ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD. Εισαγωγή

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD. Εισαγωγή"

Transcript

1 ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD Εισαγωγή Τα τελευταία χρόνια ο όγκος της κακόβουλης διαδικτυακής κίνησης έχει αυξηθεί εντυπωσιακά, λόγω της συνεχούς εξάπλωσης των worms, τη δραστηριότητα των script kiddies που χρησιμοποιούν αυτοματοποιημένα εργαλεία για να πραγματοποιήσουν επιθέσεις, όπως port scanners, autorooters κα. Είναι ιδιαίτερα σημαντικό να μπορούμε να συγκεντρώσουμε αυτή την κίνηση και να την αναλύσουμε, καθώς μπορεί να μας διδάξει ποιές είναι οι τελευταίες εξελίξεις από την πλευρά των κακόβουλων ενεργειών, μπορεί να μας βοηθήσει να ανακαλύψουμε καινούργια είδη επιθέσεων, να δούμε ποιοι τύποι επιθέσεων και ποια worms είναι ενεργά, αλλά και να ευαισθητοποιήσει σε θέματα ασφάλειας δικτύων. Το honeyd [1] είναι ένα εργαλείο για τη δημιουργία virtual hosts που προσομοιώνει σχεδόν οποιοδήποτε γνωστό λειτουργικό σύστημα στο επίπεδο δικτύου. Το honeyd το πετυχαίνει αυτό με το να προσομοιώνει τη στοίβα δικτύου-network stack-από τα περισσότερα λειτουργικά συστήματα και έτσι καταφέρνει να δημιουργήσει virtual hosts που φαίνονται σαν φυσικά συστήματα. Μπορεί να έχει πολλές εφαρμογές στον τομέα της ασφάλειας δικτύων, όπως να μας δείξει μια εικόνα του τι συμβαίνει στο δίκτυο μας, να βοηθήσει να μελετήσουμε τις τεχνικές που χρησιμοποιούνται για την παραβίαση των συστημάτων, να συγκεντρώσει δεδομένα από δικτυακές επιθέσεις, να ευαισθητοποιήσει σε θέματα ασφάλειας δικτύων και ακόμα, να μπερδεύει και να αποθαρρύνει τους εισβολείς και να ενεργεί active defense ενάντια σε worms. Τo honeyd [2] Είναι ένας μικρός open source daemon για τη δημιουργία virtual hosts σε ένα δίκτυο. Τα virtual hosts μπορούν να ρυθμιστούν να τρέχουν διάφορες υπηρεσίες και η συμπεριφορά τους μπορεί να ρυθμιστεί έτσι ώστε να προσημειώνουν διάφορα λειτουργικά συστήματα. Αυτό που κάνει είναι να παίρνει τα network stacks διάφορων λειτουργικών συστημάτων από το fingerprint database του nmap και του Xprobe και με αυτό τον τρόπο καταφέρνει να προσομοιώσει τα αντίστοιχα λειτουργικά σε κάποιον virtual host. Πέρα από τη χρήση του σαν εκπαιδευτικό εργαλείο για την προσομοίωση δικτύων και αυθαίρετων τοπολογιών που μπορούμε να δημιουργήσουμε εύκολα, πρόκειται για μια - 1 -

2 πλατφόρμα για τη δημιουργία virtual honeypots, τα οποία τρέχουν εικονικά στο μηχάνημα στο οποίο εγκαθίσταται. Μπορεί να παρέχει διαφορετικές ανάλογα με τη ρύθμισητοπολογίες δρομολόγησης και υπηρεσίες για οποιονδήποτε αριθμό εικονικών συστημάτων. Εικόνα 2.1-δημιουργία 4 virtual hosts από έναν honeyd host Εφαρμογές Να πάρουμε μια εικόνα σχετικά με τις επιθέσεις που συμβαίνουν στο δίκτυο μας Να μελετήσουμε τις τεχνικές που χρησιμοποιούνται για το σπάσιμο της ασφάλειας, ώστε να μπορούμε να προστατεύσουμε καλύτερα τα συστήματα μας. Να συγκεντρώσουμε δεδομένα από τους επιτιθέμενους. Να αποθαρύνουμε τους επιτιθέμενους από το να συνεχίσουν να επιτίθενται στο δίκτυο μας. Να κατανοήσουμε πόσο ευπαθή είναι τα συστήματα που συνδέονται στο internet. Να ευαισθητοποιήσουμε για θέματα ασφάλειας δικτύων. Το honeyd είναι χρήσιμο στην έρευνα για την καταπολέμηση των worms και στην μάχη ενάντια στο spam . Λειτουργία honeyd To honeyd προσομοιώνει την TCP/IP στοίβα διαφόρων λειτουργικών συστημάτων, κάνοντας έτσι το virtual honeypot να φαίνεται ότι είναι μηχάνημα που τρέχει αυτό το λειτουργικό. Επίσης προσομοιώνει υπηρεσίες (πχ web, ssh, telnet) αν και αυτές δεν τρέχουν πραγματικά -μερικές από αυτές πχ εμφανίζουν ένα ενημερωτικό banner ότι πρόκειται για κάποια υπηρεσία και κατόπιν κλείνουν. Είναι πάντως αρκετά για να πείσουν έναν επιτιθέμενο να πραγματοποιήσει την επίθεση του, η αν πρόκειται για αυτοματοποιημένο εργαλείο να - 2 -

3 ολοκληρώσει τη σύνδεση του. Το κύριο μειονέκτημα πάντως στο γεγονός ότι οι επιτιθέμενοι αλληλεπιδρούν με τους virtual hosts μόνο στο επίπεδο δικτύου είναι ότι δεν μπορούν να αποκτήσουν πλήρη πρόσβαση στο σύστημα, ακόμα κι αν παραβιάσουν κάποια υπηρεσία. Εκτός από virtual hosts είναι σε θέση να δημιουργεί τις δικτυακές τοπολογίες που προσδιορίζουμε [6]. Στα virtual networks που δημιουργεί, χαρακτηριστικά όπως latency, packet loss, αλλά και φυσικά τα hops και η τοπολογία του δικτύου με την προσθήκη εικονικών routers μπορούν να ρυθμιστούν, κάνοντας έτσι το virtual network να μοιάζει όσο περισσότερο με ένα πραγματικό δίκτυο. Εργαλεία για network maping, δηλαδή εύρεση της τοπολογίας ενός δικτύου όπως το traceroute θα δείξουν τις αυθαίρετες τοπολογίες που έχουμε ορίσει. Επιπλέον μπορεί να δημιουργεί GRE [3] κανάλια, για τη δημιουργία κατανεμημένων δικτύων. Τις παραπάνω δουλειές πραγματοποιεί το personality engine που διαθέτει και το οποίο αποτελεί τον πυρήνα του. To honeyd επιπλέον παρέχει τη δυνατότητα για redirection μιας σύνδεσης, είτε σε κάποιο άλλο μηχάνημα (πχ κάποιο high interactive honeypot) είτε ακόμα και στον originating host! Το honeyd διαθέτει fingerprints database για προσομείωση του network stack για τα παρακάτω λειτουργικά συστήματα: Windows NT,XP,2000,95,98, Mac OS X, Solaris , suse8.0, cray, Linux 2.6, 2.2,Freebsd , Solaris 8, openbsd καθώς επίσης και για πολλά άλλα. Παράδειγμα fingerprint λειτουργικού συστήματος Ένα παράδειγμα nmap fingerprint που προσδιορίζει τη συμπεριφορά της δικτυακής στοίβας για ένα σύστημα με το λειτουργικό Microsoft Windows NT4.0 SP3, είναι το εξής: Fingerprint Microsoft Windows NT 4.0 SP3 Class Microsoft Windows NT/2K/XP general purpose TSeq(Class=TD RI%gcd=<18%SI=<2A00DA&>6B73) T1(DF=Y%W=7FFF 2017%ACK=S++%Flags=AS%Ops=M MNWNNT) T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=) T3(Resp=Y%DF=Y%W=7FFF 2017%ACK=S++ O%Flags=AS A%Ops=M NNT) T4(DF=N%W=0%ACK=O S%Flags=R%Ops=) T5(DF=N%W=0%ACK=S++%Flags=AR%Ops=) T6(DF=N%W=0%ACK=O S++%Flags=R%Ops=) T7(DF=N%W=0%ACK=S++%Flags=AR%Ops=) PU(TOS=0%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) όπου Tseq είναι το TCP sequenceability test T1 είναι ένα SYN πακέτο με TCP επιλογές για να ανοίξει η πόρτα T2 είναι ένα πακέτο NULL T3 είναι ένα πακέτο SYN FIN URG PSH T4 είναι ένα ACK - 3 -

4 T5 είναι ένα SYN T5 είναι ένα SYN T6 είναι ένα ACK T7 είναι ένα FIN PSH URG PU είναι ένα UDP πακέτο Το παράδειγμα είναι από τη βάση δεδομένων του nmap που περιέχει fingerprints από σχεδόν όλα τα γνωστά λειτουργικά συστήματα. Το fingerprint είναι κάτι σαν το δικτυακό αποτύπωμα ενός λειτουργικού συστήματος, με το οποίο στέλνει τα πακέτα στο δίκτυο για να επικοινωνεί δικτυακά. Κάθε λειτουργικό σύστημα έχει το δικό του fingerprint και από αυτό μπορούμε να αναγνωρίσουμε το λειτουργικό σύστημα αυτό, με μια τεχνική που είναι γνωστή ως port scanning. Τα port scanners ανοίγουν σύνδεση με διάφορες πόρτες του συστήματος το οποίο κάνουμε scan και από την απόκριση καταλαβαίνουν ποιες πόρτες είναι ανοικτές και τι λειτουργικό σύστημα έχει. Το πιο διάσημο port scanner είναι το nmap [4]. Αρχιτεκτονική Η εικόνα 2.3 δείχνει την αρχιτεκτονική του honeyd, η οποία αποτελείται από τα εξής στοιχεία: configuration database, central packet dispatcher, protocol handlers, personality engine, και τέλος ένα optional routing component. Προτού ένα πακέτο σταλεί στο δίκτυο, η personality engine τροποποιεί το περιεχόμενο του ώστε να φαίνεται ότι προέρχεται από τη δικτυακή στοίβα του λειτουργικού συστήματος το οποίο έχει ρυθμιστεί να προσομοιώνει ο virtual host. Εικόνα 2.3-περίληψη τως αρχιτεκτονικής του honeyd - 4 -

5 personality engine Το honeyd προσομοιώνει τη συμπεριφορά της δικτυακής στοίβας των περισσότερων λειτουργικών συστημάτων. Η personality engine κάνει τη δικτυακή στοίβα των virtual hosts να μοιάζει αληθινή με το να πραγματοποιεί αλλαγές στις κεφαλίδες των πρωτοκόλλων κάθε εξερχόμενου πακέτου ώστε να μοιάζουν με τα χαρακτηριστικά του ρυθμισμένου λειτουργικού. Η βάση για αυτές τις αλλαγές είναι το fingerprint database του πιο γνωστού port scanner, του nmap [4]. Ένα από τα πρώτα βήματα για κάθε επιτιθέμενο είναι να κάνει ένα port scan στον host στον οποίο θα επιτεθεί, ώστε να δει τι υπηρεσίες τρέχει και ποιο λειτουργικό σύστημα. Είναι ιδιαίτερα σημαντικό οι honeyd hosts να ξεγελούν έναν επιτιθέμενο και να νομίζει ότι οι hosts είναι κανονικά συστήματα. Ρύθμιση του honeyd Το honeyd ρυθμίζεται από ένα κεντρικό αρχείο με λίγες εντολές και απλή σύνταξη. Οι υπηρεσίες που προσομοιώνονται βρίσκονται στον φάκελο scripts/. Οι εντολές είναι: create, δημιουργεί ένα template το οποίο ρυθμίζει το virtual host. Η λέξη default ως template είναι δεσμευμένη και ορίζει έναν host ο οποίος θα δίνεται σε οποιαδήποτε διεύθυνση στην οποία δεν έχει ρυθμιστεί κάποιο άλλο virtual host. set, δίνει την προσωπικότητα στο virtual host, δηλαδή το λειτουργικό σύστημα το οποίο προσομειώνει,πχ Microsoft Windows NT 4.0 SP3. Τα λειτουργικά που μπορούν να προσομειωθούν βρίσκονται στο αρχείο nmap.prints.επίσης ορίζει την καθορισμένη συμπεριφορά των δικτυακών πρωτοκόλλων που ορίζουμε ως εξής: block κάνει drop όλα τα πακέτα, reset κλείνει όλες τις πόρτες και εμείς ορίζουμε ποιες θα είναι ανοικτές, open αφήνει όλες τις πόρτες ανοικτές. add, περιγράφει τις υπηρεσίες που θα είναι προσβάσιμες. Χρειάζεται να προσδιορίσουμε το πρωτόκολλο (tcp,udp) της υπηρεσίας που θα τρέχει, την πόρτα και την εντολή που θα εκτελείται για την υπηρεσία (πχ scripts/web.sh). Επίσης υπάρχει η εντολή proxy με την οποία προωθούνται οι συνδέσεις σε κάποιον διαφορετικό κόμβο -πχ σε κάποιο άλλο honeypot ή στη διεύθυνση από την οποία προέρχεται η σύνδεση. bind, η οποία ορίζει ένα template στη διεύθυνση IP που προσδιορίζουμε. Η ρύθμιση για το πως θα κατευθύνονται τα δεδομένα στους virtual hosts μας είναι ιδιαίτερης σημασίας.τρία σενάρια είναι πιθανά: - 5 -

6 Δημιουργούμε τα route στον router μας που κατευθύνουν το μέρος του δικτύου που θέλουμε να δώσουμε στα virtual hosts, σ host. Κάνουμε χρήση του arpd -περιγράφεται αναλυτικά στο επόμενο κεφάλαιο. Το arpd βρίσκει τις διευθύνσεις που δεν χρησιμοποιούνται στο δίκτυο που του δίνουμε και οποιαδήποτε αίτηση για διεύθυνση ip στο δίκτυο αυτό περνάει σ host (arp spoofing). Αυτό γίνεται στην περίπτωση που έχουμε ένα ολόκληρο δίκτυο πχ C class το οποίο έχει ips που χρησιμοποιούνται αλλά και αδέσμευτες και θέλουμε να δώσουμε τις αδέσμευτες για παρακολούθηση, με δυναμική εύρεση αυτών. Όταν κάποιος επιχειρεί σύνδεση με κάποια ip του δικτύου που είναι αδέσμευτη, δρομολογεί τη σύνδεση σ virtual host. Όταν κάνουμε προσομοίωση μιας τοπολογίας δικτύου δεν μπορεί να χρησιμοποιηθεί αυτή η μέθοδος. Επίσης αυτή η μέθοδος θα σταματήσει τυχόν DHCP daemon που τρέχει και ενδέχεται να προκαλέσει havoc στο δίκτυο. Με χρήση arp-proxy συσχετίζουμε ip διευθύνσεις που δεν έχουν δεσμευτεί με τη διεύθυνση MAC του honeyd host, στατικά όμως και όχι δυναμικά όπως το arpd. Αυτό βολεύει πολύ στην περίπτωση που έχουμε πχ μερικές ips στο δίκτυο που θέλουμε να τις δώσουμε για virtual honeypots. Αντί να χρησιμοποιούμε το arpd να παρακολουθεί το δίκτυο,μόνοι μας δανείζουμε τη διεύθυνση MAC του honeyd μας σε αυτές. Η εντολή arp -s ip_διεύθυνση_virtual_host MAC_διεύθυνση_του_honeyd εκτελείται μια φορά και το πετυχαίνει αυτό. Τώρα όταν κάποιος επιχειρήσει σύνδεση σε μια από αυτές τις ips, θα απαντήσει αυτόματα με τη δική του MAC διεύθυνση, χωρίς την ανάγκη του arpd. Το μειονέκτημα αυτής της μεθόδου είναι οτι απαιτεί να έχουμε πρόσβαση στον router, γιατι το arp-proxy δουλεύει στον router. Για παράδειγμα, η παρακάτω ρύθμιση δημιουργεί δυο virtual hosts, έναν Windows NT 4.0 virtual host με ip και έναν OpenBSD 2.9-stable με ip , ενώ η διεύθυνση του honeyd είναι Για να απαντάνε οι παραπάνω διευθύνσεις όταν δέχονται κίνηση προς αυτές πρέπει να τρέχει το arpd σ.ο ρόλος του είναι να στέλνει spoofed απαντήσεις, εκ μέρους των virtual hosts που θέλουμε. #./arpd Το arpd τώρα θα απαντήσει με τη διεύθυνση MAC του honeyd host για οποιαδήποτε αίτηση στις ip's Η ρύθμιση γίνεται στο αρχείο honeyd.conf το οποίο είναι το αρχείο configuration για τους virtual hosts: create windows set windows personality Windows NT 4.0 Server SP5-SP6-6 -

7 add windows tcp port 80 perl scripts/iis-0.95/iisemul18.pl add windows tcp port 139 open add windows tcp port 135 open set windows default tcp action reset set windows default udp action reset create relay set relay personality "OpenBSD 2.9-stable" add relay tcp port 25 "sh scripts/sendmail.sh $ipsrc $sport $ipdst $dport" add relay tcp port 3128 "sh scripts/squid.sh $ipsrc $sport $ipdst $dport" add relay tcp port 8080 "sh scripts/proxy.sh $ipsrc $sport $ipdst $dport" set relay default tcp action block set relay default udp action block bind windows bind relay Δημιουργείται ο virtual host windows με λειτουργικό σύστημα Windows NT 4.0, τρέχει την υπηρεσία web, έχει ανοικτές τις πόρτες 135 και 139 και τις υπόλοιπες κλειστές. Αν κάποιος επιχειρήσει σύνδεση με την πόρτα 80, το honeypot θα ξεκινήσει το iisemul18.pl μέσω της perl -πρόκειται για emulator του IIS. Η default συμπεριφορά του icmp είναι open, ώστε οι hosts να μπορούν να απαντάνε σε pings. Επίσης δημιουργείται ο virtual host relay με λειτουργικό σύστημα OpenBSD 2.9-stable, ο οποίος τρέχει τις υπηρεσίες sendmail, squid, proxy στις πόρτες 25, 3128 και 8080, ενώ οι υπόλοιπες πόρτες είναι κλειστές. To honeyd ξεκινάει ως εξής: #./honeyd -p nmap.prints -f honeyd.conf Με αυτό τον τρόπο περιμένει να εξυπηρετήσει αιτήσεις για τις ips και Το -p nmap.prints δηλώνει πως η βάση με τα fingerprints βρίσκεται στο αρχείο nmap.prints Το -f honeyd.conf δηλώνει πως βλέπει τη ρύθμιση του από το παραπάνω αρχείο. Το honeyd εμφανίζει ορισμένα μηνύματα στην οθόνη ότι ξεκίνησε ομαλά. Παρατηρήσεις Η διεύθυνση του honeyd host δεν είναι απαραίτητο να είναι προσβάσιμη από έξω, οπότε θα μπορούσε να προστατευθεί μέσω του firewall. Έτσι ο honeyd host που είναι υπεύθυνος για τη δημιουργία των virtual hosts δεν μπορεί να δεχτεί επιθέσεις από το internet. Πέρα από το arp spoofing το οποίο καθιστά δυνατή την δρομολόγηση κίνησης, θα μπορούσε να δουλέψει και ο πρώτος ή ο τρίτος τρόπος δρομολόγησης των δεδομένων προς τα honeypots, που περιγράφονται παραπάνω

8 Η ρύθμιση αυτή είναι η πιο απλή που μπορεί να κάνει. Πιο προχωρημένα και αληθοφανή σενάρια περιλαμβάνουν τη δημιουργία routers, επιπλέον ρυθμίσεις όπως uptime, droprate, uid, gid, δυναμικά templates τα οποία δίνουν δυνατότητα σ να αλλάξει τη δικτυακή συμπεριφορά ανάλογα με χαρακτηριστικά όπως time, source address, source os -passive fingerprinting-και διάφορα άλλα όπως latency, packet loss... logging To honeyd δημιουργεί logs από τις συνδέσεις που δέχτηκε τα οποία καταγράφουν τις προσπάθειες που έγιναν για σύνδεση αλλά και τις συνδέσεις που ολοκληρώθηκαν για όλα τα πρωτόκολλα, υπηρεσίες. Μπορεί να γίνει προβολή μέσω του stderr και του syslog, ή να αποθηκευτούν σε αρχείο. Επιπλέον, ιδιαίτερα χρήσιμες πληροφορίες θα πάρουμε αν το honeyd τρέχει σε συνδυασμό με κάποιο NIDS, όπως το πολύ γνωστό open source IDS snort. Performance evaluation Από πειράματα που έγιναν από το δημιουργό του honeyd, ένας υπολογιστής P3 1.1Ghz με δίκτυο 100Mbps μπορεί να εξυπηρετήσει πάνω από 2000 tcp συνδέσεις/sec.επιτρέπεται δηλαδή η δημιουργία honeynet αποτελούμενο από χιλιάδες virtual honeypots -αν το δίκτυο μπορεί να διαθέσει φυσικά. Εφαρμογές Honeyd Το honeyd μπορεί να χρησιμοποιηθεί για τις εφαρμογές που ακολουθούν σε διαφορετικούς τομείς της ασφάλειας δικτύων. Εφαρμογή honeyd #1 : network decoys Ένας επιτιθέμενος μπορεί να μπερδευτεί στις προσπάθειες του να συνδεθεί με τα virtual hosts που δημιουργεί και να αποθαρρυνθεί από το να συνεχίσει τις προσπάθειες του για διείσδυση στο δίκτυο. Εφόσον δεν μπορεί να έχει κάποιο κέρδος από τα virtual hosts και δεν μπορεί να τα παραβιάσει, η όλη σύνδεση του αποτελεί χάσιμο χρόνο γι αυτόν. Όπως και να' χει η προσπάθεια του θα καταγραφεί από και θα υπάρχει ενημέρωση γύρω από την επίθεση. Εφαρμογή honeyd #2 : εργαλείο μάθησης Το honeyd είναι ένα πολύ χρήσιμο open source εργαλείο για να πάρουμε μια εικόνα του τι συμβαίνει στο δίκτυο μας, από πλευράς επιθέσεων, να δούμε hosts από το δίκτυο μας οι - 8 -

9 οποίοι είναι μολυσμένοι από worms και σε συνδυασμό με κάποιο ids να μελετήσουμε τις τεχνικές που χρησιμοποιούνται για την παραβίαση της ασφάλειας των συστημάτων. Επιτρέπει την εύκολη και γρήγορη δημιουργία δικτύων κάτι που μπορεί να χρησιμοποιηθεί για την πραγματοποίηση πειραμάτων. Εφαρμογή honeyd #3 : Honeyd vs worms Μπορεί να χρησιμοποιηθεί στην έρευνα για την καταπολέμηση των worms [5], να εντοπίσει καινούργια worms ή ακόμα και να λάβει ενεργά μέτρα ενάντια στα μολυσμένα μηχανήματα. Μέσα σε μικρό χρονικό διάστημα ένα δίκτυο με honeyd virtual hosts θα συγκεντρώσει μεγάλη κίνηση από δραστηριότητα worms, η οποία αν μελετηθεί θα δώσει πληροφορίες για το ποια worms είναι ενεργά και για τη συμπεριφορά τους. Αν μάλιστα τρέχει και κάποιο ids ή network sniffer θα καταγράψει το payload του worm. Το πιο ενδιαφέρον πάντως σε αυτή την κατηγορία είναι ο καθαρισμό των μολυσμένων από worms hosts που επιχειρούν συνδέσεις με -πχ στην περίπτωση worms όπως ο code red, nimda, msblaster κτλ που όταν μολύνουν έναν host μέσω αυτού επιχειρούν να συνδεθούν με ips που διαλέγουν με τυχαίο τρόπο και να προσπαθήσουν να τις μολύνουν-αν φυσικά αυτές τρέχουν τη μολυσμένη υπηρεσία και δεν έχει μπει το patch/update. Στην περίπτωση αυτή ο μολυσμένος host που πλέον λειτουργεί σαν ζόμπι επιχειρεί σύνδεση με τυχαίες ips με σκοπό να μεταδωθεί το worm. Έτσι συνδέεται και με κάποιο virtual host, στο οποίο έχουμε δώσει οδηγίες όταν επιχειρείται σύνδεση στην πόρτα που μας ενδιαφέρει, να εκτελεί ένα script με το οποίο το κατευθύνουμε να τρέξει το exploit για το vulnerability που έχει ο host-ζόμπι και αφού αποκτήσει πρόσβαση σε αυτόν να εφαρμόσει το patch ή απλά να σβήσει τον ιο! Το σενάριο αυτό δοκιμάστηκε με επιτυχία από ερευνητές ενάντια στον ιο msblaster. Το σενάριο να γίνει κάποιο scan στο internet προς αναζήτηση ευαλωτων σε κάποια ευπάθεια hosts,αλλά όχι για να βάλει κάποιος να επιτεθούν σε κάποιο στόχο, όπως πχ γίνεται μέχρι τώρα, αλλά αντίθετα για να patch-άρουν τα συστήματα αυτά είναι πιθανό, αλλά ηθικοί και νομικοί λόγοι εμποδίζουν την πραγματοποίηση ενός τέτοιου πειράματος. Από την εντελώς αντίθετη πλευρά, είναι το εφιαλτικό σενάριο να χρησιμοποιηθούν χιλιάδες ή εκατομμύρια honeyd virtual hosts συνδεδεμένα σε δίκτυα ανταλλαγής αρχείων peer to peer, σαν hosts με ψεύτικα αρχεία προς ανταλλαγή,τα οποία θα περιέχουν ιους -πχ σε αρχεία exe,jpg,mp3 [7]. Έχει αποδειχθεί οτι η RIAA, η MPAA και άλλες οργανώσεις για την προστασία των εταιρικών δικαιωμάτων των πολυεθνικών εταιρειών μουσικής και ταινιών παρακολουθούν και καταγράφουν την κίνηση τέτοιων δικτύων [8] και περιστασιακά μηνύουν απλούς χρήστες [9], προσπαθώντας με τον τρόπο αυτό να σταματήσουν την πειρατεία, η οποία όπως διαφαίνεται περιορίζει τις εισπράξεις των μικρών συγκροτημάτων, αλλά αντίθετα αυξάνει τα έσοδα των μεγάλων συγκροτημάτων και καλλιτεχνών

10 Εφαρμογή honeyd #4 : spam prevention To honeyd μπορεί να χρησιμοποιηθεί για να καταλάβουμε πως οι spammers λειτουργούν, καθώς επίσης και να αυτοματοποιηθεί η αναγνώριση καινούργιου spam, το οποίο και στέλνεται σε spam φίλτρα. Περισσότερα για την έρευνα πάνω στην καταπολέμηση του spam στο κεφάλαιο 7 πολεμώντας το spam

11 ΣΗΜΕΙΩΣΕΙΣ -ΠΑΡΑΠΟΜΠΕΣ [1] Το site του honeyd, [2] A virtual honeypot framework (Provos, Usenix sec 04) [3] Πληροφορίες για το πρωτόκολλο GRE RFC 1701, October 1994, Generic Routing Encapsulation (GRE) [4] Tο site για το γνωστότερο εργαλείο ασφάλειας δικτύων, το nmap network security scanner [5] Fighting internet worms with honeypots, oudot, securityfocus.com [6] Simulating networks with honeyd (Chandran, Pakala) [7] Towards evil honeypots(oudot,cansecwest 04) [8] RIAA -the new superspy, [9]RIAA Cracks Down On Internet2 File Sharing, [10] Honeypots against worms (oudot, black hat 03) [11] wireless honeypot trickery (oudot, securityfocus.com) [12] retaliation with honeypots (oudot, 5th hope) [13] Honeypots (Spitzner, Addison Wesley)

ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM

ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM Λίγα λόγια για το spam Αμέτρητος είναι ο όγκος του spam email που καθημερινά γεμίζει τα mailboxes των χρηστών του internet. Το spam email είναι ίσως η μεγαλύτερη ενόχληση

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS Μόνο κάποιος που γνωρίζει τις μεθόδους των επιτιθέμενων μπορεί να προστατεύσει κατάλληλα τα συστήματα του... Εισαγωγή Τα υπολογιστικά συστήματα που είναι σήμερα συνδεδεμένα

Διαβάστε περισσότερα

Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots

Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots Πτυχιακή Εργασία Συγγραφέας: Τρούλης Σ. Ιωάννης Υπεύθυνος Καθηγητής: Δρ.

Διαβάστε περισσότερα

δημιουργία ενός script για την αντιμετώπιση του sasser

δημιουργία ενός script για την αντιμετώπιση του sasser ΚΕΦΑΛΑΙΟ 6 ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ SCRIPT ΓΙΑ ΤΗΝ ΑΝΤΙΜΕΤΩΠΙΣΗ ΤΟΥ SASSER Εισαγωγή Από το 1988 και το worm που έφτιαξε ο ερευνητής Robert Morris για να δει αν η εξάπλωση ενός ιου είναι εφικτή, κανείς δεν μπορούσε

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης

Διαβάστε περισσότερα

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας.

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας. Γρήγορο Ίντερνετ με Κατάλληλες Ρυθμίσεις TCP/IP Η ταχύτητά μας στο ίντερνετ εξαρτάται από πολλούς παράγοντες, όπου τον κεντρικό ρόλο παίζει η σύνδεσή μας. Πολλές φορές, όμως, η σύνδεσή μας μπορεί να περιορίζεται

Διαβάστε περισσότερα

NMAP. Tutorial and Examples. Γιώργος Καππές

NMAP. Tutorial and Examples. Γιώργος Καππές NMAP Tutorial and Examples Γιώργος Καππές 2 NMAP TUTORIAL Το nmap είναι ένα δικτυακό εργαλείο ανάλυσης δικτύων. Σχεδιάστηκε έτσι ώστε να ελέγχει μεγάλα δίκτυα, ωστόσο λειτουργεί τέλεια και για έναν host.

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Δίκτυα Η/Υ ςτην Επιχείρηςη

Δίκτυα Η/Υ ςτην Επιχείρηςη Δίκτυα Η/Υ ςτην Επιχείρηςη Εντολέσ δικτυακών πρωτοκόλλων ςε Windows/Unix Γκάμασ Βαςίλειοσ, Εργαςτηριακόσ υνεργάτησ Εντολζσ δικτφου ςε Windows/Unix ε προηγούμενο εργαςτήριο παρουςιάςτηκαν οι παρακάτω εντολέσ

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των κόμβων που παρεμβάλλονται κατά την αποστολή ενός πακέτου από τη πηγή στο προορισμό. Το επικοινωνιακό υποδίκτυο μπορεί να βασίζεται είτε στη φιλοσοφία των

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: Εργαλεία σάρωσης θυρών Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν µεταξύ τους Πως συνδέονται ανοµοιογενή δίκτυα µεταξύ τους Εικονικά κυκλώµατα συνδεδεµένα σε σειρά ιαδικτύωση

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ελίνα Μακρή

Ελίνα Μακρή Ελίνα Μακρή elmak@unipi.gr Απαγορεύεται η χρήση οποιουδήποτε εργαλείου ασφάλειας σε μη προστατευμένο περιβάλλον. Εύκολος εντοπισμός των IP διευθύνσεων μέσω των ISP Providers. Πρόκληση σοβαρών βλαβών στο

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Εισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!!

Εισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!! Εισαγωγή στο Ethical Hacking Καλώς Ήρθατε!! Θεοφάνης Κασίμης CEO of Audax Cybersecurity White Hat hacker OSCP Certification Ομιλητής σε συνέδρια & εκδηλώσεις PWB Offensive Security Twitter : @_thekondor_

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός

Διαβάστε περισσότερα

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» «ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» ΕΣΤΙΑ: «Μία ολοκληρωµένη πλατφόρµα ελέγχου ασφάλειας υπολογιστών και παροχής προστασίας στο ιαδίκτυο»

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ΔΟΚΙΜΗ ΤΟΥ HONEYD ΚΑΙ ΤΩΝ VIRTUAL HOSTS

ΚΕΦΑΛΑΙΟ 3 ΔΟΚΙΜΗ ΤΟΥ HONEYD ΚΑΙ ΤΩΝ VIRTUAL HOSTS ΚΕΦΑΛΑΙΟ 3 ΔΟΚΙΜΗ ΤΟΥ HONEYD ΚΑΙ ΤΩΝ VIRTUAL HOSTS Εισαγωγή Στο πείραμα που πραγματοποιήθηκε το honeyd δημιουργεί και προσομοιώνει 3 virtual hosts και έναν τέταρτο default, ο οποίος θα δέχεται τις αιτήσεις

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Κεφάλαιο 1. Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησής τους και Επιπτώσεις. Περιεχόμενα. Πτυχιακή Εργασία Σ ελίδα 1

Κεφάλαιο 1. Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησής τους και Επιπτώσεις. Περιεχόμενα. Πτυχιακή Εργασία Σ ελίδα 1 Κεφάλαιο 1 Δικτυακές Επιθέσεις, Μέθοδοι Υλοποίησης Τους και Επιπτώσεις. Περιεχόμενα Πτυχιακή Εργασία Σ ελίδα 1 Επιθέσεις... 4 Ορισμός...... 4 Ποιος είναι ο τυπικός στόχος-θύμα μίας επίθεσης.... 4 Πότε

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Εισαγωγή Σκοπός Να παρουσιαστούν προτάσεις αξιοποίησης

Διαβάστε περισσότερα

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης Σελίδα 1 από 6 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να εγκαταστήσετε το λογισμικό του εκτυπωτή χρησιμοποιώντας το CD λογισμικού στα ακόλουθα λειτουργικά συστήματα: Windows 8.1

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

Χρήση βασικών εργαλείων συλλογής πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου

Χρήση βασικών εργαλείων συλλογής πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 7: Intrusion Detection Systems - Windump Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Εξοικείωση με τις εντολές ipconfig και ping

Εξοικείωση με τις εντολές ipconfig και ping Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες

Διαβάστε περισσότερα

Η παρακάτω τοπολογία θα χρησιμοποιηθεί για την παρουσίαση του πρωτοκόλλου

Η παρακάτω τοπολογία θα χρησιμοποιηθεί για την παρουσίαση του πρωτοκόλλου Redundancy και High Availability είναι δύο στοιχεία επιθυμητά σε κάθε δίκτυο προκειμένου να μη παρατηρείται από τους τελικούς χρήστες downtime. Στο πλαίσιο αυτό, η Cisco δημιούργησε το πρωτόκολλο GLBP

Διαβάστε περισσότερα

Network Mapper. Nmap

Network Mapper. Nmap Network Mapper Nmap 3-1 Contents Introduction Target Specification Host Discovery Port Scanning Service and Version Detection OS Detection Examples Assignment 3-2 Contents Introduction Target Specification

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πρωτόκολλο ICMP (Internet Control Message Protocol)

Πρωτόκολλο ICMP (Internet Control Message Protocol) Εργαστήριο Δικτύων Ι Εργαστηριακές Σημειώσεις Τεχνικός Δικτύων & Τηλεπικοινωνιών Ρίγγας Δηµήτρης Δ.Ι.Ε.Κ. Κέρκυρας, 2014 Πρωτόκολλο ICMP (Internet Control Message Protocol) Τι είναι το ICMP Το πρωτόκολλο

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

ΡΥΘΜΙΣΕΙΣ ΟΙΚΙΑΚΟΥ ΔΙΚΤΥΟΥ ΣΤΑ WINDOWS 7

ΡΥΘΜΙΣΕΙΣ ΟΙΚΙΑΚΟΥ ΔΙΚΤΥΟΥ ΣΤΑ WINDOWS 7 ΡΥΘΜΙΣΕΙΣ ΟΙΚΙΑΚΟΥ ΔΙΚΤΥΟΥ ΣΤΑ WINDOWS 7 Προϋπόθεση: έχει ολοκληρωθεί., η σύνδεση των καρτών δικτύου στις θύρες RJ45 ενός router/switch. Στην περίπτωση δομημένης καλωδίωσης οι κάρτες δικτύου συνδέονται

Διαβάστε περισσότερα

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή

Διαβάστε περισσότερα

Ελληνικός οδηγός Εγκατάστασης Ethernet και ασυρμάτου Δικτφου

Ελληνικός οδηγός Εγκατάστασης Ethernet και ασυρμάτου Δικτφου Ελληνικός οδηγός Εγκατάστασης Ethernet και ασυρμάτου Δικτφου Windows Vista Windows 7 Windows ME (Millenium), Windows 2000, Windows 98 Windows 95 Unix / Linux (Gnone Interface) παραδείγματα Fedora Ubuntu

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Εισαγωγή στο TCP/IP. Π. Γαλάτης

Εισαγωγή στο TCP/IP. Π. Γαλάτης Εισαγωγή στο TCP/IP Π. Γαλάτης H σουίτα πρωτοκόλλου TCP/IP Το TCP/IP είναι ένα σύνολο πρωτοκόλλων που ονομάζουμε σουίτα και αφορούν στη δικτύωση των υπολογιστών. Transmission Control Protocol (TCP) μετάδοση

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν ΠΡΩΤΟΚΟΛΛΟ DHCP ΚΑΙ ΑΝΑΛΥΣΗ ΤΗΣ ΜΕΘΟΔΟΥ NAT

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν ΠΡΩΤΟΚΟΛΛΟ DHCP ΚΑΙ ΑΝΑΛΥΣΗ ΤΗΣ ΜΕΘΟΔΟΥ NAT Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ & ΠΛΗΡΟΦΟΡΙΚΗΣ Ε Ρ ΓΑ Σ Ι Α Ε Ξ Α Μ Η Ν Ο Υ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ & ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ ΠΡΩΤΟΚΟΛΛΟ

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

Κεφάλαιο 4 αποτελέσματα του πειράματος

Κεφάλαιο 4 αποτελέσματα του πειράματος ΚΕΦΑΛΑΙΟ 4 ΑΠΟΤΕΛΕΣΜΑΤΑ ΤΟΥ ΠΕΙΡΑΜΑΤΟΣ Εισαγωγή Το honeyd τέθηκε σε λειτουργία στις 24 Ιανουαρίου 2005 και σταμάτησε στις 9 Μαρτίου. Όλο αυτό το διάστημα έτρεχε συνέχεια, με εξαίρεση κάποιες ώρες που αφιερώθηκαν

Διαβάστε περισσότερα

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών Εγκατάσταση italc Οδηγίες εγκατάστασης italcc σε τοπικό δίκτυο με Windows 7. Πιστεύω ότι η διαδικασία θα ισχύει και για windows 8 ή 10 ακόμα και για XP. Υπάρχουν οδηγίες και εδώ αλλά για περιβάλλον windows

Διαβάστε περισσότερα

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Δίκτυα ΙΙ Τομέας Πληροφορικής, Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ

Διαβάστε περισσότερα

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων Άσκηση 1 Ethernet protocol Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Πωλήσεων Τμήμα Ανάπτυξης Προϊόντων Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

Ενεργοποίηση του πρωτοκόλλου IPv6

Ενεργοποίηση του πρωτοκόλλου IPv6 Ενεργοποίηση του πρωτοκόλλου IPv6 Στις επόµενες παραγράφους περιγράφουµε τα βασικά βήµατα που πρέπει να ακολουθήσει ο τελικός χρήσης για µια αντιπροσωπευτική οµάδα λειτουργικών συστηµάτων ώστε να συνδεθεί

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ. Εργαστηριακές Ασκήσεις για το Μάθημα «Δίκτυα Υπολογιστών I»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ. Εργαστηριακές Ασκήσεις για το Μάθημα «Δίκτυα Υπολογιστών I» ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Εργαστηριακές Ασκήσεις για το Μάθημα «Δίκτυα Υπολογιστών I» 3 η Εργαστηριακή άσκηση με χρήση του Network Simulator-2 Υπεύθυνοι Καθηγ. Π. Δεμέστιχας Δρ. Κ.

Διαβάστε περισσότερα

Unity Editor #02 Κεντρικό Μενού: File, Build Settings και Build & Run

Unity Editor #02 Κεντρικό Μενού: File, Build Settings και Build & Run Unity Editor #02 Κεντρικό Μενού: File, Build Settings και Build & Run Καλώς ήλθες. Στο προηγούμενο μάθημα είδαμε τις λειτουργίες του μενού File του Editor της Unity. Όπως είπαμε οι δύο επιλογές που διαφέρουν

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας

Πρωτόκολλα Επικοινωνίας Πρωτόκολλα Επικοινωνίας Στην καθημερινή μας ζωή, πρωτόκολλο είναι ένα σύνολο από συμβάσεις που καθορίζουν το πώς πρέπει να πραγματοποιηθεί κάποια διαδικασία. Στον κόσμο των δικτύων, πρωτόκολλο είναι ένα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ Web Services

ΚΕΦΑΛΑΙΟ Web Services ΚΕΦΑΛΑΙΟ Web Services Προϋποθέσεις εγκατάστασης Web Services για το Κεφάλαιο 4.50 1. Κεφάλαιο έκδοση 4.51e build 458 ή νεότερο 2. Internet Information Server (IIS) version 6 ή νεότερος 3. Σε κάποιον υπολογιστή

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

3.3.2 Το πρωτόκολλο δυναμικής διευθέτησης υπολογιστή DHCP

3.3.2 Το πρωτόκολλο δυναμικής διευθέτησης υπολογιστή DHCP 3.3.2 Το πρωτόκολλο δυναμικής διευθέτησης υπολογιστή DHCP 1 / 23 Το πρωτόκολλο δυναμικής διευθέτησης (απόδοσης ρυθμίσεων) υπολογιστή DHCP (Dynamic Host Configuration Protocol) λειτουργεί όπως το BOOTP

Διαβάστε περισσότερα

ΣΤΑΤΙΚΗ ΔΡΟΜΟΛΟΓΗΣΗ ΔΙΚΤΥΩΝ ΠΑΡΑΔΕΙΓΜΑ ΜΕ ΤΗΝ ΧΡΗΣΗ ΤΟΥ GNS3

ΣΤΑΤΙΚΗ ΔΡΟΜΟΛΟΓΗΣΗ ΔΙΚΤΥΩΝ ΠΑΡΑΔΕΙΓΜΑ ΜΕ ΤΗΝ ΧΡΗΣΗ ΤΟΥ GNS3 ΣΤΑΤΙΚΗ ΔΡΟΜΟΛΟΓΗΣΗ ΔΙΚΤΥΩΝ ΠΑΡΑΔΕΙΓΜΑ ΜΕ ΤΗΝ ΧΡΗΣΗ ΤΟΥ GNS3 Version 2.00 Επιμέλεια Σημειώσεων: Κόγιας Δημήτριος Χαράλαμπος Πατρικάκης Εργαστήριο Δικτύων Η/Υ [1] Περιεχόμενα Δημιουργία ενός δικτύου στο

Διαβάστε περισσότερα

Εργαστήριο Δικτύων. 6 η Διάλεξη: Network Simulator NS

Εργαστήριο Δικτύων. 6 η Διάλεξη: Network Simulator NS Εργαστήριο Δικτύων 6 η Διάλεξη: Network Simulator NS Περίγραμμα παρουσίασης Εισαγωγήστον ns Τατμήματα (components) του ns Ηδομή του ns Ξεκινώντας... Το 1 ο script Εκτέλεση προσομοιώσεων Trace analysis

Διαβάστε περισσότερα

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας. ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Εργαστηριακή Άσκηση 3 Εισαγωγή στη δρομολόγηση

Εργαστηριακή Άσκηση 3 Εισαγωγή στη δρομολόγηση Εργαστηριακή Άσκηση 3 Εισαγωγή στη δρομολόγηση Όπως είδαμε και στο τέλος του προηγούμενου εργαστηρίου, μια από τις βασικότερες λειτουργίες του Internet είναι δρομολόγηση πακέτων IP. Με τον γενικό όρο δρομολόγηση

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00)

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00) Δίκτυα Υπολογιστών Ι ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ giannis.nikoloudakis@gmail.com (Τετάρτη 15:00-21:00) Routing Table Η εντολή debug ip routing Εμφανίζει τις αλλαγές που κάνει το router όταν προσθέτουμε ή αφαιρούμε

Διαβάστε περισσότερα

Ειδικά Θέματα Προγραμματισμού

Ειδικά Θέματα Προγραμματισμού Ειδικά Θέματα Προγραμματισμού Ενότητα 11: Sockets Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κάθε διεύθυνση IP αποτελείται από δυο τμήματα.

Κάθε διεύθυνση IP αποτελείται από δυο τμήματα. 3.1.2 Κλάσεις (τάξεις) δικτύων - διευθύνσεων Κάθε διεύθυνση IP αποτελείται από δυο τμήματα. Το πρώτο τμήμα είναι αναγνωριστικό του δικτύου (Network ID) ή πρόθεμα (prefix) στο οποίο ανήκει ο υπολογιστής

Διαβάστε περισσότερα

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη.

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη. Άσκηση 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM, ελέγχεται κατά την ώρα αιχμής (busy hour) από πλευράς εξυπηρέτησης συνδρομητών. Συγκεκριμένα, ο έλεγχος πραγματοποιείται σε μια τυχαία κυψέλη, στην

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5) ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο

Διαβάστε περισσότερα