σε αρχείο. Επιπλέον, ιδιαίτερα χρήσιμες πληροφορίες θα πάρουμε αν το honeyd τρέχει σε συνδυασμό με κάποιο NIDS, όπως το πολύ γνωστό open source IDS snort. Performance evaluation Από πειράματα που έγιναν από το δημιουργό του honeyd, ένας υπολογιστής P3 1.1Ghz με δίκτυο 100Mbps μπορεί να εξυπηρετήσει πάνω από 2000 tcp συνδέσεις/sec.επιτρέπεται δηλαδή η δημιουργία honeynet αποτελούμενο από χιλιάδες virtual honeypots -αν το δίκτυο μπορεί να διαθέσει φυσικά. Εφαρμογές Honeyd Το honeyd μπορεί να χρησιμοποιηθεί για τις εφαρμογές που ακολουθούν σε διαφορετικούς τομείς της ασφάλειας δικτύων. Εφαρμογή honeyd #1 : network decoys Ένας επιτιθέμενος μπορεί να μπερδευτεί στις προσπάθειες του να συνδεθεί με τα virtual hosts που δημιουργεί και να αποθαρρυνθεί από το να συνεχίσει τις προσπάθειες του για διείσδυση στο δίκτυο. Εφόσον δεν μπορεί να έχει κάποιο κέρδος από τα virtual hosts και δεν μπορεί να τα παραβιάσει, η όλη σύνδεση του αποτελεί χάσιμο χρόνο γι αυτόν. Όπως και να' χει η προσπάθεια του θα καταγραφεί από και θα υπάρχει ενημέρωση γύρω από την επίθεση. Εφαρμογή honeyd #2 : εργαλείο μάθησης Το honeyd είναι ένα πολύ χρήσιμο open source εργαλείο για να πάρουμε μια εικόνα του τι συμβαίνει στο δίκτυο μας, από πλευράς επιθέσεων, να δούμε hosts από το δίκτυο μας οι - 8 -
9 οποίοι είναι μολυσμένοι από worms και σε συνδυασμό με κάποιο ids να μελετήσουμε τις τεχνικές που χρησιμοποιούνται για την παραβίαση της ασφάλειας των συστημάτων. Επιτρέπει την εύκολη και γρήγορη δημιουργία δικτύων κάτι που μπορεί να χρησιμοποιηθεί για την πραγματοποίηση πειραμάτων. Εφαρμογή honeyd #3 : Honeyd vs worms Μπορεί να χρησιμοποιηθεί στην έρευνα για την καταπολέμηση των worms [5], να εντοπίσει καινούργια worms ή ακόμα και να λάβει ενεργά μέτρα ενάντια στα μολυσμένα μηχανήματα. Μέσα σε μικρό χρονικό διάστημα ένα δίκτυο με honeyd virtual hosts θα συγκεντρώσει μεγάλη κίνηση από δραστηριότητα worms, η οποία αν μελετηθεί θα δώσει πληροφορίες για το ποια worms είναι ενεργά και για τη συμπεριφορά τους. Αν μάλιστα τρέχει και κάποιο ids ή network sniffer θα καταγράψει το payload του worm. Το πιο ενδιαφέρον πάντως σε αυτή την κατηγορία είναι ο καθαρισμό των μολυσμένων από worms hosts που επιχειρούν συνδέσεις με -πχ στην περίπτωση worms όπως ο code red, nimda, msblaster κτλ που όταν μολύνουν έναν host μέσω αυτού επιχειρούν να συνδεθούν με ips που διαλέγουν με τυχαίο τρόπο και να προσπαθήσουν να τις μολύνουν-αν φυσικά αυτές τρέχουν τη μολυσμένη υπηρεσία και δεν έχει μπει το patch/update. Στην περίπτωση αυτή ο μολυσμένος host που πλέον λειτουργεί σαν ζόμπι επιχειρεί σύνδεση με τυχαίες ips με σκοπό να μεταδωθεί το worm. Έτσι συνδέεται και με κάποιο virtual host, στο οποίο έχουμε δώσει οδηγίες όταν επιχειρείται σύνδεση στην πόρτα που μας ενδιαφέρει, να εκτελεί ένα script με το οποίο το κατευθύνουμε να τρέξει το exploit για το vulnerability που έχει ο host-ζόμπι και αφού αποκτήσει πρόσβαση σε αυτόν να εφαρμόσει το patch ή απλά να σβήσει τον ιο! Το σενάριο αυτό δοκιμάστηκε με επιτυχία από ερευνητές ενάντια στον ιο msblaster. Το σενάριο να γίνει κάποιο scan στο internet προς αναζήτηση ευαλωτων σε κάποια ευπάθεια hosts,αλλά όχι για να βάλει κάποιος να επιτεθούν σε κάποιο στόχο, όπως πχ γίνεται μέχρι τώρα, αλλά αντίθετα για να patch-άρουν τα συστήματα αυτά είναι πιθανό, αλλά ηθικοί και νομικοί λόγοι εμποδίζουν την πραγματοποίηση ενός τέτοιου πειράματος. Από την εντελώς αντίθετη πλευρά, είναι το εφιαλτικό σενάριο να χρησιμοποιηθούν χιλιάδες ή εκατομμύρια honeyd virtual hosts συνδεδεμένα σε δίκτυα ανταλλαγής αρχείων peer to peer, σαν hosts με ψεύτικα αρχεία προς ανταλλαγή,τα οποία θα περιέχουν ιους -πχ σε αρχεία exe,jpg,mp3 [7]. Έχει αποδειχθεί οτι η RIAA, η MPAA και άλλες οργανώσεις για την προστασία των εταιρικών δικαιωμάτων των πολυεθνικών εταιρειών μουσικής και ταινιών παρακολουθούν και καταγράφουν την κίνηση τέτοιων δικτύων [8] και περιστασιακά μηνύουν απλούς χρήστες [9], προσπαθώντας με τον τρόπο αυτό να σταματήσουν την πειρατεία, η οποία όπως διαφαίνεται περιορίζει τις εισπράξεις των μικρών συγκροτημάτων, αλλά αντίθετα αυξάνει τα έσοδα των μεγάλων συγκροτημάτων και καλλιτεχνών
10 Εφαρμογή honeyd #4 : spam prevention To honeyd μπορεί να χρησιμοποιηθεί για να καταλάβουμε πως οι spammers λειτουργούν, καθώς επίσης και να αυτοματοποιηθεί η αναγνώριση καινούργιου spam, το οποίο και στέλνεται σε spam φίλτρα. Περισσότερα για την έρευνα πάνω στην καταπολέμηση του spam στο κεφάλαιο 7 πολεμώντας το spam
11 ΣΗΜΕΙΩΣΕΙΣ -ΠΑΡΑΠΟΜΠΕΣ [1] Το site του honeyd, [2] A virtual honeypot framework (Provos, Usenix sec 04) [3] Πληροφορίες για το πρωτόκολλο GRE RFC 1701, October 1994, Generic Routing Encapsulation (GRE) [4] Tο site για το γνωστότερο εργαλείο ασφάλειας δικτύων, το nmap network security scanner [5] Fighting internet worms with honeypots, oudot, securityfocus.com [6] Simulating networks with honeyd (Chandran, Pakala) [7] Towards evil honeypots(oudot,cansecwest 04) [8] RIAA -the new superspy, [9]RIAA Cracks Down On Internet2 File Sharing, [10] Honeypots against worms (oudot, black hat 03) [11] wireless honeypot trickery (oudot, securityfocus.com) [12] retaliation with honeypots (oudot, 5th hope) [13] Honeypots (Spitzner, Addison Wesley)
ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM
ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM Λίγα λόγια για το spam Αμέτρητος είναι ο όγκος του spam email που καθημερινά γεμίζει τα mailboxes των χρηστών του internet. Το spam email είναι ίσως η μεγαλύτερη ενόχληση
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS
ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS Μόνο κάποιος που γνωρίζει τις μεθόδους των επιτιθέμενων μπορεί να προστατεύσει κατάλληλα τα συστήματα του... Εισαγωγή Τα υπολογιστικά συστήματα που είναι σήμερα συνδεδεμένα
Διαβάστε περισσότεραΜελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots Πτυχιακή Εργασία Συγγραφέας: Τρούλης Σ. Ιωάννης Υπεύθυνος Καθηγητής: Δρ.
Διαβάστε περισσότεραδημιουργία ενός script για την αντιμετώπιση του sasser
ΚΕΦΑΛΑΙΟ 6 ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ SCRIPT ΓΙΑ ΤΗΝ ΑΝΤΙΜΕΤΩΠΙΣΗ ΤΟΥ SASSER Εισαγωγή Από το 1988 και το worm που έφτιαξε ο ερευνητής Robert Morris για να δει αν η εξάπλωση ενός ιου είναι εφικτή, κανείς δεν μπορούσε
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Διαβάστε περισσότεραSnort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,
Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης
Διαβάστε περισσότεραΜε λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας.
Γρήγορο Ίντερνετ με Κατάλληλες Ρυθμίσεις TCP/IP Η ταχύτητά μας στο ίντερνετ εξαρτάται από πολλούς παράγοντες, όπου τον κεντρικό ρόλο παίζει η σύνδεσή μας. Πολλές φορές, όμως, η σύνδεσή μας μπορεί να περιορίζεται
Διαβάστε περισσότεραNMAP. Tutorial and Examples. Γιώργος Καππές
NMAP Tutorial and Examples Γιώργος Καππές 2 NMAP TUTORIAL Το nmap είναι ένα δικτυακό εργαλείο ανάλυσης δικτύων. Σχεδιάστηκε έτσι ώστε να ελέγχει μεγάλα δίκτυα, ωστόσο λειτουργεί τέλεια και για έναν host.
Διαβάστε περισσότεραΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)
ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).
Διαβάστε περισσότεραΔίκτυα Η/Υ ςτην Επιχείρηςη
Δίκτυα Η/Υ ςτην Επιχείρηςη Εντολέσ δικτυακών πρωτοκόλλων ςε Windows/Unix Γκάμασ Βαςίλειοσ, Εργαςτηριακόσ υνεργάτησ Εντολζσ δικτφου ςε Windows/Unix ε προηγούμενο εργαςτήριο παρουςιάςτηκαν οι παρακάτω εντολέσ
Διαβάστε περισσότεραΔιαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)
Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά
Διαβάστε περισσότεραΕργαστήριο Δικτύων Υπολογιστών
Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των κόμβων που παρεμβάλλονται κατά την αποστολή ενός πακέτου από τη πηγή στο προορισμό. Το επικοινωνιακό υποδίκτυο μπορεί να βασίζεται είτε στη φιλοσοφία των
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: Εργαλεία σάρωσης θυρών Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΣύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Διαβάστε περισσότεραPROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.
PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική
Διαβάστε περισσότεραΣτρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Διαβάστε περισσότερα7.2.2 Σχέση OSI και TCP/IP
Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.
Διαβάστε περισσότεραιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)
ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν µεταξύ τους Πως συνδέονται ανοµοιογενή δίκτυα µεταξύ τους Εικονικά κυκλώµατα συνδεδεµένα σε σειρά ιαδικτύωση
Διαβάστε περισσότεραΕπίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
Διαβάστε περισσότεραEthernet Ethernet ΙΕΕΕ CSMA/CD
Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP
Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΕλίνα Μακρή
Ελίνα Μακρή elmak@unipi.gr Απαγορεύεται η χρήση οποιουδήποτε εργαλείου ασφάλειας σε μη προστατευμένο περιβάλλον. Εύκολος εντοπισμός των IP διευθύνσεων μέσω των ISP Providers. Πρόκληση σοβαρών βλαβών στο
Διαβάστε περισσότεραΕίναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα
1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο
Διαβάστε περισσότεραυποστηρίζουν και υλοποιούν την πολιτική ασφάλειας
Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου
Διαβάστε περισσότεραΕισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!!
Εισαγωγή στο Ethical Hacking Καλώς Ήρθατε!! Θεοφάνης Κασίμης CEO of Audax Cybersecurity White Hat hacker OSCP Certification Ομιλητής σε συνέδρια & εκδηλώσεις PWB Offensive Security Twitter : @_thekondor_
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότεραCryptography and Network Security Chapter 22. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,
Διαβάστε περισσότεραΕπίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής
Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός
Διαβάστε περισσότερα«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»
«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» ΕΣΤΙΑ: «Μία ολοκληρωµένη πλατφόρµα ελέγχου ασφάλειας υπολογιστών και παροχής προστασίας στο ιαδίκτυο»
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing
ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 3 ΔΟΚΙΜΗ ΤΟΥ HONEYD ΚΑΙ ΤΩΝ VIRTUAL HOSTS
ΚΕΦΑΛΑΙΟ 3 ΔΟΚΙΜΗ ΤΟΥ HONEYD ΚΑΙ ΤΩΝ VIRTUAL HOSTS Εισαγωγή Στο πείραμα που πραγματοποιήθηκε το honeyd δημιουργεί και προσομοιώνει 3 virtual hosts και έναν τέταρτο default, ο οποίος θα δέχεται τις αιτήσεις
Διαβάστε περισσότεραΤεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.
Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο
Διαβάστε περισσότεραΣυσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο
Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα
Διαβάστε περισσότεραΚεφάλαιο 1. Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησής τους και Επιπτώσεις. Περιεχόμενα. Πτυχιακή Εργασία Σ ελίδα 1
Κεφάλαιο 1 Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησης Τους και Επιπτώσεις. Περιεχόμενα Πτυχιακή Εργασία Σ ελίδα 1 Επιθέσεις... 4 Ορισμός...... 4 Ποιος είναι ο τυπικός στόχος-θύμα μίας επίθεσης.... 4 Πότε
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραΠως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).
Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε
Διαβάστε περισσότεραΣενάριο Εστίασης Win XP:
Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net
Διαβάστε περισσότεραSNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ
Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95
ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.
Διαβάστε περισσότεραΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης
ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής
Διαβάστε περισσότεραΑρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού
Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού
Διαβάστε περισσότεραΑσφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή
Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr
Διαβάστε περισσότεραΔίκτυα Η/Υ στην Επιχείρηση
Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet
Διαβάστε περισσότεραΑξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος
Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Εισαγωγή Σκοπός Να παρουσιαστούν προτάσεις αξιοποίησης
Διαβάστε περισσότεραΕγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης
Σελίδα 1 από 6 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να εγκαταστήσετε το λογισμικό του εκτυπωτή χρησιμοποιώντας το CD λογισμικού στα ακόλουθα λειτουργικά συστήματα: Windows 8.1
Διαβάστε περισσότεραΒασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο
Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote
Διαβάστε περισσότεραΧρήση βασικών εργαλείων συλλογής πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής
Διαβάστε περισσότεραΕπαναληπτικές Ασκήσεις Μαθήματος
Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 7: Intrusion Detection Systems - Windump Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
Διαβάστε περισσότεραΕξοικείωση με τις εντολές ipconfig και ping
Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες
Διαβάστε περισσότεραΗ παρακάτω τοπολογία θα χρησιμοποιηθεί για την παρουσίαση του πρωτοκόλλου
Redundancy και High Availability είναι δύο στοιχεία επιθυμητά σε κάθε δίκτυο προκειμένου να μη παρατηρείται από τους τελικούς χρήστες downtime. Στο πλαίσιο αυτό, η Cisco δημιούργησε το πρωτόκολλο GLBP
Διαβάστε περισσότεραNetwork Mapper. Nmap
Network Mapper Nmap 3-1 Contents Introduction Target Specification Host Discovery Port Scanning Service and Version Detection OS Detection Examples Assignment 3-2 Contents Introduction Target Specification
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΠρωτόκολλο ICMP (Internet Control Message Protocol)
Εργαστήριο Δικτύων Ι Εργαστηριακές Σημειώσεις Τεχνικός Δικτύων & Τηλεπικοινωνιών Ρίγγας Δηµήτρης Δ.Ι.Ε.Κ. Κέρκυρας, 2014 Πρωτόκολλο ICMP (Internet Control Message Protocol) Τι είναι το ICMP Το πρωτόκολλο
Διαβάστε περισσότεραίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό
Διαβάστε περισσότεραDraytek Vigor 2700VG Annex A
Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)
Διαβάστε περισσότεραΡΥΘΜΙΣΕΙΣ ΟΙΚΙΑΚΟΥ ΔΙΚΤΥΟΥ ΣΤΑ WINDOWS 7
ΡΥΘΜΙΣΕΙΣ ΟΙΚΙΑΚΟΥ ΔΙΚΤΥΟΥ ΣΤΑ WINDOWS 7 Προϋπόθεση: έχει ολοκληρωθεί., η σύνδεση των καρτών δικτύου στις θύρες RJ45 ενός router/switch. Στην περίπτωση δομημένης καλωδίωσης οι κάρτες δικτύου συνδέονται
Διαβάστε περισσότεραΠρογραμματισμός Διαχείρισης Συστημάτων ΙΙ
Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή
Διαβάστε περισσότεραΕλληνικός οδηγός Εγκατάστασης Ethernet και ασυρμάτου Δικτφου
Ελληνικός οδηγός Εγκατάστασης Ethernet και ασυρμάτου Δικτφου Windows Vista Windows 7 Windows ME (Millenium), Windows 2000, Windows 98 Windows 95 Unix / Linux (Gnone Interface) παραδείγματα Fedora Ubuntu
Διαβάστε περισσότεραDDoS (Denial of Service Attacks)
Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο
Διαβάστε περισσότεραΕισαγωγή στο TCP/IP. Π. Γαλάτης
Εισαγωγή στο TCP/IP Π. Γαλάτης H σουίτα πρωτοκόλλου TCP/IP Το TCP/IP είναι ένα σύνολο πρωτοκόλλων που ονομάζουμε σουίτα και αφορούν στη δικτύωση των υπολογιστών. Transmission Control Protocol (TCP) μετάδοση
Διαβάστε περισσότεραWeb and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol
HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΠ Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν ΠΡΩΤΟΚΟΛΛΟ DHCP ΚΑΙ ΑΝΑΛΥΣΗ ΤΗΣ ΜΕΘΟΔΟΥ NAT
Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ & ΠΛΗΡΟΦΟΡΙΚΗΣ Ε Ρ ΓΑ Σ Ι Α Ε Ξ Α Μ Η Ν Ο Υ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ & ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ ΠΡΩΤΟΚΟΛΛΟ
Διαβάστε περισσότεραΚεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP
Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών
Διαβάστε περισσότεραΤρίτη Πρόοδος [110 μονάδες] Απαντήσεις
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε
Διαβάστε περισσότεραΚεφάλαιο 4 αποτελέσματα του πειράματος
ΚΕΦΑΛΑΙΟ 4 ΑΠΟΤΕΛΕΣΜΑΤΑ ΤΟΥ ΠΕΙΡΑΜΑΤΟΣ Εισαγωγή Το honeyd τέθηκε σε λειτουργία στις 24 Ιανουαρίου 2005 και σταμάτησε στις 9 Μαρτίου. Όλο αυτό το διάστημα έτρεχε συνέχεια, με εξαίρεση κάποιες ώρες που αφιερώθηκαν
Διαβάστε περισσότεραserver : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών
Εγκατάσταση italc Οδηγίες εγκατάστασης italcc σε τοπικό δίκτυο με Windows 7. Πιστεύω ότι η διαδικασία θα ισχύει και για windows 8 ή 10 ακόμα και για XP. Υπάρχουν οδηγίες και εδώ αλλά για περιβάλλον windows
Διαβάστε περισσότεραΔίκτυα ΙΙ Τομέας Πληροφορικής,
Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ
Διαβάστε περισσότεραΟι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων
Άσκηση 1 Ethernet protocol Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Πωλήσεων Τμήμα Ανάπτυξης Προϊόντων Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων
Διαβάστε περισσότεραΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας
ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων
Διαβάστε περισσότερα3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)
3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Διαβάστε περισσότεραΕγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης
Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων
Διαβάστε περισσότεραΕνεργοποίηση του πρωτοκόλλου IPv6
Ενεργοποίηση του πρωτοκόλλου IPv6 Στις επόµενες παραγράφους περιγράφουµε τα βασικά βήµατα που πρέπει να ακολουθήσει ο τελικός χρήσης για µια αντιπροσωπευτική οµάδα λειτουργικών συστηµάτων ώστε να συνδεθεί
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ. Εργαστηριακές Ασκήσεις για το Μάθημα «Δίκτυα Υπολογιστών I»
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Εργαστηριακές Ασκήσεις για το Μάθημα «Δίκτυα Υπολογιστών I» 3 η Εργαστηριακή άσκηση με χρήση του Network Simulator-2 Υπεύθυνοι Καθηγ. Π. Δεμέστιχας Δρ. Κ.
Διαβάστε περισσότεραUnity Editor #02 Κεντρικό Μενού: File, Build Settings και Build & Run
Unity Editor #02 Κεντρικό Μενού: File, Build Settings και Build & Run Καλώς ήλθες. Στο προηγούμενο μάθημα είδαμε τις λειτουργίες του μενού File του Editor της Unity. Όπως είπαμε οι δύο επιλογές που διαφέρουν
Διαβάστε περισσότεραΠρωτόκολλα Επικοινωνίας
Πρωτόκολλα Επικοινωνίας Στην καθημερινή μας ζωή, πρωτόκολλο είναι ένα σύνολο από συμβάσεις που καθορίζουν το πώς πρέπει να πραγματοποιηθεί κάποια διαδικασία. Στον κόσμο των δικτύων, πρωτόκολλο είναι ένα
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ Web Services
ΚΕΦΑΛΑΙΟ Web Services Προϋποθέσεις εγκατάστασης Web Services για το Κεφάλαιο 4.50 1. Κεφάλαιο έκδοση 4.51e build 458 ή νεότερο 2. Internet Information Server (IIS) version 6 ή νεότερος 3. Σε κάποιον υπολογιστή
Διαβάστε περισσότεραΕισαγωγή στο διαδίκτυο
Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των
Διαβάστε περισσότερα3.3.2 Το πρωτόκολλο δυναμικής διευθέτησης υπολογιστή DHCP
3.3.2 Το πρωτόκολλο δυναμικής διευθέτησης υπολογιστή DHCP 1 / 23 Το πρωτόκολλο δυναμικής διευθέτησης (απόδοσης ρυθμίσεων) υπολογιστή DHCP (Dynamic Host Configuration Protocol) λειτουργεί όπως το BOOTP
Διαβάστε περισσότεραΣΤΑΤΙΚΗ ΔΡΟΜΟΛΟΓΗΣΗ ΔΙΚΤΥΩΝ ΠΑΡΑΔΕΙΓΜΑ ΜΕ ΤΗΝ ΧΡΗΣΗ ΤΟΥ GNS3
ΣΤΑΤΙΚΗ ΔΡΟΜΟΛΟΓΗΣΗ ΔΙΚΤΥΩΝ ΠΑΡΑΔΕΙΓΜΑ ΜΕ ΤΗΝ ΧΡΗΣΗ ΤΟΥ GNS3 Version 2.00 Επιμέλεια Σημειώσεων: Κόγιας Δημήτριος Χαράλαμπος Πατρικάκης Εργαστήριο Δικτύων Η/Υ [1] Περιεχόμενα Δημιουργία ενός δικτύου στο
Διαβάστε περισσότεραΕργαστήριο Δικτύων. 6 η Διάλεξη: Network Simulator NS
Εργαστήριο Δικτύων 6 η Διάλεξη: Network Simulator NS Περίγραμμα παρουσίασης Εισαγωγήστον ns Τατμήματα (components) του ns Ηδομή του ns Ξεκινώντας... Το 1 ο script Εκτέλεση προσομοιώσεων Trace analysis
Διαβάστε περισσότεραΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.
ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να
Διαβάστε περισσότεραΕργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων
Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan
Διαβάστε περισσότεραΚεφάλαιο 2. Πηγές δεδομένων του Honeynet
Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο
Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά
Διαβάστε περισσότεραΕργαστηριακή Άσκηση 3 Εισαγωγή στη δρομολόγηση
Εργαστηριακή Άσκηση 3 Εισαγωγή στη δρομολόγηση Όπως είδαμε και στο τέλος του προηγούμενου εργαστηρίου, μια από τις βασικότερες λειτουργίες του Internet είναι δρομολόγηση πακέτων IP. Με τον γενικό όρο δρομολόγηση
Διαβάστε περισσότεραΙόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00)
Δίκτυα Υπολογιστών Ι ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ giannis.nikoloudakis@gmail.com (Τετάρτη 15:00-21:00) Routing Table Η εντολή debug ip routing Εμφανίζει τις αλλαγές που κάνει το router όταν προσθέτουμε ή αφαιρούμε
Διαβάστε περισσότεραΕιδικά Θέματα Προγραμματισμού
Ειδικά Θέματα Προγραμματισμού Ενότητα 11: Sockets Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΚάθε διεύθυνση IP αποτελείται από δυο τμήματα.
3.1.2 Κλάσεις (τάξεις) δικτύων - διευθύνσεων Κάθε διεύθυνση IP αποτελείται από δυο τμήματα. Το πρώτο τμήμα είναι αναγνωριστικό του δικτύου (Network ID) ή πρόθεμα (prefix) στο οποίο ανήκει ο υπολογιστής
Διαβάστε περισσότεραΆσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη.
Άσκηση 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM, ελέγχεται κατά την ώρα αιχμής (busy hour) από πλευράς εξυπηρέτησης συνδρομητών. Συγκεκριμένα, ο έλεγχος πραγματοποιείται σε μια τυχαία κυψέλη, στην
Διαβάστε περισσότεραΕργαλεία ανάπτυξης εφαρμογών internet Ι
IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet
Διαβάστε περισσότεραΤη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που
7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί
Διαβάστε περισσότερα7.9 ροµολόγηση. Ερωτήσεις
7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των
Διαβάστε περισσότεραΤι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Διαβάστε περισσότεραα. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)
ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο
Διαβάστε περισσότερα