Παρακολούθηση υπηρεσιών Cloud μέσω IDS

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Παρακολούθηση υπηρεσιών Cloud μέσω IDS"

Transcript

1 Παρακολούθηση υπηρεσιών Cloud μέσω IDS Πειραιάς Ιούνιος 2016

2 Διπλωματική Εργασία του Σμπόνια Ορέστη Επιβλέπων Καθηγητής: Λαμπρινουδάκης Κωνσταντίνος Τμήμα Ψηφιακών Συστημάτων Μεταπτυχιακό Ασφάλειας Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά ii

3 Περιεχόμενα εικόνων Εικόνα 1. NIDS πριν το firewall... 9 Εικόνα 2. Αρχιτεκτονική Snort Εικόνα 3. Αποτελέσματα nmap -A -ss Εικόνα 4. Snort alerts για το nmap -A -ss Εικόνα 5. Aanval alert για το nmap -A -ss Εικόνα 6. Αποτελέσματα nmap -st Εικόνα 7. Aanval alert για το nmap -st Εικόνα 8. Αποτελέσματα nmap -su Εικόνα 9. Aanval alert για το nmap -su Εικόνα 10. Αποτελέσματα nmap -sν Εικόνα 11. Αποτελέσματα nmap -sz Εικόνα 12. Αποτελέσματα nmap -so Εικόνα 13. Αποτελέσματα nmap -sv Εικόνα 14. Aanval alert για το nmap sv Εικόνα 15. Nessus Advanced Scan Εικόνα 16. Αποτελέσματα του Advanced Scan Εικόνα 17. SSL version detection από το Advanced Scan του Nessus Εικόνα 18. Aanval alert για το Advanced Scan του Nessus Εικόνα 19. Aanval alert για το Advanced Scan του Nessus Εικόνα 20. Αποτελέσματα Nikto Εικόνα 21. Αποτελέσματα Nikto Εικόνα 22. Aanval alert από το Nikto Εικόνα 23. Aanval alert από το Nikto Εικόνα 24. Εκτέλεση επίθεσης slowloris Εικόνα 25. Αδυναμία εξυπηρέτησης του client από τον Apache server Εικόνα 26. Εκτέλεση επίθεσης slowhttptest Εικόνα 27. Snort alerts για το hping Εικόνα 28. Αποτελέσματα Snort Εικόνα 29. Γενικό μενού του Aanval μετά την επίθεση hping Εικόνα 30. Snort alert από την επίθεση hping3 όπως φαίνεται στο Aanval Εικόνα 31. Καθυστέρηση δικτύου και packet loss στο VM-θύμα κατά την επίθεση Εικόνα 32. Ping στο VM-θύμα κάτω από φυσιολογικές συνθήκες Εικόνα 33. Εκτέλεση WPScan Εικόνα 34. Admin του wordpress site Εικόνα 35. Όλοι οι users του wordpress site Εικόνα 36. Brute force με το wpscan Εικόνα 37. Αποτέλεσματα password brute force με το wpscan Εικόνα 38. Brute force alerts Εικόνα 39. Brute force alert http_inspect Εικόνα 40. Δημιουργία επίθεσης clickjacking μέσω BeEF Εικόνα 41. Δημιουργία σχολίου για το clickjacking Εικόνα 42. Εμφάνιση σχολίου iii

4 Εικόνα 43. Αποτέλεσμα του clickjacking Εικόνα 44. Δημιουργία σχολίου για το XSS Εικόνα 45. Αναδυόμενο παράθυρο λόγω του XSS Εικόνα 46. Εμφάνιση credentials στο ettercap Εικόνα 47. Trojan alerts στο aanval Εικόνα 48. Λεπτομέρειες του trojan alert Εικόνα 49. Υλοποίηση επίθεσης στο πρωτόκολλο DNS μέσω ettercap Εικόνα 50. Ενεργοποίηση DNS spoof plugin Εικόνα 51. Ψεύτικη ιστοσελίδα της τράπεζας Εικόνα 52. Δημιουργία αρχείου μέσω του module ms15_100_mcl Εικόνα 53. Εκτέλεση αρχείου Εικόνα 54. Άνοιγμα reverse session Εικόνα 55. Περιεχόμενα του C directory των Windows Εικόνα 56. False positive http_inspect Εικόνα 57. SSH false positives alerts στο Aanval Εικόνα 58. SSH false positive alert Εικόνα 59. SSH rule που έγινε commented Εικόνα 60. Συχνότητα εμφάνισης των rules Εικόνα 61. Συχνότητα εμφάνισης IP διευθύνσεων των επιτιθέμενων Εικόνα 62. Συχνότητα εμφάνισης IP διευθύνσεων των στόχων Εικόνα 63. Συχνότητα εμφάνισης των ports με την περισσότερη κίνηση Εικόνα 64. Συχνότητα εμφάνισης των επιπέδων κρισιμότητας των rules iv

5 Περιεχόμενα Εισαγωγή Intrusion Detection System Ορισμός Είδη IDS Network-Based IDS Host-Based IDS Πλεονεκτήματα κάθε είδους Πλεονεκτήματα Network-Based IDS Πλεονεκτήματα Host-Based IDS Είδη IDS με βάση τους μηχανισμούς ανίχνευσης Signature-Based Detection Anomaly-Based Detection Cloud Ορισμός Μοντέλα Υπηρεσιών Cloud IaaS PaaS SaaS Μοντέλα Ανάπτυξης Cloud Private Cloud Public Cloud Community Cloud Hybrid Cloud Υλοποίηση Snort Αρχιτεκτονική Snort Packet Decoder Preprocessors Detection Εngine Logging and Alerting System Output Modules v

6 4. Επιθέσεις Επιθέσεις Αναγνώρισης Εργαλείο nmap Nessus Nikto Επιθέσεις DoS Επίθεση Slowloris Επίθεση Slowhttptest Εργαλείο hping Επιθέσεις στο Wordpress WPScan Επίθεση Clickjacking XSS Επίθεση Man in the middle Ettercap Επίθεση σε Windows Windows 7 backdoor False positives Αποτελέσματα και Συμπεράσματα Βιβλιογραφία vi

7 Εισαγωγή Στις μέρες μας η χρήση του διαδικτύου έχει αυξηθεί σε τέτοιο βαθμό που ο απλός χρήστης είναι ανά πάσα στιγμή online μέσω του υπολογιστή, του tablet ή του κινητού του. Αυτό έχει ως αποτέλεσμα οι εταιρίες παροχής υπηρεσιών να προσφέρουν με χαμηλό ή καθόλου κόστος ποικίλες εφαρμογές που έχουν να κάνουν με το cloud. Το πιο συνηθισμένο παράδειγμα αποτελεί ο δωρεάν αποθηκευτικός χώρος μερικών GB στα οποία ο χρήστης μπορεί να ανεβάσει αρχεία, φωτογραφίες και βίντεο. Οι εταιρίες από την άλλη έχουν στραφεί στις υπηρεσίες cloud κυρίως λόγω του χαμηλότερου κόστους καθώς για παράδειγμα εξαλείφεται το κόστος συντήρησης εξοπλισμού. Επιπλέον, οι υπηρεσίες αυτές προσφέρουν μεγαλύτερη ευκολία και εξοικονόμηση χρόνου σε αυτόν που τις διαχειρίζεται καθώς έχει φερειπείν τη δυνατότητα να πραγματοποιεί μαζικές εγκαταστάσεις servers άμεσα και εύκολα. Παρόλα αυτά, το cloud κρύβει αρκετούς κινδύνους όσον αφορά την ασφάλεια των πληροφορίων που έχουν να κάνουν με τις βασικές αρχές της ασφάλειας πληροφοριών την Εμπιστευτικότητα, την Διαθεσιμότητα και την Ακεραιότητα. Όλες οι εταιρίες παροχής υπηρεσιών cloud διαβεβαιώνουν τους τελικούς χρήστες ότι τα δεδομένα τους είναι υπέρ το δέον ασφαλή. Η πραγματικότητα όμως είναι διαφορετική καθώς έχουν καταγραφεί διαφόρων ειδών επιθέσεις σε περιβάλλοντα cloud computing που έχουν να κάνουν είτε με διαγραφή δεδομένων, είτε με μη εξουσιοδοτημένη πρόσβαση και τροποποίηση πληροφοριών. Οι διαχειριστές των δικτυακών συσκευών ή των servers χρησιμοποιούν σε συνδυασμό με τα firewalls, Intrusion Detection Systems (IDS) για την αντιμετώπιση επιθέσεων. Τα IDS αναλύουν την δικτυακή κίνηση ή τις αλλαγές που γίνονται σε κάποιο μηχάνημα και αν εντοπίσουν κακόβουλη κίνηση ειδοποιούν τον διαχειριστή τους με κάποιο alert. Σε περιβάλλοντα cloud δεν έχει επικρατήσει η εγκατάσταση IDS. Σκοπός της εργασίας αυτής είναι η ανάπτυξη ενός Intrusion Detection System σε περιβάλλον cloud το οποίο θα πραγματοποιεί ελέγχους για μη επιθυμητή κίνηση. 7

8 1. Intrusion Detection System 1.1 Ορισμός Intrusion Detection (Ανίχνευση Εισβολής) είναι η διαδικασία εντοπισμού κακόβουλης κίνησης σε ένα δίκτυο ή σε ένα σύστημα. Intrusion Detection System (Σύστημα Ανίχνευσης Εισβολών) είναι η εφαρμογή ή το φυσικό σύστημα που παρακολουθεί την δικτυακή κίνηση ή το σύστημα ούτως ώστε να εντοπίσει τυχόν δραστηριότητα που παραβιάζει τις πολιτικές ασφαλείας. Η δραστηριότητα αυτή μπορεί να προκληθεί από κάποιο malware, κάποιον επιτιθέμενο που προσπαθεί να αποκτήσει πρόσβαση ή ακόμα και χρήστες των συστημάτων που προσπαθούν να αποκτήσουν περισσότερα δικαιώματα από αυτά που έχουν (π.χ. δικαιώματα administrator). Τα περισσότερα IDS μπορούν να λειτουργήσουν και σαν Intrusion Prevention Systems (Συστήματα Αποτροπής Εισβολών) εμποδίζοντας την ολοκλήρωση των επιθέσεων. 1.2 Είδη IDS Τα IDS χωρίζονται σε διάφορα είδη ανάλογα με το τι παρακολουθούν: Network-Based IDS (NIDS) Host-Based IDS (HIDS) Network-Based IDS Τα Network-Based IDS αποτελούν το πιο κοινό είδος Intrusion Detection Systems. Η εγκατάστασή τους είναι εύκολη και η θέση τους στο δίκτυο είναι τέτοια ώστε να έχουν τη δυνατότητα να ελέγχουν την δικτυακή κίνηση όλων των εμπλεκόμενων συστημάτων. Ο έλεγχος της κίνησης πραγματοποιείται σε όλα τα επίπεδα του μοντέλου OSI. Στην ίδια κατηγορία υπάγονται και τα Wireless IDS που εξειδικεύονται μόνο στην ασύρματη επικοινωνία και έχουν την δυνατότητα να ελέγχουν αν κάποιος εξωτερικός χρήστης προσπαθεί να αποκτήσει πρόσβαση σε κάποιο access point ή αν υπάρχουν rogue access points Host-Based IDS Τα Host-Based IDS εγκαθίστανται σε συστήματα που χρήζουν παρακολούθησης και κάνουν ελέγχους στις ρυθμίσεις των συστημάτων, στα system calls, στα logs, στα processes που τρέχουν, στην πρόσβαση και στην τροποποίηση των αρχείων και στις αλλαγές σε λειτουργικό ή εφαρμογές. Επιπλέον, ελέγχουν την ακεραιότητα των δεδομένων των συστημάτων, την εφαρμογή των πολιτικών ασφαλείας και κάνουν αναζήτηση για rootkits [1] [2]. 1.3 Πλεονεκτήματα κάθε είδους Πλεονεκτήματα Network-Based IDS Τα πλεονεκτήματα ενός NIDS είναι τα παρακάτω: 8

9 i. Χαμηλό κόστος συντήρησης: Το Network-Based IDS μπορεί να υλοποιηθεί σε οποιοδήποτε τμήμα του δικτύου και να παρακολουθεί την κίνηση όλων των συστημάτων του δικτύου χωρίς την εγκατάσταση και συντήρηση κάποιο λογισμικού σ αυτά. ii. Απλό στην εφαρμογή: Το NIDS είναι απλό κατά την εφαρμογή του, καθώς δεν επηρεάζει τα συστήματα ή την υποδομή του δικτύου που ελέγχει. Επίσης, δεν επηρεάζεται από τα διαφορετικά είδη λειτουργικών που έχουν τα συστήματα που παρακολουθεί. iii. Ανίχνευση επιθέσεων δικτύου: Ένα NIDS μπορεί να ελέγξει επιθέσεις μέσω δικτύου σε αντίθεση με τα Host-Based NIDS που δεν έχουν αυτή τη δυνατότητα. Πιο συγκεκριμένα, ελέγχει τα headers όλων των πακέτων για τυχόν κακόβουλη κίνηση όπως για παράδειγμα οι επιθέσεις TCP SYN και IP fragmentation. iv. Διατήρηση στοιχείων: Ένα NIDS χρησιμοποιεί τη live κίνηση του δικτύου για τον εντοπισμό επιθέσεων και έτσι δεν είναι εφικτή η διαγραφή των ενδείξεων της επίθεσης από τον επιτιθέμενο. v. Εντοπισμός σε πραγματικό χρόνο και άμεση αντίδραση: Ένα Network-Based IDS ελέγχει την κίνηση σε πραγματικό χρόνο και έτσι εντοπίζει την κακόβουλη κίνηση τη στιγμή που αυτή πραγματοποιείται. Ανάλογα με τις ρυθμίσεις του NIDS, υπάρχει η δυνατότητα να διακοπεί η επίθεση αυτή πριν καν φτάσει σε κάποιο σύστημα και το θέσει σε κίνδυνο. Αντίθετα, ένα HIDS ελέγχει τις αλλαγές που γίνονται στο σύστημα και μέχρι να αντιδράσει το σύστημα έχει ήδη γίνει τεθεί σε κίνδυνο. vi. Εντοπισμός μη επιτυχημένων επιθέσεων: Ένα NIDS μπορεί να χρησιμεύσει στον εντοπισμό μη επιτυχημένων επιθέσεων αν τοποθετηθεί πριν το firewall που συνδέει το εσωτερικό με το εξωτερικό δίκτυο όπως φαίνεται και παρακάτω. Στην περίπτωση αυτή, οι επιθέσεις που απορρίπτονται από το firewall και δεν φτάνουν το στόχο τους, έχουν εντοπιστεί και καταγραφεί από το NIDS και μπορούν να χρησιμοποιηθούν μελλοντικά για αποτροπή παρόμοιων επιθέσεων. NIDS Internet Switch Firewall Switch Router Servers Εικόνα 1. NIDS πριν το firewall 9

10 1.3.2 Πλεονεκτήματα Host-Based IDS Τα πλεονεκτήματα ενός HIDS είναι τα παρακάτω: i. Επιβεβαίωση της επιτυχίας ή αποτυχίας μιας επίθεσης: Το HIDS χρησιμοποιεί τα logs του συστήματος που είναι εγκατεστημένο, για να καθορίσει αν μια επίθεση ήταν επιτυχημένη ή όχι. Αυτό έχει σαν αποτέλεσμα ο καθορισμός αυτός να γίνεται με μεγαλύτερη ακρίβεια και με λιγότερα false positives σε σχέση με ένα NIDS. ii. Παρακολούθηση των δραστηριοτήτων του συστήματος: Ένα HIDS παρακολουθεί τις προσβάσεις των χρηστών σε αρχεία, τις αλλαγές των δικαιωμάτων των χρηστών στα αρχεία καθώς και τα login, logouts των χρηστών και τις πιθανές εγκαταστάσεις νέου λογισμικού. Οποιαδήποτε αλλαγή συμβαίνει σε επίπεδο συστήματος καταγράφεται μέσω του λειτουργικού σε logs και έτσι το Host-Based IDS μπορεί ενημερωθεί άμεσα για τις μη επιθυμητές αλλαγές σε αντίθεση με το NIDS. iii. Εντοπισμός επιθέσεων που ένα NIDS αποτυγχάνει να εντοπίσει: Ένα ΗIDS μπορεί να εντοπίσει αλλαγές που έχει κάνει σε αρχεία του συστήματος ένας μη εξουσιοδοτημένος χρήστης. Έτσι τα ΗIDS είναι ικανά να προστατέψουν τα συστήματα είτε από εσωτερικούς, είτε από εξωτερικούς χρήστες. iv. Μη-χρήση hardware: To ΗIDS δεν χρειάζεται επιπλέον hardware για να εγκατασταθεί καθώς εγκαθίσταται στο σύστημα που θα παρακολουθεί. v. Χαμηλότερο κόστος εγκατάστασης: Το Host-Based IDS έχει πολύ χαμηλότερο κόστος κατά την εγκατάστασή του σε σχέση με το NIDS που χρησιμοποιεί δικό του hardware [3]. 1.4 Είδη IDS με βάση τους μηχανισμούς ανίχνευσης Τα IDS χωρίζονται και σε διαφορετικά είδη με βάση τους μηχανισμούς ανίχνευσης εισβολών που διαθέτουν. Αυτά είναι: Signature-Based Detection Anomaly-Based Detection Signature-Based Detection Ένα IDS μπορεί να χρησιμοποιήσει signatures που βασίζονται σε υπάρχουσα κίνηση ούτως ώστε να αναγνωρίσει την μη επιθυμητή κίνηση. Με αυτόν τον τρόπο η αναγνώριση μιας επίθεσης μπορεί να γίνει εύκολα -με ελάχιστη παραμετροποίηση- και πολύ γρήγορα. Ο επιτιθέμενος όμως έχει τη δυνατότητα να τροποποιήσει κάποια πακέτα και να περάσει απαρατήρητος από τα Signature-Based IDS. Παρόλο που υπάρχει αυτή η αδυναμία, το Signature-Based IDS είναι πολύ ακριβές στο είδος των επιθέσεων που αναγνωρίζει Anomaly-Based Detection Ένα Anomaly-Based IDS παρακολουθεί την δικτυακή κίνηση και εντοπίζει τα δεδομένα που περιέχουν λάθη, δεν είναι έγκυρα ή δεν είναι φυσιολογικά. Η μέθοδος αυτή χρησιμεύει στην ανίχνευση κίνησης νέου τύπου κίνησης για την οποία δεν υπάρχει κάποιο signature. Για παράδειγμα, το Anomaly-Based IDS αναγνωρίζει ότι ένα πακέτο του Internet Protocol είναι 10

11 τροποποιημένο άρα είναι μη φυσιολογικό αλλά δεν είναι ικανό να καταλάβει με ποιον τρόπο έχει τροποποιηθεί [2]. 11

12 2. Cloud 2.1 Ορισμός To cloud αποτελεί το υπολογιστικό μοντέλο εκείνο που επιτρέπει την πρόσβαση σε κοινόχρηστους υπολογιστικούς πόρους όπως είναι servers, δίκτυα, αποθηκευτικός χώρος, εφαρμογές και υπηρεσίες όποτε ο χρήστης το επιθυμεί. Οι πόροι αυτοί μπορούν να διαχειριστούν εύκολα και γρήγορα προσφέροντας στον χρήστη πολλαπλές δυνατότητες όσον αφορά στην αποθήκευση και στην επεξεργασία δεδομένων [4] [5]. 2.2 Μοντέλα Υπηρεσιών Cloud Τα μοντέλα υπηρεσιών του cloud είναι τα ακόλουθα: Infrastructure as a Service (IaaS) Platform as a Service (PaaS) Software as a Service (SaaS) IaaS To μοντέλο Infrastructure as a Service περιλαμβάνει τη βασική δομή του cloud που είναι οι δικτυακές λειτουργίες, οι υπολογιστικοί πόροι και ο αποθηκευτικός χώρος. Η διαχείριση όλων αυτών μπορεί να γίνει εύκολα και γρήγορα. Παραδείγματα IaaS αποτελούν το Amazon EC2, το Google Compute Engine και το Microsoft Azure PaaS Το μοντέλο Platform as a Service περιλαμβάνει ένα περιβάλλον για ανάπτυξη και διαχείριση εφαρμογών, χωρίς να ασχολείται ο χρήστης με τη διαχείριση των πόρων, τη συντήρηση και ενημέρωση του λογισμικού και τη διαχείριση του υλικού. Παραδείγματα PaaS αποτελούν το Microsoft Azure και το Google App Engine SaaS Το μοντέλο Software as a Service περιλαμβάνει ολοκληρωμένα προϊόντα (εφαρμογές) στα οποία την αποκλειστική διαχείριση έχει ο Cloud Service Provider. Οι τελικοί χρήστες δεν ασχολούνται με την διαχείριση ή την συντήρηση της υποδομής του cloud παρά μόνο με τη χρήση της εφαρμογής. Παραδείγματα SaaS αποτελούν τα Google Apps και το Microsoft 365 [4] [5] [6] [7] [8]. 2.3 Μοντέλα Ανάπτυξης Cloud Τα μοντέλα ανάπτυξης του cloud περιλαμβάνουν τα ακόλουθα είδη: Private Cloud Public Cloud Community Cloud 12

13 Hybrid Cloud Private Cloud Private cloud ονομάζεται το cloud που η υποδομή του βρίσκεται στις εγκαταστάσεις της εταιρίας που το χρησιμοποιεί, με χρήση εργαλείων virtualization και διαχείρισης πόρων. Σκοπός του μοντέλου αυτού είναι αύξηση της χρήσης των υπαρχόντων υποδομών της εταιρίας καθώς δεν περιλαμβάνει πολλά από τα πλεονεκτήματα του «κλασικού» cloud computing όπως για παράδειγμα η άμεση αυξομείωση των πόρων Public Cloud Public cloud ονομάζεται το cloud που η υποδομή του βρίσκεται στις εγκαταστάσεις του cloud provider. Το μεγάλο πλεονέκτημα του public cloud είναι η σημαντική μείωση του κόστους σε σχέση με το private. Ωστόσο, εγείρονται ζητήματα ασφάλειας πληροφοριών στο public cloud τα οποία δεν υπάρχουν στο private Community Cloud Community cloud ονομάζεται το cloud που η υποδομή του βρίσκεται σε διάφορες εταιρίες που έχουν κοινούς τομείς ενδιαφέροντος. Τα πλεονεκτήματα του community cloud είναι η προσομοίωση ενός public cloud στις υποδομές εταιριών με τις ίδιες πολιτικές ασφάλειας και η κατανομή του κόστους στις εταιρίες αυτές Hybrid Cloud Hybrid cloud ονομάζεται το cloud που αποτελεί σύνθεση 2 ή περισσοτέρων ειδών (private, public ή community) τα οποία αν και παραμένουν ξεχωριστές οντότητες, έχουν συνδεθεί με τέτοιον τρόπο ώστε να επιτρέπουν την μεταφορά δεδομένων και εφαρμογών από το ένα είδος στο άλλο [4] [5] [6] [7] [8]. 13

14 3. Υλοποίηση Η υλοποίηση της εργασίας έχει τη μορφή Proof of Concept καθώς δεν επαρκούσαν οι διαθέσιμοι πόροι για την υλοποίηση ενός περιβάλλοντος cloud computing. Για να είναι περισσότερο ρεαλιστικά τα αποτελέσματα έγινε port scanning στο cloud Okeanos της GRNET [9]. To cloud Okeanos είναι ένα IaaS όπου μπορεί οποιοσδήποτε από το ακαδημαϊκό προσωπικό να εγκαταστήσει Virtual Machines διαφόρων λειτουργικών συστημάτων και να τα διαχειρίζεται μέσω του Web Interface ή μέσω σύνδεσης SSH. H υλοποίηση της υποδομής έγινε σε ένα laptop όπου εγκαταστάθηκαν VMs διαφόρων λειτουργικών μέσω του VMware Workstation. Πιο συγκεκριμένα, χρησιμοποιήθηκαν Ubuntu για την εγκατάσταση του IDS και την εγκατάσταση των servers, Windows 7 64 bit και Kali 1 & 2 για την υλοποίηση των επιθέσεων. Το IDS που χρησιμοποιήθηκε ήταν το Snort στην έκδοση με τα snort rules στην Για ευκολότερη ανάγνωση των alerts του Snort χρησιμοποιήθηκε το γραφικό περιβάλλον του Aanval στην έκδοση Snort Το Snort είναι ένα δωρεάν Network Intrusion Detection System και Network Intrusion Prevention System ανοιχτού κώδικα. Δημιουργήθηκε το 1998 από τον Martin Roesch που ήταν και ο ιδρυτής της Sourcefire στην οποία άνηκε το Snort μέχρι που εξαγοράστηκε το 2013 από την Cisco. Υποστηρίζει διάφορα λειτουργικά συστήματα: Linux FreeBSD OpenBSD NetBSD Solaris (Sparc και i386) HP-UX AIX IRIX MacOS Windows [10] [11] [12] 3.2 Αρχιτεκτονική Snort Η αρχιτεκτονική του Snort αποτελείται από τα εξής βασικά στοιχεία: Packet decoder Preprocessors Detection engine Logging and alerting system Output modules 14

15 Εικόνα 2. Αρχιτεκτονική Snort Packet Decoder O packet decoder μαζεύει τα πακέτα από τα δικτυακά interfaces του μηχανήματος που είναι εγκατεστημένο το Snort μέσω της βιβλιοθήκης libpcap και τα προετοιμάζει για να περάσουν από τους preprocessors. Τα υποστηριζόμενα interfaces μπορούν να είναι Ethernet, SLIP, PPP και άλλα Preprocessors Οι preprocessors είναι τα στοιχεία του snort που ταξινομούν τα πακέτα πριν κριθούν ως κακόβουλα από την detection engine. Ορισμένοι preprocessors παράγουν alerts όταν εντοπίζουν κακόβουλα πακέτα από τις τροποποιήσεις που έχουν γίνει στα headers τους. Επιπροσθέτως, οι preprocessors χρησιμοποιούνται για defragmentation των πακέτων ούτως ώστε να είναι εφικτό να διαβαστεί ολόκληρο το πακέτο για να κριθεί αν είναι κακόβουλο ή όχι Detection Εngine Η detection engine αποτελεί το σημαντικότερο στοιχείο του Snort καθώς κρίνει εάν υπάρχει ύποπτη δραστηριότητα σε ένα πακέτο. Χρησιμοποιεί τα rules του Snort, για να ελέγξει αν ταιριάζουν με κάποιο πακέτο. Σε περίπτωση που ταιριάζει κάποιο rule με ένα πακέτο τότε είτε εμφανίζεται alert, είτε το πακέτο αποθηκεύεται στα logs. Αν δεν ταιριάζει με κάποιο rule τότε το πακέτο γίνεται drop. Λόγω της ύπαρξης μεγάλου όγκου πακέτων είναι σημαντικό να υπάρχουν αρκετοί διαθέσιμοι υπολογιστικοί πόροι έτσι ώστε να είναι μπορεί η detection engine να 15

16 επεξεργάζεται το σύνολο του όγκου των πακέτων. Οι παράγοντες που επηρεάζουν τον φόρτο της είναι οι ακόλουθοι: Ο αριθμός των rules Η ισχύς της CPU του μηχανήματος που είναι εγκατεστημένο το Snort Η ταχύτητα του εσωτερικού διαύλου bus που χρησιμοποιείται από το Snort Ο φόρτος του δικτύου Επιπλέον, η detection engine μπορεί να διαχωρίσει ένα πακέτο σε μέρη για να μπορέσει να το επεξεργαστεί. Τα μέρη αυτά είναι: Το IP header του πακέτου Το transport layer header όπως είναι τα TCP, UDP κλπ. Το application layer header όπως είναι τα DNS, FTP, SNMP. Το payload του πακέτου δηλαδή κάποιο αλφαριθμητικό που βρίσκεται μέσα στα δεδομένα του πακέτου Logging and Alerting System Τα logs και τα alerts του Snort συγκεντρώνονται στο directory /var/log/snort σε όποια μορφή έχει επιλέξει ο χρήστης του snort. Οι διαθέσιμες μορφές είναι: syslog, pcap, unified Output Modules Τα output modules ελέγχουν τι output βγαίνει από το logging and alerting system και έτσι ανάλογα με την παραμετροποίηση που έχει γίνει στο Snort μπορούν να έχουν τα επόμενα αποτελέσματα: Απλή καταγραφή των logs είτε στο default directory, είτε σε οποιοδήποτε άλλο. Αποστολή SNMP traps. Αποστολή των logs σε syslog server. Αποστολή των logs σε βάση δεδομένων MySQL ή Oracle. Δημιουργία XML αρχείου. Αλλαγή παραμετροποίησης σε routers και firewalls. Αποστολή Server Message Block (SMB) μηνυμάτων σε μηχανήματα Microsoft Windows. [10] 16

17 4. Επιθέσεις Το αρχικό στάδιο μιας επίθεσης αποτελείται από την αναγνώριση του δικτύου (reconnaissance). Στο cloud Οkeanos χρησιμοποιήθηκε το εργαλείο nmap (περιγράφεται παρακάτω) για να ανακαλυφθούν τα υποψήφια θύματα. Επισυνάπτεται το σχετικό αρχείο με τα αποτελέσματα. Όπως φαίνεται υπάρχουν διάφορα Virtual Machines με ανοιχτές ports, όπως 21, 22, 25, 80, 443, 8080 καθώς και πολλές άλλες. Για να προσομοιωθούν οι διαφορετικού τύπου επιθέσεις δημιουργήθηκαν locally Virtual Machines με διάφορες ports ανοιχτές. 4.1 Επιθέσεις Αναγνώρισης Εργαλείο nmap To nmap είναι ένα εργαλείο που χρησιμοποιείται για network scanning και δίνει τη δυνατότητα στον χρήστη, να σαρώσει μεγάλα δίκτυα σε λίγο χρόνο. Τα αποτελέσματα που δίνει περιέχουν πληροφορίες σχετικά με το λειτουργικό ενός network element ή server, την εφαρμογή που τρέχει και τις port που είναι ανοιχτές [13]. Στο configuration file του snort έγιναν uncomment οι γραμμές: preprocessor sfportscan: proto { all } memcap { } sense_level { low } include $PREPROC_RULE_PATH/preprocessor.rules για να αναγνωριστούν τα portscans. Έτσι εκτελώντας την εντολή: nmap -A -ss όπου: -A: αναγνωρίζει το λειτουργικό και την έκδοσή του -ss: κάνει TCP SYN scan για μεγαλύτερη ταχύτητα στο port scanning προκύπτουν τα παρακάτω αποτελέσματα στο Kali. 17

18 Εικόνα 3. Αποτελέσματα nmap -A -ss Οι ports που είναι ανοιχτές είναι οι 53, 80 & 443, που σημαίνει ότι πρόκειται για DNS server που είναι παράλληλα και Web Server για http και https. Φανερές είναι και οι εκδόσεις των εφαρμογών Bind (DNS) και Apache, οι ημερομηνίες του πιστοποιητικού του Web server, η MAC address καθώς και το λειτουργικό και η έκδοσή του (Ubuntu με Linux kernel ). To snort εμφάνισε τα παρακάτω alerts. Εικόνα 4. Snort alerts για το nmap -A -ss Στο aanval εμφανίζεται το alert TCP Portscan με περισσότερες πληροφορίες. 18

19 Εικόνα 5. Aanval alert για το nmap -A -ss Εκτελώντας την εντολή: nmap -sa όπου: -sa: TCP ACK scan δεν εμφανίζονται αποτελέσματα στο Kali καθώς το συγκεκριμένο scan εμφανίζει μόνο ότι οι ports είναι unfilterted χωρίς να ξεχωρίζει αν είναι ανοιχτές ή κλειστές. Επίσης, το snort δεν εμφανίζει κάποιο alert. Παρόμοια αποτελέσματα έχουμε με τα -sy, -sw & -sm. Εκτελώντας την εντολή: nmap -sτ όπου: -st: TCP Connect scan εμφανίζονται οι ανοιχτές ports στο Kali. 19

20 Εικόνα 6. Αποτελέσματα nmap -st Και το alert TCP Portscan στο web interface του snort το Aanval. Εικόνα 7. Aanval alert για το nmap -st 20

21 Εκτελώντας την εντολή: nmap -su όπου: -st: UDP scan εμφανίζονται οι ανοιχτές ports στο Kali, αλλά το συγκεκριμένο scan απαιτεί παραπάνω χρόνο. Και το alert UDP Portscan στο Aanval. Εικόνα 8. Αποτελέσματα nmap -su Εικόνα 9. Aanval alert για το nmap -su 21

22 Εκτελώντας την εντολή: nmap -sn όπου: -sn: Null Scan (Το TCP flag header είναι 0) εμφανίζονται οι ανοιχτές ή φιλτραρισμένες ports στο Kali, ενώ το snort δεν αναγνώρισε το scan. Εικόνα 10. Αποτελέσματα nmap -sν Τα ίδια αποτελέσματα εμφανίστηκαν και με τα -sf (TCP FIN bit), -sx (Xmas scan: FIN, PSH & URG flags). Εκτελώντας την εντολή: nmap -sz όπου: -sz: SCTP Cookie ECHO scan εμφανίζονται φιλτραρισμένες άλλες ports στο Kali, ενώ το snort δεν αναγνώρισε το scan. Εικόνα 11. Αποτελέσματα nmap -sz 22

23 Εκτελώντας την εντολή: nmap -so όπου: -so: IP protocol scan εμφανίζονται ανοιχτές και φιλτραρισμένες ports που δεν χρησιμοποιούνται από κάποιο πρωτόκολλο. Το Aanval επίσης δεν εμφάνισε τίποτα. Εκτελώντας την εντολή: nmap -sv όπου: -sv: Version detection Εικόνα 12. Αποτελέσματα nmap -so εμφανίζονται οι ανοιχτές ports μαζί με τις εκδόσεις των εφαρμογών που τρέχουν σ αυτές τις ports. Εικόνα 13. Αποτελέσματα nmap -sv 23

24 Το Aanval εμφάνισε το TCP Portscan. Εικόνα 14. Aanval alert για το nmap sv Nessus Το Nessus αποτελεί ένα εργαλείο για vulnerability scanning. Δημιουργήθηκε το 1998 από τον Renaud Deraison ως δωρεάν security scanner και από το 2005 η εταιρία Tenable Network Security το παρέχει μέσω license. Παρέχεται είτε μέσω συνδρομής, είτε δωρεάν για περιορισμένο αριθμό IP διευθύνσεων και χρησιμοποιεί έναν μεγάλο αριθμό από plugins για την αναζήτηση των ευπαθειών [14]. Τρέχοντας το Advanced Scan και το Web Application Scan το Nessus εμφάνισε ένα αριθμό από vulnerabilities που ήταν κυρίως medium risk και informational. Τα medium αφορούσαν τις εκδόσεις του SSL και τα directories του Web Server. Το Aanval εμφάνισε και αυτό κάποια alerts, κυρίως για port scanning. Παρακάτω φαίνονται τα αποτελέσματα του Advanced Scan. 24

25 Εικόνα 15. Nessus Advanced Scan Εικόνα 16. Αποτελέσματα του Advanced Scan 25

26 Εικόνα 17. SSL version detection από το Advanced Scan του Nessus 26

27 Εικόνα 18. Aanval alert για το Advanced Scan του Nessus Εικόνα 19. Aanval alert για το Advanced Scan του Nessus 27

28 Περισσότερα αποτελέσματα από τα scan του Nessus υπάρχουν στα επισυναπτόμενα αρχεία. Advanced_scan.pdf Web_app_scan.pdf Nikto To Nikto είναι ένας web server scanner που περιλαμβάνει διαφόρων ειδών tests και κάνει ελέγχους για outdated server versions σε πάνω από 1250 servers. Επιπλέον, έχει τη δυνατότητα να πραγματοποιήσει ελέγχους σε configuration files όπως index files, HTTP server options κλπ. Το Nikto εμφάνισε διάφορα αποτελέσματα όπως φαίνονται και παρακάτω. 28

29 Εικόνα 20. Αποτελέσματα Nikto 29

30 Εικόνα 21. Αποτελέσματα Nikto Το Aanval εμφάνισε μόνο κάποια alerts HTTP inspect. Εικόνα 22. Aanval alert από το Nikto 30

31 Εικόνα 23. Aanval alert από το Nikto 4.2 Επιθέσεις DoS Επίθεση Slowloris Η επίθεση slowloris αποτελεί επίθεση τύπου Denial of Service (DoS). Ο επιτιθέμενος έχει τη δυνατότητα μέσω ενός μόνο υπολογιστή και πολύ χαμηλού bandwidth να σταματήσει τη λειτουργία ενός web server. Η επίθεση επιτυγχάνεται μέσω της δημιουργίας πολλαπλών συνδέσεων προς τον server-θύμα οι οποίες παραμένουν ανοιχτές. Αυτό έχει ως αποτέλεσμα να μην μπορεί να εξυπηρετήσει τις νέες συνδέσεις από άλλους clients. Η επίθεση υλοποιήθηκε με την εκτέλεση του perl script: perl slowloris.pl -dns options Εικόνα 24. Εκτέλεση επίθεσης slowloris 31

32 Η οποία και ανάγκασε τον Apache server να μην μπορεί να εξυπηρετήσει τους clients. Εικόνα 25. Αδυναμία εξυπηρέτησης του client από τον Apache server. Στην προκειμένη περίπτωση το Snort δεν αναγνώρισε την επίθεση, λόγω της έλλειψης αντίστοιχου rule. Επίσης, ούτε κάποιο άλλο DoS rule αναγνώρισε την συγκεκριμένη επίθεση Επίθεση Slowhttptest Η επίθεση slowhttptest είναι επίθεση DoS που γίνεται στο Application Layer και πιο συγκεκριμένα στο πρωτόκολλο HTTP. Εκτελέστηκε με την ακόλουθη εντολή: slowhttptest -c B -g -o my_body_stats -i 110 -r 200 -s t FAKEVERB -u -x 10 -p 3 όπου: -c: αριθμός των connections -B: slow down in body section (όχι header section) -g: τα στατιστικά βγαίνουν σε CSV & HTML αρχεία -o: output file -i: μεσοδιάστημα σε δευτερόλεπτα μεταξύ των δεδομένων που στέλνονται ανά connection 32

33 -r: connections ανά δευτερόλεπτο -s: τιμή σε byte του Content-Length header -t: HTTP verb (method, e.g. GET,PORT etc.) -u: url -x: max length των follow up data -p: probe connection timeout, μετά το οποίο ο server είναι inaccessible Εικόνα 26. Εκτέλεση επίθεσης slowhttptest Σύμφωνα με το output file o Apache server σταματάει να ανταποκρίνεται μετά από 6 δευτερόλεπτα αλλά στην πραγματικότητα ο client δεν μπορεί να φορτώσει τη σελίδα από την πρώτη στιγμή. Το snort για ακόμη μία φορά δεν μπορεί να αντιληφθεί την επίθεση. 33

34 4.2.3 Εργαλείο hping3 Το hping3 είναι ένα εργαλείο δικτύου που έχει τη δυνατότητα να αποστείλει πακέτα TCP/IP παρόμοια με αυτά που στέλνει το ping. Με το hping3 μπορεί να γίνει port scanning, να δοκιμαστούν firewall rules και να ελεγχθεί η απόδοση του δικτύου για διάφορα πρωτοκόλλα και για διαφορετικού μεγέθους πακέτα. Δοκιμάστηκε η επόμενη εντολή: hping3 -c d 120 -S -w 64 -p 21 --flood --rand-source όπου: -c 10000: αριθμός των πακέτων που στέλνονται -d 120: μέγεθος πακέτου σε byte -S: αποστολή μόνο SYN πακέτων -w 64: μέγεθος TCP window -p 21: port του υπολογιστή στόχου --flood: αποστολή πακέτων όσο το δυνατόν γρηγορότερα, χωρίς να φαίνονται οι απαντήσεις στην οθόνη --rand source: χρήση τυχαίας διεύθυνσης IP για τον επιτιθέμενο 34

35 Εικόνα 27. Snort alerts για το hping3 Η επίθεση διήρκεσε 24 λεπτά, όπου εστάλησαν πακέτα. Το snort χρειάστηκε περίπου 3 ώρες για να ολοκληρώσει την επεξεργασία της επίθεσης. 35

36 Εικόνα 28. Αποτελέσματα Snort Στο aanval εμφανίστηκαν τα ακόλουθα αποτελέσματα. Στον χάρτη φαίνεται ότι οι επιθέσεις προήλθαν από διαφορετικές τοποθεσίες ανά τον κόσμο λόγω της χρήσης τυχαίας IP διεύθυνσης. 36

37 Εικόνα 29. Γενικό μενού του Aanval μετά την επίθεση hping3 Εικόνα 30. Snort alert από την επίθεση hping3 όπως φαίνεται στο Aanval Στο VM-θύμα παρατηρήθηκε καθυστέρηση στο ping (109ms average) σε σχέση με το συνηθισμένο που είναι περίπου 81 ms καθώς και packet loss. 37

38 Εικόνα 31. Καθυστέρηση δικτύου και packet loss στο VM-θύμα κατά την επίθεση Εικόνα 32. Ping στο VM-θύμα κάτω από φυσιολογικές συνθήκες 38

39 4.3 Επιθέσεις στο Wordpress WPScan Το WPScan είναι ένα vulnerability scanner για Wordpress sites [15]. Εκτελέστηκε με την παρακάτω εντολή: wpscan --url /blog/wp-login.php --wp-content-dir wp-content και εμφανίστηκαν διάφορες αδυναμίες της συγκεκριμένης έκδοσης (3.8.5) όπως XSS, SQL injection, Time side channel attack κλπ. Εικόνα 33. Εκτέλεση WPScan Αν κάποιος ανοίξει το βλέπει ότι ο user και λογικά ο admin του site έχει το username orestis. 39

40 Εικόνα 34. Admin του wordpress site Το οποίο μπορεί να βρεθεί και με το wpscan με την εντολή: wpscan --url /blog --enumerate u Εικόνα 35. Όλοι οι users του wordpress site Επομένως, αυτό το username θα χρησιμοποιηθεί για να γίνει brute force για το password του admin. Αυτό επιτυγχάνεται με την ακόλουθη εντολή: wpscan --url /blog/wp-login.php --wp-content-dir wp-content --wordlist ~/Desktop/passwords.txt --username orestis όπου χρησιμοποιείται το αρχείο passwords.txt που περιλαμβάνει περίπου παραδείγματα passwords. 40

41 Εικόνα 36. Brute force με το wpscan Η διαδικασία ολοκληρώνεται μετά από κάποια δευτερόλεπτα και είναι επιτυχής. Εικόνα 37. Αποτέλεσματα password brute force με το wpscan Στην συγκεκριμένη περίπτωση το snort έβγαλε μόνο το alert: http_inspect: NO CONTENT-LENGTH OR TRANSFER-ENCODING IN HTTP RESPONSE 41

42 Εικόνα 38. Brute force alerts Εικόνα 39. Brute force alert http_inspect Το οποίο και είναι false positive alert (βλ. Κεφάλαιο False Positives). 42

43 4.3.2 Επίθεση Clickjacking H επίθεση clickjacking έχει ως στόχο να εξαπατήσει τον χρήστη ούτως ώστε να κάνει click σε ένα link και να οδηγηθεί εκεί που θέλει ο κακόβουλος. Για την επίθεση αυτή χρησιμοποιήθηκε το εργαλείο BeEF (Browser Exploitation Framework) το οποίο έχει ως στόχο τον web browser [16]. Έγινε το κατάλληλο configuration στο BeEF και φτιάχτηκε και ένα σχόλιο στο wordpress το οποίο έχει τη μορφή: Click here to win a tablet. Εικόνα 40. Δημιουργία επίθεσης clickjacking μέσω BeEF Εικόνα 41. Δημιουργία σχολίου για το clickjacking 43

44 Εικόνα 42. Εμφάνιση σχολίου Στο οποίο αν κάνει click κάποιος χρήστης καταλήγει στο παρακάτω αποτέλεσμα. Εικόνα 43. Αποτέλεσμα του clickjacking Με αυτόν τον τρόπο μπορεί ο επιτιθέμενος να οδηγήσει τον χρήστη εκεί που θέλει π.χ. facebook login page, login page και να πάρει τα credentials του. Το snort δεν ήταν ικανό να αναγνωρίσει τη συγκεκριμένη επίθεση όπως φάνηκε στο Aanval XSS Οι επιθέσεις τύπου XSS εισάγουν κακόβουλο κώδικα (script) σε ιστοσελίδες ξεγελώντας κατά αυτόν τον τρόπο τον browser του χρήστη, ο οποίος και εκτελεί τον κώδικα αυτό. Αυτό έχει ως αποτέλεσμα ο κακόβουλος να αποκτάει πρόσβαση σε cookies, session tokens και ευαίσθητες πληροφορίες που ανταλλάσσει ο browser με την συγκεκριμένη ιστοσελίδα. Στη συγκεκριμένη περίπτωση ανακαλύφθηκε αδυναμία για XSS μέσω των σχολίων στο site όπου και μπήκε το κακόβουλο script. Το αποτέλεσμα ήταν ένα αναδυόμενο παράθυρο όταν ο χρήστης φόρτωνε τη συγκεκριμένη σελίδα που ήταν το σχόλιο. 44

45 Εικόνα 44. Δημιουργία σχολίου για το XSS Εικόνα 45. Αναδυόμενο παράθυρο λόγω του XSS Με αυτόν τον τρόπο αποδεικνύεται ότι ο κακόβουλος μπορεί να εισάγει το κατάλληλο script ούτως ώστε να ξεγελάσει τον browser του τελικού χρήστη. To Snort δεν έβγαλε κάποιο alert. 4.4 Επίθεση Man in the middle Ettercap To ettercap αποτελεί μια ολοκληρωμένη σουίτα για επιθέσεις τύπου man in the middle [17]. Μπορεί να κάνει sniffing σε live κίνηση καθώς και φιλτράρισμα περιεχομένου. Το ettercap ρυθμίστηκε για να «ακούει» την κίνηση από την IP μέσω arpspoofing. Όταν ο χρήστης για παράδειγμα επιχειρήσει να κάνει login σε μια σελίδα που δεν είναι https, τα credentials εμφανίζονται στο ettercap, όπως φαίνεται και στην εικόνα παρακάτω. 45

46 Εικόνα 46. Εμφάνιση credentials στο ettercap Στην συγκεκριμένη περίπτωση επειδή τα domain που τελειώνουν σε.pw είναι χαρακτηρισμένα ως blacklist λόγω trojan, εμφανίζονται τα επόμενα alerts στο aanval. Εικόνα 47. Trojan alerts στο aanval 46

47 Εικόνα 48. Λεπτομέρειες του trojan alert Δοκιμάστηκε επίθεση μέσω πρωτοκόλλου DNS στο ettercap, όπου δηλώθηκε το domain τράπεζας να αντιστοιχεί σε private IP διεύθυνση. Το αποτέλεσμα ήταν ότι ο χρήστης φόρτωσε την ψεύτικη σελίδα της τράπεζας που είχε υλοποιηθεί στο web server του επιτιθέμενου, αντί να αποκτήσει πρόσβαση στο πραγματικό site της. Έτσι ο κακόβουλος είναι ικανός να αποσπάσει πρόσβαση στο e-banking του θύματος. Εικόνα 49. Υλοποίηση επίθεσης στο πρωτόκολλο DNS μέσω ettercap 47

48 Εικόνα 50. Ενεργοποίηση DNS spoof plugin Εικόνα 51. Ψεύτικη ιστοσελίδα της τράπεζας Το aanval δεν εμφάνισε κάτι σε αυτήν την επίθεση. 4.5 Επίθεση σε Windows Windows 7 backdoor Σύμφωνα με το CVE [18] τα Windows Vista SP2, Windows 7 SP1, Windows 8 και Windows 8.1 επιτρέπουν σε επιτιθέμενους να αποκτήσουν απομακρυσμένη πρόσβαση σε αυτά μέσω ενός Media Center link file (mcl). Για την επίθεση χρησιμοποιήθηκε το Metasploit [19] όπου μέσω του module ms15_100_mcl φτιάχνεται το κακόβουλο αρχείο, το οποίο και αποστέλλεται στο θύμα. 48

49 Εικόνα 52. Δημιουργία αρχείου μέσω του module ms15_100_mcl Μόλις το θύμα τρέξει το αρχείο, ανοίγει το reverse session. Εικόνα 53. Εκτέλεση αρχείου Εικόνα 54. Άνοιγμα reverse session Με το άνοιγμα του reverse session o κακόβουλος έχει πλήρη πρόσβαση στον υπολογιστή του θύματος και έχει δικαιώματα ίδια με του χρήστη που έτρεξε το αρχείο. 49

50 Εικόνα 55. Περιεχόμενα του C directory των Windows Το Snort δεν αναγνώρισε την επίθεση, ακόμα και όταν έγιναν uncomment indicatorshellcode.rules, τα σχετικά με reverse tcp rules και μπήκαν και κάποια επιπλέον. Τα rules που έγιναν uncommented: alert ip $EXTERNAL_NET any -> $HOME_NET any (msg:"indicator-shellcode Metasploit payload windows_meterpreter_reverse_ord_tcp"; content:" FC 31 DB 64 8B B 40 0C 8B 50 1C 8B 12 8B AD AD 4E D F EF 8B 6A 08 8B 45 3C 8B 4C B 4C 0D 1C 01 E9 8B 41 "; fast_pattern:only; classtype:shellcode-detect; sid:30476; rev:1;) alert tcp any any -> any any (msg:"indicator-shellcode Metasploit windows/reverse_tcp stager transfer attempt"; flow:established; content:" FC E E5 31 D2 64 8B B 52 0C 8B B F B7 4A FF 31 C0 AC 3C 61 7C 02 2C 20 C1 CF 0D 01 C7 E2 F "; fast_pattern:only; reference:url, classtype:shellcode-detect; sid:30227; rev:1;) Και τα rules που μπήκαν: alert tcp any any -> any any (msg:"metasploit User Agent String"; flow:to_server,established; content:"user-agent 3a Mozilla/4.0 (compatible\; MSIE 6.1\; Windows NT) 0d 0a "; http_header; classtype:trojan-activity; reference:url,blog.didierstevens.com/2015/03/16/quickpost-metasploit-user-agent-strings/; sid: ; rev:1;) alert tcp any any -> any any (msg:"metasploit User Agent String"; flow:to_server,established; content:"user-agent 3a Mozilla/4.0 (compatible\; MSIE 7.0\; Windows NT 6.0\; Trident/4.0\; SIMBAR={7DB0F6DE-8DE FA914B0F2E}\; SLCC1\;.N 0d 0a "; http_header; classtype:trojan-activity; reference:url,blog.didierstevens.com/2015/03/16/quickpostmetasploit-user-agent-strings/; sid: ; rev:1;) 50

51 alert tcp any any -> any any (msg:"metasploit User Agent String"; flow:to_server,established; content:"user-agent 3a Mozilla/4.0 (compatible\; Metasploit RSPEC) 0d 0a "; http_header; classtype:trojan-activity; reference:url,blog.didierstevens.com/2015/03/16/quickpostmetasploit-user-agent-strings/; sid: ; rev:1;) alert tcp any any -> any any (msg:"metasploit User Agent String"; flow:to_server,established; content:"user-agent 3a Mozilla/5.0 (compatible\; Googlebot/2.1\; + 0d 0a "; http_header; classtype:trojan-activity; reference:url,blog.didierstevens.com/2015/03/16/quickpost-metasploit-user-agent-strings/; sid: ; rev:1;) 4.6 False positives Κατά την χρήση του snort υπήρχαν false positives, δηλαδή alerts τα οποία έκαναν την εμφάνισή τους χωρίς να υπάρχει κάποια επίθεση. Το πιο συνηθισμένο alert που εμφανιζόταν κατά το web browsing από κάποιο VM ήταν το: http_inspect: NO CONTENT-LENGTH OR TRANSFER-ENCODING IN HTTP RESPONSE Εικόνα 56. False positive http_inspect False positives υπήρχαν και κατά τη σύνδεση μέσω SSH πρωτοκόλλου σε κάποιο VM. Πιο συγκεκριμένα, εμφανίζονται πολλαπλά alerts κατά όταν υπήρχε σύνδεση SSH λόγω ενός bug παλαιότερης έκδοσης του Snort, το οποίο όπως φαίνεται υπάρχει ακόμα. 51

52 Εικόνα 57. SSH false positives alerts στο Aanval Εικόνα 58. SSH false positive alert 52

53 Για την επίλυση του συγκεκριμένου false positive, έγινε commented στο preprocessor.rules το συγκεκριμένο signature που προκαλούσε το alert. Εικόνα 59. SSH rule που έγινε commented 53

54 Αποτελέσματα και Συμπεράσματα Το γραφικό περιβάλλον του Aanval διατήρησε κάποια συνολικά αποτελέσματα που φαίνονται παρακάτω. Πιο συγκεκριμένα, υπήρχαν αποτελέσματα σχετικά με τη συχνότητα εμφάνισης των rules, των IP διευθύνσεων που εξαπέλυαν τις επιθέσεις και των διευθύνσεων που ήταν οι στόχοι, των ports που εμφανιζόταν η περισσότερη κίνηση και των επιπέδων κρισιμότητας των rules. Στα συγκεκριμένα αποτελέσματα αναπόφευκτα υπάρχουν πάρα πολλά false positives. Παρόλα αυτά περιλαμβάνονται οι διευθύνσεις IP των VM που έλαβαν μέρος στην υλοποίηση που είναι της μορφής xxx. Εικόνα 60. Συχνότητα εμφάνισης των rules 54

55 Εικόνα 61. Συχνότητα εμφάνισης IP διευθύνσεων των επιτιθέμενων Εικόνα 62. Συχνότητα εμφάνισης IP διευθύνσεων των στόχων 55

56 Εικόνα 63. Συχνότητα εμφάνισης των ports με την περισσότερη κίνηση Εικόνα 64. Συχνότητα εμφάνισης των επιπέδων κρισιμότητας των rules Το Snort όπως φάνηκε μπορεί να αποτελέσει ένα πολύ ισχυρό εργαλείο στα χέρια ενός έμπειρου Network Security administrator. Οι δυνατότητες που έχει είναι πάρα πολλές και ο χρήστης του μπορεί να το παραμετροποιήσει όπως αυτός θέλει και να εκμηδενίσει τα false positives. Είναι εφικτό να εγκατασταθεί ακόμα και σε εταιρικό περιβάλλον όπου οι απαιτήσεις είναι αυξημένες και να προστατεύει το δίκτυο χωρίς προβλήματα. Το Snort θα μπορούσε να εγκατασταθεί σε ένα περιβάλλον cloud και να προστατεύει την υποδομή του χωρίς σημαντικό κόστος. Κατά τις επιθέσεις που δοκιμάστηκαν το Snort, ως ένα Network-Based Intrusion Detection System, κατάφερε να ανακαλύψει τις επιθέσεις που αφορούσαν το δικτυακό κομμάτι και κυρίως τις επιθέσεις αναγνώρισης δικτύου και τις επιθέσεις 56

57 Denial of Services (DoS). Η αποτροπή των επιθέσεων αναγνώρισης εμποδίζει τον κακόβουλο να συνεχίσει στην κύρια επίθεση. Επίσης, η αποτροπή των επιθέσεων DoS εκμηδενίζει το downtime ενός server ή μιας εφαρμογής το οποίο μεταφράζεται σε κόστος για τον ιδιοκτήτη. Η καλύτερη λύση σε ένα cloud περιβάλλον είναι ο συνδυασμός NIDS και HIDS τα οποία θα είναι κατανεμημένα σε διάφορα σημεία του δικτύου (NIDS), και σε όλους τους hosts (HIDS) και θα αποστέλλουν τα logs ή τα alerts σε κάποιο κεντρικό σημείο για καλύτερη διαχείριση. 57

58 Βιβλιογραφία [1] P. M. Karern Scarfone, Guide to Intrusion Detection and Prevention Systems (IPDS), NIST, [2] Intrusion Detection Systems, (IATAC), Information Assurance Technology Analysis Center, [3] Intrusion Detection Systems: Definition, Need and Challenges, SANS Institute, [4] T. G. Peter Mell, The NIST Definition of Cloud Computing, [5] "Cloud computing," [Online]. Available: [Accessed ]. [6] Introduction to Cloud Computing, Dialogic Corporation, [7] "Types of cloud computing," Amazon, [Online]. Available: [Accessed ]. [8] Q. F. Hassan, Demystifying Cloud Computing, [9] "Okeanos," [Online]. Available: [10] R. U. Rehman, Intrusion Detection Systems with Snort, New Jersey: Pearson Education, [11] "Snort," [Online]. Available: [12] "Snort (software)," [Online]. Available: [Accessed ]. [13] "Nmap," [Online]. Available: [14] "Nessus," [Online]. Available: [15] "WPScan," [Online]. Available: [16] "BeEF," [Online]. Available: [17] "Ettercap," [Online]. Available: [18] "CVE ," [Online]. Available: 58

59 [19] "Metasploit," [Online]. Available: 59

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425 Cloud Computing with Google and Microsoft Despoina Trikomitou Andreas Diavastos Class: EPL425 Σχεδιάγραμμα Εισαγωγή Τεχνολογίες Cloud Computing Περιγραφή Εργασίας Επιτεύγματα Εργασίας Συμπεράσματα Cloud

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Γιώργος Σπηλιώτης IT Consultant

Γιώργος Σπηλιώτης IT Consultant Γιώργος Σπηλιώτης IT Consultant Έκτακτη Είδηση! HEARTBleed OpenSSL v.1.0.1 έως v.1.0.1f Apache & Nginx περίπου 60% των sites Ζητάμε echo 64bytes για Block 1 byte Λάθος κατά το implementation του echo Τι

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Διαδίκτυο των Αντικειμένων - IoT.

Διαδίκτυο των Αντικειμένων - IoT. Διαδίκτυο των Αντικειμένων - IoT sdima@ece.upatras.gr ΑΠΟΚΤΗΣΗ ΑΚΑΔΗΜΑΪΚΗΣ ΔΙΔΑΚΤΙΚΗΣ ΕΜΠΕΙΡΙΑΣ ΣΕ ΝΕΟΥΣ ΕΠΙΣΤΗΜΟΝΕΣ ΚΑΤΟΧΟΥΣ ΔΙΔΑΚΤΟΡΙΚΟΥ ΣΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ (ΦΚ/MIS) Ε.655/ 5001184. sdima@ece.upatras.gr

Διαβάστε περισσότερα

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Τείχος Προστασίας Εφαρμογών Διαδικτύου Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν

Διαβάστε περισσότερα

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα

Διαβάστε περισσότερα

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» «ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» ΕΣΤΙΑ: «Μία ολοκληρωµένη πλατφόρµα ελέγχου ασφάλειας υπολογιστών και παροχής προστασίας στο ιαδίκτυο»

Διαβάστε περισσότερα

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Εισαγωγή Σκοπός Να παρουσιαστούν προτάσεις αξιοποίησης

Διαβάστε περισσότερα

Κεφάλαιο 13: : Εφαρμογές νέφους. Καραμαούνας Π. 1

Κεφάλαιο 13: : Εφαρμογές νέφους. Καραμαούνας Π. 1 Κεφάλαιο 13: : Εφαρμογές νέφους Καραμαούνας Π. 1 13.1 Eισαγωγή στις εφαρμογές νέφους Βασικά χαρακτηριστικά: Εξυπηρέτηση κατ απαίτηση: άμεσα και χωρίς καθυστέρηση Ευρεία πρόσβαση στο δίκτυο: προσβάσιμες

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

Οδηγίες Χρήσης EAP Controller Software

Οδηγίες Χρήσης EAP Controller Software Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ.

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. ΤΕΙ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΥΣ Θέμα: ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. Εισηγητής: Δ. Ν. Καλλέργης, MSc. Φοιτήτρια: Κοντζοπούλου Παναγιώτα Εισαγωγή

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ιπλωματική Εργασία Μεταπτυχιακού ιπλώματος Ειδίκευσης BOTNETS Τεχνικές ανίχνευσης και απόκρυψης Ασημάκης Σιδηρόπουλος

Διαβάστε περισσότερα

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια Δημήτρης Πασχαλίδης Χειμερινό Εξάμηνο 2016 1 Εργαστήριο 1 Εισαγωγή στους Virtual Servers και AWS Τι θα μελετήσουμε; Τί είναι οι Virtual Servers Κατανόηση Virtualization

Διαβάστε περισσότερα

MICROSOFT INTERNET LOCATOR SERVER

MICROSOFT INTERNET LOCATOR SERVER MICROSOFT INTERNET LOCATOR SERVER A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Ο Microsoft Internet Locator Server (ILS)

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Σταύρος Καουκάκης Ευτύχιος Βαβουράκης

Σταύρος Καουκάκης Ευτύχιος Βαβουράκης ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Βασικές Έννοιες Διαδικτύου Wordpress & Κοινωνικά Δίκτυα (Part 1) Σταύρος Καουκάκης Ευτύχιος Βαβουράκης 1 Περιεχόμενα Γενικές Έννοιες Διαδικτύου Η αρχιτεκτονική του Web Συστήματα Διαχείρισης

Διαβάστε περισσότερα

Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User

Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει Administrator Technical Salesman MarkeHng Boss User Γιατί Cloud; Είναι μόδα? Ακούγετε ωραία? Λειτουργικότητα & Χρηστικότητα Δεν έχουµε

Διαβάστε περισσότερα

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ Τεχνολογίες Υπολογιστικού Νέφους ΔΙΑΛΕΞΗ 1: ΕΙΣΑΓΩΓΉ ΒΑΣΙΛΕΙΟΣ Δ. ΤΣΑΚΑΝΙΚΑΣ Σκοπός της Ενότητας Η κατανόηση της έννοιας υπολογιστική πλέγματος. Η κατανόηση

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Κεφάλαιο 5 Το NIDS SNORT

Κεφάλαιο 5 Το NIDS SNORT Κεφάλαιο 5 Πτυχιακή Εργασία Σ ελίδα 157 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 159 Γενική Περιγραφή Του Snort. 159 1. Sniffer Mode. 160 2. Packet Logger Mode. 161 3. NIDS Mode. 161 H Δομή Του Snort. 164 A. Decode Engine.

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος

Διαβάστε περισσότερα

Βασικές Έννοιες Διαδικτύου, Wordpress και BuddyPress

Βασικές Έννοιες Διαδικτύου, Wordpress και BuddyPress ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Βασικές Έννοιες Διαδικτύου, Wordpress και BuddyPress Σταύρος Καουκάκης Χάρης Παπαγιαννάκης Ευτύχης Βαβουράκης 1 Περιεχόμενα Γενικές Έννοιες Διαδικτύου Η αρχιτεκτονική του Web Συστήματα

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Τεχνολογίες και Εφαρμογές Διαδικτύου

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Τεχνολογίες και Εφαρμογές Διαδικτύου ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Τυπικά Χαρακτηριστικά Εφαρμογών Διαδικτύου Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Epsilon Net PYLON Platform

Epsilon Net PYLON Platform Epsilon Net PYLON Platform Οδηγίες Εγκατάστασης Top 1 / 31 Περιεχόμενα 1 ΠΡΟΑΠΑΙΤΟΥΜΕΝΑ... 3 2 ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ... 5 3 ΕΓΚΑΤΑΣΤΑΣΗ DEMO... 7 4 ΕΓΚΑΤΑΣΤΑΣΗ ΠΡΟΤΥΠΗΣ ΒΑΣΗΣ... 8 4.1 Φόρτωση πρότυπης

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: Εργαλεία σάρωσης θυρών Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Web Application Firewall

Web Application Firewall Web Application Firewall Προστατεύοντας Εφαρμογές και Δεδομένα από προηγμένες απειλές Καλοχριστιανάκης Αντώνης Digital SIMA Τα Websites είναι ο λιγότερο ασφαλής τομέας ΣΥΧΝΟΤΗΤΑ ΣΥΜΒΑΝΤΩΝ Web App Attacks

Διαβάστε περισσότερα

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε! Θέλετε να μάθετε πως μπορείτε να έχετε πρόσβαση στις 5250 οθόνες μέσω browser, χωρίς αλλαγή στις υπάρχουσες εφαρμογές και χωρίς εγκατάσταση στον client? Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Διαβάστε περισσότερα

Δίκτυα και Διαδίκτυο

Δίκτυα και Διαδίκτυο Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

NMAP. Tutorial and Examples. Γιώργος Καππές

NMAP. Tutorial and Examples. Γιώργος Καππές NMAP Tutorial and Examples Γιώργος Καππές 2 NMAP TUTORIAL Το nmap είναι ένα δικτυακό εργαλείο ανάλυσης δικτύων. Σχεδιάστηκε έτσι ώστε να ελέγχει μεγάλα δίκτυα, ωστόσο λειτουργεί τέλεια και για έναν host.

Διαβάστε περισσότερα

Τεχνολογίες ιαδικτύου

Τεχνολογίες ιαδικτύου Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP Κ.Γ. Μαργαρίτης, Τμήμα Εφαρμοσμένης Πληροφορικής, Πανεπιστήμιο

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ. Ακαδημαϊκό Έτος , Εαρινό Εξάμηνο. Εργαστηριακή Άσκηση 1 17/01/2012

ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ. Ακαδημαϊκό Έτος , Εαρινό Εξάμηνο. Εργαστηριακή Άσκηση 1 17/01/2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΕΠΙΚΟΙΝΩΝΙΑΣ & ΣΠΟΥΔΩΝ ΔΙΑΔΙΚΤΥΟΥ ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ Ακαδημαϊκό Έτος 2011 2012, Εαρινό Εξάμηνο Εργαστηριακή Άσκηση 1 17/01/2012

Διαβάστε περισσότερα

Τεχνολογίες Παγκόσμιου Ιστού. 1η διάλεξη

Τεχνολογίες Παγκόσμιου Ιστού. 1η διάλεξη Τεχνολογίες Παγκόσμιου Ιστού 1η διάλεξη Χαρακτηριστικά Μαθήματος Μάθημα προγραμματισμού (και όχι μόνον) Μπορεί να εξελιχθεί σε εφιάλτη αν δεν έχετε καλή γνώση και αρκετή εμπειρία προγραμματισμού (Java)

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Εξοικείωση με τις εντολές ipconfig και ping

Εξοικείωση με τις εντολές ipconfig και ping Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Εργαστήριο 10 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Στόχος Ο στόχος του παρόντος εργαστηρίου είναι διττός: από τη μία πλευρά

Διαβάστε περισσότερα

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Σύνοψη Στο τελευταίο αυτό κεφάλαιο, θα εξεταστούν ορισμένες τεχνολογίες ελέγχου πρόσβασης και οι δυνατότητες που παρέχουν για τη θωράκιση της περιμέτρου του συστήματος

Διαβάστε περισσότερα

Βασικές Έννοιες Web Εφαρμογών

Βασικές Έννοιες Web Εφαρμογών ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ > ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΡΙΣΜΟΣ: Το Cloud Computing είναι η ονοµασία της τεχνολογίας η οποία επιτρέπει στους χρήστες να

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

cloud computing εφαρμογές νέφους Κεφάλαιο 13

cloud computing εφαρμογές νέφους Κεφάλαιο 13 cloud computing εφαρμογές νέφους Κεφάλαιο 13 Κεφάλαιο 13-Εφαρμογές νέφους (cloud applications) 2 ΑΡΧΙΚΑ ΕΡΩΤΗΜΑΤΑ Έχετε ποτέ ακούσει τους όρους Υπολογιστικό νέφος (cloud computing) Διαμοιρασμός αρχείων

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN Εισαγωγή Για την σύνδεσή μας στο εσωτερικό δίκτυο του ΕΚΕΤΑ είναι απαραίτητη η δημιουργία μιας ασφαλούς (VPN) σύνδεσης. Το πρωτόκολλο L2TP/IPSec είναι ασφαλέστερο από το

Διαβάστε περισσότερα

Ελίνα Μακρή

Ελίνα Μακρή Ελίνα Μακρή elmak@unipi.gr Απαγορεύεται η χρήση οποιουδήποτε εργαλείου ασφάλειας σε μη προστατευμένο περιβάλλον. Εύκολος εντοπισμός των IP διευθύνσεων μέσω των ISP Providers. Πρόκληση σοβαρών βλαβών στο

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Powered by Web Serve

Powered by Web Serve Powered by Web Serve Data Sheet Web Backup Η απώλεια των δεδομένων σας φαντάζει ως εφιάλτης; Πολλές εταιρίες δεν ανακάμπτουν από την απώλεια των δεδομένων τους ύστερα από μια καταστροφή. Web Backup Η απόλυτη

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

16REQ

16REQ Πληροφορίες: Βλάχος Απόστολος Τηλέφωνο: 20 33 77 85 Τηλεομοιοτυπία: 20 33 77 73 Ηλ. Ταχυδρομείο: a.vlachos@cmc.gov.gr Ταχ. Διεύθυνση: Κολοκοτρώνη και Σταδίου Ταχ. Κώδικας: 05 62 ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΜΗΤΡΩΟ Αθήνα,

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ FORUM SITE

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ FORUM SITE 15 Πρόλογος Οι οδηγίες που ακολουθούν αναφέρονται στα παρακάτω sites. Site Διεύθυνση Site Συντονιστικής Επιτροπής (ΣΕ) http://se-forum.cperi.certh.gr Site Επιστημονικού Γνωμοδοτικού http://egs-forum.cperi.certh.gr

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να εντάσσεις έναν σταθμό εργασίας σε domain. 2. Να εντοπίζεις τους σταθμούς εργασίας ενός domain. 3. Να εξηγείς

Διαβάστε περισσότερα

ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED σχεδιασμός ιστοσελίδας ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ

ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED σχεδιασμός ιστοσελίδας ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED σχεδιασμός ιστοσελίδας ΕΚΔΟΣΗ 1.0 ΤΙ ΕΙΝΑΙ ΤΟ ADVANCED Οι Advanced θεματικές ενότητες είναι είναι κατάλληλες για άτομα που επιθυμούν να συνεχίσουν σπουδές στο χώρο της

Διαβάστε περισσότερα

Το διαδίκτυο είναι ένα δίκτυο που αποτελείτε από πολλά μικρότερα δίκτυα υπολογιστών.

Το διαδίκτυο είναι ένα δίκτυο που αποτελείτε από πολλά μικρότερα δίκτυα υπολογιστών. Κεφάλαιο 2 Με το διαδίκτυο μπορεί κάποιος: να κάνει έρευνα, να ψωνίσει για διάφορες υπηρεσίες και προϊόντα, να δει καιρικούς χάρτες, να πάρει φωτογραφίες, ταινίες, και διάφορες άλλες πληροφορίες που βρίσκονται

Διαβάστε περισσότερα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός

Διαβάστε περισσότερα

http://www.advanced-ip-scanner.com/gr/ Σο Advanced IP Scanner είναι μια γρήγορη και αξιόπιστη λύση σάρωσης δικτύου. ας επιτρέπει εύκολα και γρήγορα να ανακτήσετε όλες τις απαιτούμενες πληροφορίες για τους

Διαβάστε περισσότερα

Εγκατάσταση IIS (Internet Information Server) 7.0 / 7.5 / 8.0

Εγκατάσταση IIS (Internet Information Server) 7.0 / 7.5 / 8.0 Εγκατάσταση IIS (Internet Information Server) 7.0 / 7.5 / 8.0 Ο IIS (Internet Information Server) είναι το λογισμικό εξυπηρετητή παγκόσμιου ιστού (web server) της Microsoft για την πλατφόρμα των Windows.

Διαβάστε περισσότερα