ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ"

Transcript

1 ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΘΕΜΑ «ΕΛΕΓΧΟΣ ΤΡΩΤΟΤΗΤΑΣ - ΔΟΚΙΜΕΣ ΔΙΕΙΣΔΥΣΗΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ» ΣΠΟΥΔΑΣΤΕΣ: ΑΒΡΑΜΙΔΟΥ ΑΝΑΤΟΛΗ ΝΕΔΕΛΚΟΥ ΜΑΡΙΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΡΑΝΤΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΚΑΒΑΛΑ ΝΟΕΜΒΡΙΟΣ 2012

2 Πίνακας Περιεχομένων ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΠΕΡΙΛΗΨΗ ΣΚΟΠΟΣ ΜΕΘΟΔΟΛΟΓΙΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΕΙΣΑΓΩΓΗ Η ΕΝΝΟΙΑ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΠΕΙΛΕΣ ΜΕΘΟΔΟΙ ΕΠΙΘΕΣΗΣ ΔΙΕΙΣΔΥΣΗ ΣΥΜΠΕΡΑΣΜΑ ΓΙΑΤΙ ΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΕΝ ΕΙΝΑΙ ΑΣΦΑΛΗ ΣΧΕΔΙΑΣΜΟΣ ΑΣΦΑΛΕΙΑΣ ΕΙΔΗ ΑΞΙΟΛΟΓΗΣΕΩΝ ΑΣΦΑΛΕΙΑΣ ΒΗΜΑΤΑ ΓΙΑ ΕΝΑΝ ΕΠΙΤΥΧΗΜΕΝΟ ΈΛΕΓΧΟ ΔΙΕΙΣΔΥΣΗΣ: HACKING ΤΙ ΕΙΝΑΙ ΤΟ HACKING HACKERS ΤΎΠΟΙ ΤΩΝ HACKERS Ειδικοί Ασφάλειας: Script Kiddies: Υποαπασχολούμενοι Ενήλικες: Hackers από Ιδεολογία: Εγκληματίες Εισβολείς: Εταιρικοί Κατάσκοποι : Δυσαρεστημένοι Υπάλληλοι: ΤΡΟΠΟΙ ΕΡΓΑΣΙΑΣ ΤΩΝ ΕΙΣΒΟΛΕΩΝ ΚΑΙ ΤΟΠΟΛΟΓΙΕΣ ΕΠΙΘΕΣΗΣ Τρόποι Εργασίας των Εισβολέων Τοπολογίες Επίθεσης ΜΕΘΟΔΟΛΟΓΙΑ ΚΑΙ ΤΕΧΝΙΚΕΣ HACKING Σάρωση Συστημάτων (Scanning) ΈΛΕΓΧΟΣ ΤΡΩΤΟΤΗΤΑΣ ΤΙ ΕΙΝΑΙ Ο ΈΛΕΓΧΟΣ ΤΡΩΤΟΤΗΤΑΣ; ΤΑ ΣΤΑΔΙΑ ΕΝΟΣ ΕΛΕΓΧΟΥ ΔΙΕΙΣΔΥΣΗΣ BACKTRACK ΤΙ ΕΙΝΑΙ ΤΟ BACKTRACK; ΠΟΙΑ ΤΑ ΕΡΓΑΛΕΙΑ ΤΟΥ BACKTRACK Παρουσίαση εργαλείων ΠΕΙΡΑΜΑΤΙΚΟΣ ΕΛΕΓΧΟΣ ΑΣΦΑΛΕΙΑΣ ΕΡΓΑΛΕΙΑ ΠΟΥ ΑΦΟΡΟΥΝ ΤΟ PENETRATION TESTING Παρουσίαση εργαλείων Δημιουργία βάσης δεδομένων-χρήστη Δημιουργία βάσης δεδομένων Έλεγχοι ασφαλείας Web Vulnerability Exploitation Metasploit Framework ΣΥΜΠΕΡΑΣΜΑΤΑ ΕΠΙΛΟΓΟΣ ΒΙΒΛΙΟΓΡΑΦΙΑ

3 Περίληψη.1 Σκοπός Η πτυχιακή μας εργασία αποσκοπεί στη μελέτη των μεθόδων και των τεχνικών που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν τις ευπάθειες ενός πληροφοριακού συστήματος..2 Μεθοδολογία Αρχικά μελετώνται, οι τεχνικές και οι τύποι επιθέσεων που χρησιμοποιούν οι επιτιθέμενοι. Στη συνέχεια, αναλύεται η έννοια Penetration Testing και τα στάδια των ελέγχων που ακολουθούνται. Τα εργαλεία που χρησιμοποιήθηκαν είναι ανοιχτού κώδικα ή ελεύθερα προς χρήση. Ο τρόπος λειτουργίας των εργαλείων καθώς και τα χαρακτηριστικά αυτών θα περιγραφούν παρακάτω. Η παρούσα πτυχιακή εργασία είναι οργανωμένη σε κεφάλαια. Στο 1 ο κεφάλαιο αναλύεται η έννοια της ασφάλειας πληροφοριακών συστημάτων και διερευνώνται τα αίτια για τα οποία δεν είναι ασφαλή τα πληροφοριακά συστήματα. Στο 2 ο κεφάλαιο μελετάται το φαινόμενο του Hacking, αναλύονται οι τρόποι επίθεσης των Hackers, οι τεχνικές που χρησιμοποιούν, καθώς και οι τύποι των επιθέσεων. Στο 3 ο κεφάλαιο αναλύεται η έννοια του Ελέγχου Τρωτότητας (Penetration Testing), ενώ παρουσιάζονται οι μέθοδοι και τα στάδια διενέργειας τους,. Στο 4 ο κεφάλαιο παρουσιάζεται το Backtrack 5 με το οποίο θα ασχοληθούμε καθώς αναλύονται εκτενώς τα εργαλεία οποία θα χρησιμοποιηθούν. Στο 5 ο κεφάλαιο γίνεται η πειραματική θεώρηση, η παρουσίαση των εργαλείων που χρησιμοποιήθηκαν για την εύρεση αδυναμιών σε ένα σύστημα, ο πειραματικός έλεγχος ασφάλειας και η καταγραφή αποτελεσμάτων. Στο 6 ο κεφάλαιο ασχοληθήκαμε και με άλλα εργαλεία που αφορούν το penetration testing. Στο 7 ο κεφάλαιο γίνεται αναφορά στα συμπεράσματα

4 1. Πληροφοριακά Συστήματα και Ασφάλεια 1.1 Εισαγωγή Η χρήση της τεχνολογίας, της πληροφορικής και των επικοινωνιών αποτελεί ένα σημαντικό κομμάτι στην εποχή μας. Σχεδόν σε όλους τους τομείς όπως υγεία, παιδεία, επιχειρηματικότητα, διακυβέρνηση, χρησιμοποιούνται πληροφοριακά συστήματα. Λόγω της εκτεταμένης χρήσης τους έχουν πλεονεκτήματα. Από την άλλη όμως αυξάνονται οι κίνδυνοι που απειλούν το πληροφοριακό σύστημα. Οι κίνδυνοι αφορούν στην παραβίαση της εμπιστευτικότητας, καθώς και στη μη εξουσιοδοτημένη χρήση πληροφοριών και υπολογιστικών πόρων. Με την εξέλιξη των πληροφοριακών συστημάτων, αυξάνονται οι ευπάθειές καθώς και οι κίνδυνοι που τα απειλούν, με αποτέλεσμα να υπάρχει ανάγκη για την προστασία τους. 1.2 Η έννοια της ασφάλειας πληροφοριακών συστημάτων Το Πληροφοριακό σύστημα είναι ένα σύνολο διαδικασιών, ανθρώπινου δυναμικού και αυτοματοποιημένων υπολογιστικών συστημάτων, που προορίζονται για τη συλλογή, εγγραφή, ανάκτηση, επεξεργασία, αποθήκευση και ανάλυση πληροφοριών. Τα συστήματα αυτά μπορούν να περιλαμβάνουν λογισμικό και υλικό. Για να διαπιστώσουν την καταλληλότητα των μηχανισμών προστασίας, οι σχεδιαστές του συστήματος πρέπει πρώτα να δημιουργήσουν μία λίστα με τις απειλές και να δείξουν πώς αυτές αποτρέπονται από τους μηχανισμούς ασφάλειας. Επίσης πρέπει να χρησιμοποιηθούν και μέθοδοι ελέγχου σε εφαρμογές για να αποφευχθούν παραβιάσεις. 1.3 Απειλές Για να δημιουργήσουμε ένα σύστημα ασφαλές πρέπει να ομαδοποιήσουμε τις απειλές και τις μεθόδους για την υλοποίηση τους. Διαρροή (Leaking): Η συλλογή πληροφοριών από μη εξουσιοδοτημένους. Ανακάτεμα (Tampering): Η μη εξουσιοδοτημένη αλλαγή πληροφορίας. Κλέψιμο πόρων (Resource stealing): Μη εξουσιοδοτημένη χρησιμοποίηση πόρων του συστήματος. Βανδαλισμός (Vandalism): Επέμβαση σε κάποια λειτουργία του συστήματος χωρίς κέρδος για τον δράστη

5 1.4 Μέθοδοι επίθεσης Για να παραβιαστεί ένα σύστημα με οποιοδήποτε από τους παραπάνω τρόπους χρειάζεται να υπάρχει πρόσβαση στο σύστημα. Στα κατανεμημένα συστήματα, οι υπολογιστές βρίσκονται πάνω σε ένα δίκτυο που επιτρέπει την εγκατάσταση ιδεατών καναλιών επικοινωνίας. Οι μέθοδοι για την πραγματοποίηση παραβιάσεων εξαρτώνται από το αν αποκτάται πρόσβαση σε κανάλια επικοινωνίας που υπάρχουν ή δημιουργούνται κανάλια που συμπεριφέρονται σαν συνδέσεις σε ένα principal με κάποια εξουσία. Αυτές περιλαμβάνουν: Κρυφάκουσμα (Eavesdropping): Η απόκτηση αντιγράφων μηνυμάτων χωρίς εξουσιοδότηση. Αυτό μπορεί να γίνει είτε αποκτώντας μηνύματα κατευθείαν από ένα δίκτυο είτε εξετάζοντας αποθηκευμένη πληροφορία που δεν φυλάγεται σωστά. Μεταμφίεση (Masquerading): Στέλνοντας ή λαμβάνοντας μηνύματα χρησιμοποιώντας την ταυτότητα ενός άλλου principal. Αυτό μπορεί να γίνει αποκτώντας την ταυτότητα και το συνθηματικό κάποιου άλλου principal. Ανακάτεμα μηνυμάτων (Message tampering): Αλλάζοντας το περιεχόμενο των μυνημάτων πριν αυτά περάσουν στον προορισμό τους. Επανάληψη (Relaying): Αποθηκεύοντας μηνύματα και στέλνοντας τα αργότερα. 1.5 Διείσδυση Για να εξαπολύσει τέτοιου είδους επιθέσεις, ο επιτιθέμενος πρέπει να έχει πρόσβαση στο σύστημα για να τρέξει το πρόγραμμα που υλοποιεί την απειλή. Γι' αυτό οι περισσότερες επιθέσεις γίνονται από τους νόμιμους χρήστες ενός συστήματος. Για μη νόμιμους χρήστες μια απλή μέθοδος διείσδυσης είναι με το να μαντεύουν συνθηματικά ή να χρησιμοποιούν προγράμματα για «σπάσιμο» συνθηματικών. Σε αντίθεση με αυτές τις μορφές διείσδυσης, υπάρχουν διάφορες μέθοδοι που είναι αρκετά γνωστές. Αυτές περιλαμβάνουν: Ιός (Virus). Είναι ένα πρόγραμμα που προσκολλάται σε ένα νόμιμο πρόγραμμα και εγκαθίσταται στο περιβάλλον του στόχου. Αφού ένα πρόγραμμα τέτοιου είδους εγκατασταθεί, υλοποιεί τις κακές του πράξεις όποτε θέλει. Επίσης αντιγράφεται και προσκολλάται σε όλα τα προγράμματα που βρίσκει στο περιβάλλον του στόχου. Μετακινείται από μηχανή σε μηχανή μαζί με το πρόγραμμα που το «φιλοξενεί», είτε μέσω του. Σκουλίκι (Worm): Ένα πρόγραμμα που εκμεταλλεύεται ευκολίες για να τρέχει διεργασίες σε μακρινά συστήματα. Τέτοια προγράμματα μπορούν να δημιουργηθούν τυχαία ή και σκόπιμα

6 Δούρειος ίππος (Trojan horse). Ένα πρόγραμμα που, ενώ εξωτερικά φαίνεται να κάνει κάτι κάλο, εσωτερικά κάνει και μια δεύτερη «ύπουλη» ενέργεια, στα κρυφά εγκαθιστά στον υπολογιστή άλλα κακόβουλα προγράμματα. 1.6 Συμπέρασμα Για να έχουμε ένα ασφαλές σύστημα, πρέπει να σχεδιάσουμε τα συστατικά του συστήματος (για παράδειγμα, clients και servers). Συνοψίζοντας τις απειλές για την ασφάλεια σε κατανεμημένα συστήματα μπορούμε να πούμε ότι προέρχονται από το γεγονός ότι τα διάφορα επικοινωνιακά κανάλια είναι τρωτά σε διάφορες επιθέσεις. Πρέπει να θεωρήσουμε ότι κάθε επικοινωνιακό κανάλι σε όλα τα επίπεδα (υλικού-λογισμικού) είναι επικίνδυνο για τέτοιες απειλές. Οι διάφοροι παραβάτες (άνθρωποι ή προγράμματα) δεν αναγνωρίζονται εύκολα. Έτσι για να δημιουργήσουμε ένα σύστημα που θα είναι ασφαλές θα πρέπει να ξεκινήσουμε από αξιόπιστα συστατικά. 1.7 Γιατί τα πληροφοριακά συστήματα δεν είναι ασφαλή Από τη μια πλευρά, οι δημιουργοί λειτουργικών συστημάτων αποφεύγουν την προσθήκη χαρακτηριστικών ασφάλειας, γιατί δημιουργούν προβλήματα στους χρήστες. Από την άλλη οι χρήστες, παρακάμπτουν την ασφάλεια είτε διαλέγοντας συνθηματικά τα οποία είναι εύκολα στη χρήση για να τα θυμούνται, είτε δεν τα αλλάζουν ποτέ, είτε τα αποκαλύπτουν σε συνεργάτες τους, είτε τα αναγράφουν σε εμφανή σημεία. Ο λόγος που η ασφάλεια αποτυγχάνει είναι γιατί δεν είναι φιλική στο χρήστη και απαιτεί γνώσεις από όλους όσους εμπλέκονται σε ένα πληροφοριακό σύστημα. Οι προγραμματιστές δεν μπορούν να προβλέψουν τις ευπάθειες. Ακόμα και να προσπαθούσαν να προβλέψουν τα σφάλματα δεν θα μπορούσαν να φανταστούν τις πιθανές επιθέσεις που τα εκατομμύρια εισβολέων θα προσπαθούσαν να κάνουν. Οι κατασκευαστές που επενδύουν στην ασφάλεια των συστημάτων δεν παίρνουν μέρος στον ανταγωνισμό. Οι κατασκευαστές πληροφοριακών συστημάτων οι οποίοι επενδύουν στην ασφάλεια των προϊόντων δεν έχουν το πλεονέκτημα όπως άλλοι κατασκευαστές που δεν επενδύουν τόσο, δεδομένου ότι η ανάπτυξη της ασφάλειας των συστημάτων είναι μια διαδικασία που απαιτεί χρόνο. Έτσι τα λιγότερο ασφαλή προϊόντα είναι αυτά που φτάνουν πρώτα στην αγορά. Οι κατασκευαστές κρύβουν τα προβλήματα των προϊόντων τους. Για να αποφύγουν προβλήματα με τους πελάτες, οι κατασκευαστές προσπαθούν να κρύψουν τα προβλήματα που έχουν τα λειτουργικά συστήματα. Από την άλλη οι επιτιθέμενοι εντοπίζοντας τα προβλήματα τα κοινοποιούν μέσω Internet

7 Μπορούμε να συμπεράνουμε πως τα προβλήματα εξαπλώνονται πιο γρήγορα απ ότι οι λύσεις των προβλημάτων. 1.8 Σχεδιασμός Ασφάλειας Η ασφάλεια δικτύου αποτυγχάνει διότι δεν υπάρχει ευαισθητοποίηση για θέματα ασφαλείας από τη πλευρά των ανθρώπων, υπάρχει άγνοια αποτυχία για να μείνει το σύστημα up to date, λάθος διαμόρφωση υλικού-λογισμικού. 1.9 Είδη Αξιολογήσεων Ασφάλειας Αδυναµία (Vulnerability) Εστιάζει σε γνωστές αδυναμίες και ανιχνεύει τα τρωτά σημεία. Παράδειγµα, εάν η πρόσβαση σε ένα απόρρητο αρχείο δεν προστατεύεται επαρκώς, το αρχείο έχει μεγάλη αδυναµία στην απειλή της κλοπής γι αυτό και οποιαδήποτε χαρακτηριστικό είναι ευάλωτο μπορεί εύκολα να χτυπηθεί. Όσο μεγαλύτερη είναι η αδυναµία ενός αγαθού σε µία απειλή, τόσο µμεγαλύτερες θα είναι οι συνέπειες στο αγαθό σε περίπτωση που εκδηλωθεί η απειλή αυτή. Οι αδυναµίες μπορεί να δηµιουργούνται από κακή χρήση-διαχείριση του συστήµατος. Δοκιμές διείσδυσης (Penetration testing) Το penetration testing περιέχει μια γκάμα από testing tools ή αλλιώς εργαλεία ελέγχου διεισδυτικότητας, τα οποία χρησιμοποιούνται από έμπειρους χρήστες για να ανακαλυφθούν οι αδυναμίες που έχει ένα πληροφοριακό σύστημα απένατι σε επιθέσεις εισβολέων

8 1.10 Βήματα για έναν επιτυχημένο Έλεγχο Διείσδυσης: Μια ολοκληρωμένη επίθεση από τη πλευρά του επιτιθέμενου διέρχεται από μια σειρά βημάτων κατά τα οποία κάποιος έμπειρος διαχειριστής πρέπει να είναι σε θέση να μπορεί να επέμβει και να διακόψει τις ενέργειες του επιτιθέμενου. Κάθε χρήστης που θέλει να έχει το σύστημα του διασφαλισμένο, θα πρέπει να σκέφτεσαι όπως ο επιτιθέμενος. Παρακάτω αναλύονται τα στάδια της επίθεσης. Physical Approach Αρχικά ο επιτιθέμενος επισκέπτεται το σύστημα στο οποίο στοχεύει, για να παρατηρήσει αν υπάρχουν ευάλωτα σημεία που θα τον βοηθούσαν να αποκτήσει πρόσβαση. Trashing Ο επιτιθέμενος ασχολείται με έγγραφα τα οποία μπορεί να του δώσουν χρήσιμες πληροφορίες για να αποκτήσει πρόσβαση, όπως( έγγραφα που αναγράφουν κωδικούς ή οτιδήποτε που μπορεί να δώσει την αρχιτεκτονική δικτύου). Footprinting Κάποιες λεπτομέρειες μπορεί να αποτελέσουν πρόβλημα στον επιτιθέμενο να πραγματοποιήσει την επίθεση του γι αυτό και ο έλεγχος γίνεται από απόσταση για τα συστήματα που είναι απευθείας συνδεδεμένα στο internet, καθώς και για τα συστήματα που είναι πολύπλοκα. Έτσι, όποιο μηχάνημα απαντά σε ερωτήματα έξω από το δίκτυο αποτελεί σημαντική πληροφορία για τον επιτιθέμενο. Scanning Ο εισβολέας αρχίζει να «χτυπά» το στόχο για να δει αν υπάρχει κάτι ζωντανό. Στη συνέχεια ψάχνει να βρει ποιες υπηρεσίες δουλεύουν και σε ποιες πόρτες ακούν. Και τέλος, ακολουθεί η εύρεση λειτουργικού συστήματος. Enumeration Στην τελευταία φάση ο επιτιθέμενος συνδέεται με συστήματα τα οποία η ασφάλεια τους δεν επαρκεί και ξεκινά να ψάχνει πληροφορίες για το στόχο με αποτέλεσμα να μπορει το σύστημα να του δώσει πρόσβαση στο δίκτυο. Σ αυτό το στάδιο ο επιτιθέμενος μπορεί να ανακαλύψει λογαριασμούς χρηστών και να προχωρήσει τη διείσδυση σε βάθος. Αν πούμε για το scanning πως χτυπά για να δει αν η θύρα είναι ξεκλειδωμένη, σ αυτό το σημείο θεωρούμε ότι εισβάλει κανονικά στο σύστημα

9 2. Hacking 2.1 Τι είναι το hacking Αρχικά, αναφέρονταν σε χρήστες υπολογιστικών συστημάτων οι οποίοι επιδίωκαν να διευρύνουν τις γνώσεις τους, ενώ ταυτόχρονα τους έλκυε να εξερευνούν τις δυνατότητες των υπολογιστών. Το Hacking είναι η προσπάθεια διείσδησης ενός υπολογιστή, χωρίς εξουσιοδότηση. Οι σκοποί της μη εξουσιοδοτημένης πρόσβασης ποικίλουν και μπορούν να σχετίζονται με τον έλεγχο της ασφάλειας ενός συστήματος καθώς και για την αντιμετώπιση των κενών ασφάλειας τα οποία εντοπίζονται. 2.2 Hackers Hackers ονομάζονται τα άτομα που διεισδύουν σε υπολογιστικά συστήματα χωρίς να έχουν εξουσιοδότηση από τους ιδιοκτήτες τους. Ο όρος αυτός ταυτίζεται με τον όρο cracker. Οι crackerς είναι άτομα που προσπαθούν να αποκτήσουν πρόσβαση σε έναν υπολογιστή χωρίς να διαθέτουν εξουσιοδότηση, και έχουν στόχο να βλάψουν το σύστημα με οποιοδήποτε τρόπο. Είναι κακόβουλοι και διαθέτουν και πολλά εργαλεία για τις κακόβουλες ενέργειές τους. Η διεθνής κοινότητα των hacker πιστεύει ότι η πρόσβαση στην πληροφορία αποτελεί παγκόσμιο κοινό αγαθό και ότι είναι ηθικό καθήκον τους να μοιράζονται τις ικανότητές τους τόσο δημιουργώντας λογισμικό ανοικτού κώδικα, όσο και διευκολύνοντας την πρόσβαση σε πληροφορίες και σε υπολογιστικά συστήματα, όπου αυτό είναι εφικτό. Πιστεύουν ότι το σπασιμο και η εξερεύνηση ενός υπολογιστή σε επίπεδο υλικού όσο και λογισμικού είναι ηθικά αποδεκτό, εφόσον ο hacker δεν διαπράττει κλοπή ή παραβίαση εμπιστευτικότητας. Δεν αποδέχονται ότι οι πράξεις ενός hacker έχουν κακόβουλους στόχους και αυτή η διαφορά είναι που τους διακρίνει από τους κράκερ. 2.3 Τύποι των Hackers Οι hackers για να αποκτήσουν γνώσεις απαιτείται πολύς χρόνος Χρόνος όμως απαιτείται για να επιτευχθεί και μια επιτυχημένη εισβολή. Εξαιτίας αυτού διακρίνουμε δύο τύπους σοβαρών Hackers: οι υποαπασχολούμενοι και αυτοί που πληρώνονται προκειμένου να πραγματοποιούν εισβολές. Παρακάτω αναφέρονται οι κατηγορίες των hackers

10 2.3.1 Ειδικοί Ασφάλειας: Όσοι είναι ειδικοί ασφάλειας και εισβάλλουν, δεν το κάνουν για οικονομικούς λόγους. Συνήθως εργάζονται σε εταιρείες που πραγματοποιούν ελέγχους ασφάλειας, παρακολουθούν τις τεχνικές των Hackers, ανακαλύπτουν νέες τεχνικές εισβολής και συχνά αναπτύσσουν λογισμικό για την ασφάλεια των πληροφοριακών συστημάτων Script Kiddies: Οι script kiddies είναι συνήθως σπουδαστές, οι οποίοι χρησιμοποιώντας τους υπολογιστικούς πόρους του ιδρύματος, εξαπολύουν επιθέσεις με σκοπό να εντυπωσιάσουν. Χρησιμοποιούν εργαλεία τα οποία έχουν κατασκευαστεί από άλλους και ο λόγος που διαπράττουν εισβολή είναι η διασκέδαση. Δεν έχουν τεχνικές γνώσεις και γίνονται εύκολα αντιληπτοί Υποαπασχολούμενοι Ενήλικες: Οι υποαπασχολούμενοι ενήλικες είναι πρώην Script Kiddies. Στόχος των ενεργειών τους είναι η δημιουργία λογισμικού για το ξεκλείδωμα εμπορικών εφαρμογών. Σκοπός των επιθέσεων τους είναι να εντυπωσιάσουν, να αποκτήσουν φήμη καθώς και να αποσπάσουν πληροφορίες Hackers από Ιδεολογία: Εξαπολύουν επιθέσεις έχοντας ως στόχο να προβάλλουν και να προωθήσουν κάποια πολιτική ιδεολογία. Όταν υπάρχουν πολιτικά προβλήματα, παρατηρείται μια έξαρση τέτοιου είδους επιθέσεων Εγκληματίες Εισβολείς: Το κίνητρο για να εξαπολύσουν επιθέσεις είναι καθαρά η απόκτηση κέρδους. Κλέβουν αριθμούς πιστωτικών καρτών από διακομιστές του Internet ή πραγματοποιούν εισβολές σε τραπεζικά συστήματα με σκοπό να κλέψουν χρήματα Εταιρικοί Κατάσκοποι : Πληρώνονται από επιχειρήσεις, και έχουν σκοπό να εισβάλουν σε ανταγωνιστικά συστήματα και να αποσπάσουν πληροφορίες Δυσαρεστημένοι Υπάλληλοι: Οι υπάλληλοι, οι οποίοι είναι δυσαρεστημένοι από την συμπεριφορά της διοίκησης, αποσπούν πληροφορίες που έχουν σχέση με την ασφάλεια των πληροφοριακών συστημάτων του οργανισμού στον οποίο εργάζονται και εισβάλουν προκαλώντας καταστροφές

11 2.4 Τρόποι Εργασίας των Εισβολέων και Τοπολογίες Επίθεσης Τρόποι Εργασίας των Εισβολέων Ένας εισβολέας μπορεί να αποκτήσει πρόσβαση σε ένα πληροφοριακό σύστημα με τους εξής τρόπους: Απευθείας εισβολή. Ο εισβολέας απαιτείται να έχει φυσική πρόσβαση στο πληροφοριακό σύστημα. Με μια δικαιολογία, μπορεί να βρεθεί στο χώρο φύλαξης των υπολογιστών και σε μικρό χρονικό διάστημα να δημιουργήσει ένα λογαριασμό διαχειριστή. Για την αντιμετώπιση αυτού του τρόπου εισβολής απαιτείται ισχυρή ασφάλεια των εγκαταστάσεων και η χρήση Αναχώματος Ασφάλειας (Firewall) που θα ελέγχει τις εξερχόμενες συνδέσεις. Εισβολή μέσω απομακρυσμένης πρόσβασης. Πολλές εταιρείες επιτρέπουν σε υπαλλήλους τους να συνδέονται με τον υπολογιστή του γραφείου τους προκειμένου να εκτελέσουν κάποια εργασία. Σημείο παράνομης εισόδου στο σύστημα μπορούν να αποτελέσουν τα μόντεμ που είναι διαμορφωμένα έτσι ώστε να απαντούν σε κλήσεις απομακρυσμένης πρόσβασης. Εισβολή μέσω Internet. Η συνηθισμένη πύλη εισόδου σε σύστημα είναι μέσω internet για την εισβολή ενός πληροφοριακού συστήματος. Εισβολή μέσω ανασφαλών ασύρματων δικτύων. Οι συσκευές που χρησιμοποιούν ασύρματη δικτύωση, αποτελούν εύκολη πύλη εισόδου για τους εισβολείς καθώς και τα πρωτόκολλα που χρησιμοποιούνται για την ασύρματη δικτύωση είναι τα πλέον ανασφαλή Τοπολογίες Επίθεσης Οι Hackers, για να επιτεθούν σ ένα σύστημα αρχικά σχεδιάζουν επιθέσεις αξιοποιώντας τις γνώσεις που έχουν, την εμπειρία και τα εργαλεία. Διακρίνονται τέσσερα σχέδια επίθεσης Ένα προς Ένα (One to One) Η επίθεση αυτή πραγματοποιείται από έναν επιτιθέμενο προς ένα συγκεκριμένο στόχο. Οι επιτιθέμενοι συχνά έχουν προσωπική γνώση του στόχου τους. Τα κίνητρα αυτών των επιθέσεων μπορεί να είναι: Συναισθηματικά: Ο επιτιθέμενος προκαλεί φυσική, οικονομική ζημία στο στόχο για διάφορους λόγους όπως είναι η υπηκοότητα, η φυλή και γενικά οποιαδήποτε άλλης κοινωνικής ιδιότητας του στόχου

12 Προσωπική βεντέτα: Ο επιτιθέμενος γνωρίζει το στόχο του, θεωρεί ότι έχει υποστεί βλάβη από αυτόν και επιδιώκει να τον εκδικηθεί. Προσωπικό κέρδος: Ο επιτιθέμενος προσπαθεί να αποσπάσει πληροφορίες για προσωπικό κέρδος-όφελος. Αστείο: Ο επιτιθέμενος προσπαθεί να διασκεδάσει, δεν έχει κακόβουλες ενέργεις Ένας προς Πολλούς (One to Many) Σε αυτό τον τύπο επίθεσης, ο επιτιθέμενος δεν γνωρίζει τους στόχους του. Τα κίνητρα αυτού του τύπου επίθεσης μπορεί να είναι: Συναισθηματικά: Ο επιτιθέμενος προκαλεί φυσική, οικονομική ζημία στο στόχο για διάφορους λόγους όπως είναι η υπηκοότητα, η φυλή και γενικά οποιαδήποτε άλλης κοινωνικής ιδιότητας του στόχου. Προσωπική ικανοποίηση: Ο επιτιθέμενος ικανοποιείται και διασκεδάζει με το να βλέπει άλλους ανθρώπους να ταλαιπωρούνται. Αστείο / Εξαπάτηση: Ο επιτιθέμενος θέλει να διασκεδάσει ή να εξαπατήσει άλλους ανθρώπους Πολλοί προς Έναν (Many to One) Ο επιτιθέμενος χρησιμοποιεί έναν κόμβο και μέσω αυτού αποκτά πρόσβαση σε άλλους κόμβους. Τα κίνητρα του συγκεκριμένου τύπου επίθεσης είναι: Προσωπική βεντέτα: Υπάρχουν προσωπικοί λόγοι, οι οποίοι οδηγούν τον επιτιθέμενο να προκαλέσει καταστροφή στο στόχο. Τρομοκρατία: Η καταστροφή πληροφοριακών συστημάτων καθώς και η πολιτική τρομοκρατία αποτελούν επίσης κίνητρα αυτού του είδους των επιθέσεων Πολλοί προς Πολλά (Many to Many) Ο επιτιθέμενος χρησιμοποιεί μια επιλεγμένη ομάδα από κόμβους, ως ενδιάμεση για να εξαπολύσει επίθεση σε μια ομάδα στόχων. Ο αριθμός των ενδιάμεσων κόμβων που χρησιμοποιούνται ποικίλουν σε αριθμό. Απαιτούνται ικανότητες συντονισμού και υψηλές γνώσεις προγραμματισμού και υποδομής δικτύων. Τα κίνητρα του συγκεκριμένου τύπου επίθεσης είναι τα ακόλουθα:

13 Τρομοκρατία: Η επιθυμία για την καταστροφή πληροφοριακών συστημάτων σχετίζονται με την οικονομία, την πολιτική, την ασφάλεια είναι ένα ακόμα κίνητρο για την εκδήλωση τέτοιου τύπου επιθέσεων. Διασκέδαση/εξαπάτηση: Η προσωπική ικανοποίηση και διασκέδαση την οποία αντλεί ο επιτιθέμενος προκαλώντας καταστροφές. 2.5 Μεθοδολογία και τεχνικές Hacking Οι Hackers εργάζονται μεθοδικά για να συλλέξουν πληροφορίες ώστε να εκτελέσουν επίθεση. Ακολουθούν συγκεκριμένη μεθοδολογία όπως φαίνεται παρακάτω: Αναγνώριση Στόχου (Footprinting). Το Footprinting είναι η τεχνική για συλλογή πληροφοριών σχετικά με τα υπολογιστικά συστήματα. Πριν λοιπόν από μία επίθεση αυτήν η διαδικασία είναι απαραίτητη για την εύρεση όσο το δυνατόν περισσότερων πληροφοριών σχετικά με το δίκτυο της εταιρείας που είναι και ο στόχος. Μια καλή αρχή για κάποιον να συλλέξει πληροφορίες είναι να επισκεφτεί το web site της εταιρείας που είναι ο στόχος το δίκτυο. Εκεί κάποιος θα βρει σημαντικές πληροφορίες. ΒΗΜΑ 1: Αρχικά, ο επιτιθέμενος αποφασίζει αν θα συλλέξει πληροφορίες για ολόκληρο τον οργανισμό-στόχο ή αν θα επικεντρωθεί σε ένα μόνο τμήμα. ΒΗΜΑ 2: Συλλογή δημοσιευμένων διαθέσιμων πληροφοριών. Ένα σύνολο πληροφοριών που έχουν σχέση με το στόχο, τους εργαζόμενους κ.α. είναι εύκολο να ανακτηθούν από το Internet. Οι επιτιθέμενοι μπορούν να αναζητήσουν στοιχεία από: Τον ιστότοπο (web site) της εταιρείας: Συχνά το web site μιας εταιρείας μπορεί να παρέχει πολύ χρήσιμες πληροφορίες σε έναν Hacker. Στοιχεία φυσικής διεύθυνσης: Η γνώση της φυσικής διεύθυνσης του οργανισμού στόχου μπορεί να χρησιμοποιηθεί για μη τεχνικές επιθέσεις, και για μη εξουσιοδοτημένη πρόσβαση σε δίκτυα, υπολογιστές κλπ. Στοιχεία Εργαζομένων: Τα στοιχεία επικοινωνίας ενός οργανισμού παρέχουν πολλές χρήσιμες πληροφορίες: Μέσω του τηλεφώνου επικοινωνίας μπορεί να φυσική διεύθυνση του οργανισμού. εντοπιστεί η Τα ονόματα υπευθύνων επικοινωνίας και οι διευθύνσεις είναι χρήσιμα δεδομένα. Οι περισσότεροι οργανισμοί χρησιμοποιούν κάποια παράγωγα των ονομάτων των εργαζομένων στο ή το όνομα χρήστη (username) τους

14 Τα ονόματα συνεργατών είναι επίσης άλλη μια πηγή πληροφόρησης για τους επιτιθέμενους. Από τα sites τους μπορούν να αντλήσουν πληροφορίες. Τέλος, ένα στοιχείο σημαντικό είναι ο υπολογιστής που έχει ένας εργαζόμενος στο σπίτι του, από τον οποίο ενδέχεται να χρησιμοποιεί κάποιο είδος απομακρυσμένης πρόσβασης με τον οργανισμό. ΒΗΜΑ 3: Αναζήτηση σε βάσεις WHOIS Ο επιτιθέμενος μπορεί να συγκεντρώσει χρήσιμες πληροφορίες σχετικά με τα Domains τα οποία ανήκουν στον οργανισμό-στόχο, στοιχεία όπως τηλέφωνα, s. Για να αντλήσει κάποιος επιτιθέμενος αυτές τις πληροφορίες μπορεί να κάνει αναζήτηση με δύο τρόπους: Αναζητήσεις σχετικές με το Domain: Ο επιτιθέμενος εντοπίζει το WHOIS Server, ο οποίος περιέχει τις πληροφορίες που τον ενδιαφέρουν. Είναι σε θέση να αποκτήσει πληροφορίες για τον στόχο οι οποίες αφορούν φυσικές διευθύνσεις, αριθμούς τηλεφώνων, ονόματα, διευθύνσεις , ονόματα DNS εξυπηρετητών. Αναζητήσεις σχετικές με τη διεύθυνση ΙΡ: Ο επιτιθέμενος εάν έχει στην κατοχή του μια διεύθυνση ΙΡ μπορεί να εντοπίσει σε ποιον οργανισμό ανήκει κάνοντας μια αναζήτηση στο Βήμα 4: Διερεύνηση στο DNS Αφού ο επιτιθέμενος εντοπίσει όλα όσα έχουν σχέση με τον οργανισμό domain ξεκινά μία αμυνα στο σύστημα DNS. Λάθη διαμόρφωσης που επιτρέπουν σε οποιονδήποτε χρήστη του Internet να εκτελεί διαδικασίες μεταφοράς ζώνης και αποτελούν τρωτό σημείο στην ασφάλεια του συστήματος το οποίο μπορεί να εκμεταλλευτεί ο επιτιθέμενος και να αντλήσει πληροφορίες για τα ονόματα και τις ΙΡ διευθύνσεις των εσωτερικών συστημάτων. Βήμα 5: Αναγνώριση Δικτύου Από τη στιγμή που ο επιτιθέμενος έχει προσδιορίσει τα πιθανά δίκτυα, θα προσπαθήσει να εξακριβώσει την τοπολογία τους και τις πιθανές οδούς πρόσβασης σε αυτά. Με τη χρήση κατάλληλων εργαλείων, έχει τη δυνατότητα να εξετάσει τη διαδρομή που ακολουθεί ένα ΙΡ πακέτο για να μεταβεί από ένα σύστημα σε ένα άλλο, τους κόμβους από τους οποίους διέρχεται και να βγάλειι συμπεράσματα για την τοπολογία του δικτύου, τις συσκευές ελέγχου πρόσβασης (Firewalls επιπέδου εφαρμογής, δρομολογητές (routers) φιλτραρίσμπακέτων), την αρχιτεκτονική της πύλης επικοινωνίας με το Internet και τη θέση των συσκευών οι οποίες παρέχουν λειτουργίες ελέγχου πρόσβασης

15 2.5.1 Σάρωση Συστημάτων (Scanning) Αφού οι Hackers αποκτήσουν μια λίστα δικτύων και διευθύνσεων ΙΡ, ονομάτων και αριθμών τηλεφώνων υπαλλήλων, στοιχεία DNS και Mail εξυπηρετητές για τον οργανισμό-στόχο, το επόμενο βήμα είναι να εξακριβώσουν ποια συστήματα είναι προσπελάσιμα από το Internet, καθώς και σε ποιες θύρες «ακούν». Για την επίτευξη αυτού του στόχου έχουν στη διάθεσή τους αρκετά εργαλεία και τεχνικές. Τύποι Σάρωσης Αναφορικά διακρίνονται οι παρακάτω τεχνικές σάρωσης θυρών: TCP Connect: Αυτός ο τύπος σάρωσης συνδέεται στη θύρα του συστήματος στόχου, είναι εύκολα ανιχνεύσιμος από το σύστημα-στόχο και ολοκληρώνει μια διαπραγμάτευση τριών βημάτων (SYN, SYN/ACK και ACK. TCP SYN: Η τεχνική αυτή λέγεται μισάνοιχτη σάρωση (half open scanning), επειδή δεν υλοποιείται μια πλήρης TCP σύνδεση. Αντίθετα, στη θύρα προορισμού στέλνεται ένα πακέτο SYN. Εάν από τη θύρα προορισμού ληφθεί ένα πακέτο SYN/ACK, εξάγεται το συμπέρασμα ότι βρίσκεται σε κατάσταση ακρόασης (listening). Εάν ληφθεί ένα πακέτο RST/ACK, αυτό συνήθως σημαίνει ότι η θύρα δεν βρίσκεται σε κατάσταση ακρόασης. Αυτή η τεχνική έχει το πλεονέκτημα ότι δεν είναι τόσο εύκολα ανιχνεύσιμη όσο μια πλήρης TCP σύνδεση. TCP FIN: Η τεχνική αυτή στέλνει στη θύρα προορισμού ένα πακέτο FIN. Το σύστημα-στόχος θα πρέπει να στείλει πίσω ένα πακέτο RST για όλες τις κλειστές θύρες. TCP ACK: Η τεχνική αυτή χρησιμοποιείται για τη χαρτογράφηση των κανόνων διέλευσης ενός Αναχώματος Ασφάλειας (Firewall). TCP Windows: Η τεχνική αυτή μπορεί να ανιχνεύσει ανοιχτές θύρες, καθώς επίσης, και φιλτραρισμένες/μη-φιλτραρισμένες θύρες σε ορισμένα συστήματα. TCP RPC: Η τεχνική αυτή είναι ειδικά σχεδιασμένη για συστήματα UNIX και χρησιμοποιείται για την ανίχνευση και τον προσδιορισμό των θυρών RPC. UDP: Η τεχνική αυτή στέλνει ένα πακέτο UDP στη θύρα προορισμού. Εάν η θύρα προορισμού απαντήσει με ένα μήνυμα ICPM port unreachable, αυτό σημαίνει ότι η θύρα είναι κλειστή. Αντίστροφα, αν δεν ληφθεί αυτό το μήνυμα μπορεί να εξαχθεί το συμπέρασμα ότι η

16 θύρα είναι ανοιχτή. Επειδή το UDP είναι ένα πρωτόκολλο το οποίο δεν ελέγχει την κατάσταση της σύνδεσης, η ακρίβεια αυτής της τεχνικής εξαρτάται από το φόρτο του δικτύου και τους διαθέσιμους πόρους του συστήματος. Η σάρωση θυρών UDP είναι μια πολύ αργή διαδικασία. Εξετάζοντας τα αποτελέσματα της σάρωσης θυρών ο επιτιθέμενος έχει πλέον μια λίστα με τις θύρες που είναι ενεργές, καθώς και τις υπηρεσίες που εκτελούνται σε αυτές. Η γνώση αυτή τον βοηθάει να εξάγει συμπεράσματα για το λειτουργικό σύστημα, τις εφαρμογές που χρησιμοποίει το σύστημα-στόχος, ενώ ταυτόχρονα, του επιτρέπει να εκμεταλλευτεί γνωστές αδυναμίες αυτών. ΕΞΑΚΡΙΒΩΣΗ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ Αφού ο επιτιθέμενος έχει καταφέρει και έχει εντοπίσει τις ενεργές θύρες TCP και UDP στο σύστημα-στόχο, περνά στο επόμενο βήμα που είναι η εξακρίβωση του λειτουργικού συστήματος. Η εξακρίβωση του λειτουργικού συστήματος έχει σημασία για τον επιτιθέμενο, γιατί του επιτρέπει να προσδιορίσει τις αδυναμίες των συστημάτων τα οποία εκτελούνται στο σύστημα-στόχο. Για την επίτευξη αυτού του σκοπού υπάρχουν πολλά και μη εργαλεία, ένα εκ των οποίων είναι το nmap, ενώ η τεχνικές οι οποίες χρησιμοποιούνται είναι η ενεργητική και παθητική αναγνώριση στοίβας. Ενεργητική αναγνώριση στοίβας Η αναγνώριση στοίβας δίνει τη δυνατότητα να εξακριβωθεί η ταυτότητα του λειτουργικού συστήματος οποιουδήποτε υπολογιστή. Ο επιτιθέμενος μπορεί να συμπεράνει το λειτουργικό σύστημα που χρησιμοποιεί ένας υπολογιστής. Η τεχνική για να είναι αξιόπιστη θα πρέπει να υπάρχει τουλάχιστον μία ανοιχτή θύρα. Παθητική Αναγνώριση Στοίβας Ο επιτιθέμενος αντί να στέλνει πακέτα στο στόχο, παρακολουθεί παθητικά την κυκλοφορία του δικτύου για να εξακριβώσει την ταυτότητα του λειτουργικού συστήματος. Η παρακολούθηση θα πρέπει να γίνεται σε μια κεντρική θέση του δικτύου και σε μια θύρα η οποία να επιτρέπει τη συλλογή πακέτων έτσι μόνο μπορεί να είναι αποτελεσματική αυτή η τεχνική

17 3. Έλεγχος Τρωτότητας 3.1 Τι είναι ο Έλεγχος τρωτότητας; Ο έλεγχος τρωτότητας ενός πληροφοριακού συστήματος σχετίζεται με την ευπάθεια ενός πληροφοριακού συστήματος από απειλές. Με τη διαδικασία αυτή ελέγχεται αν υπάρχουν κενά ασφάλειας-τρύπες, καθώς και πώς μπορεί κάποιος επιτιθέμενος να τα εκμεταλλευτεί. Επίσης, με τη διαδικασία αυτή συχνά εντοπίζονται και λύσεις για την αντιμετώπιση των επιθέσεων. Οι δοκιμές διείσδυσης (penetration tests) έχουν ως σκοπό τον έλεγχο, την καταγραφή και την αξιολόγηση της αποτελεσματικότητας των συστημάτων ασφάλειας που προστατεύουν μια υποδομή δικτυακή. Πλέον οι επιχειρήσεις χρησιμοποιούν τις δικτυακές υποδομές για διάφορους λόγους, όπως: αποθήκευση δεδομένων, δημιουργία εδάφους σε εισβολείς για εκμετάλλευση ευπαθειών στο δίκτυο προκαλώντας σοβαρές βλάβες και εκθέτοντας σημαντικά δεδομένα. Παρατηρούνται φαινόμενα ηλεκτρονικών επιθέσεων από κακόβουλους εισβολείς, οι οποίοι υποκλέπτουν απόρρητα δεδομένα, μολύνουν με ιούς και καταστρέφουν όλα τα αρχεία του στόχου. Οι συνέπειες όλων αυτών έχουν να κάνουν με: Απώλεια Κέρδους Απώλεια αξιοπιστίας από μεριάς πελατών Απώλεια σημαντικών και απόρρητων δεδομένων Καταστροφή της εικόνας της εταιρείας Εμπόδιο της επιχειρηματικής συνέχειας κ.α

18 3.2 Τα Στάδια Ενός Ελέγχου Διείσδυσης Ένας έλεγχος διείσδυσης περιλαμβάνει τουλάχιστον τέσσερα στάδια: Σχεδιασμός Κατά τη φάση του σχεδιασμού ορίζονται οι έλεγχοι διείσδυσης, καθορίζονται οι στόχοι, οριστικοποιείται και τεκμηριώνεται το σχέδιο. Σε αυτή τη φάση δεν πραγματοποιείται κανένας έλεγχος. Ανίχνευση Η φάση ανίχνευσης του ελέγχου διείσδυσης αποτελείται από δύο μέρη. Ο έλεγχος ο οποίος περιλαμβάνει την συλλογή πληροφοριών και τη σάρωση δικτύων και συστημάτων. Επίθεση Η εκτέλεση μιας επίθεσης είναι η ουσία ενός οποιουδήποτε ελέγχου διείσδυσης. Αναφορές Κατά την ολοκλήρωση του ελέγχου, αναπτύσσεται μια συνολική έκθεση η οποία περιγράφει τις ευπάθειες οι οποίες εντοπίσθηκαν, παρουσιάζει μια εκτίμηση κινδύνου για αυτές και παρέχει οδηγίες για την αντιμετώπιση τους

19 4. Backtrack 4.1 Τι είναι το backtrack; Το BackTrack είναι ένα εργαλείο, το πιο δημοφιλές που υπάρχει. Τα εργαλεία που έχει είναι πολλά και ποικίλουν. Απευθύνεται κυρίως στα άτομα που θέλουν να δοκιμάσουν την ασφάλεια ενός συστήματος. Ο Έλεγχος ασφάλειας και το Hacking μπορούν να γίνουν χειροκίνητα ή αυτόματα. Και οι δύο τρόποι ελέγχου ευπαθειών και hacking είναι πολύ σημαντικοί διότι, η αυτόματη διαδικασία εξοικονομεί χρόνο, ενώ η χειροκίνητη διαδικασία μπορεί να βρει περισσότερα ευπαθή σημεία. Όπως αναφέραμε παραπάνω υπάρχουν πάρα πολλά εργαλεία και τεχνικές, αλλά θα αναφέρουμε το script που μπορεί εύκολα να συλλέξει πληροφορίες. Το script έχει σχεδιαστεί για το λειτουργικό σύστημα backtrack 5. Τα εργαλεία που αναφέρονται στο script είναι: namp, sslscan, gnome-web-photo,arp, scan, dialog, onesixtyone, ama. 4.2 Ποια τα εργαλεία του Backtrack. Τα εργαλεία του BackTrack κατατάσσονται σε κατηγορίες, οι κατηγορίες είναι: Information Gathering Network Mapping Vulnerability Identification Web Application Analysis Radio Network Analysis (802.11,Bluetooth,Rfid) Penetration (Exploit & Social Engineering Toolkit) Privilege Escalation Maintaining Access Digital Forensics Reverse Engineering Voice Over IP Tο Backtrack είναι μια διανομή Linux η οποία περιέχει διάφορα προγράμματα για πολλά είδη server, δίκτυα ασύρματα και μη. Xρησιμοποιείται για να δοκιμάζεται η ασφάλεια και απευθύνεται από τον πιο πεπειραμένο μέχρι και τον νέο που θέλει να ασχοληθεί με το θέμα της ασφάλειας των συστημάτων.. Το Backtrack προσφέρει μια τεράστια συλλογή εργαλείων για την δοκιμή δικτύων. Έχει μια πληθώρα εργαλείων τα οποία οι δημιουργοί έχουν κατηγοριοποιήσει:

20 Exploit Archives:Αυτό περιλαμβάνει συνδέσεις σε βάσεις δεδομένων και sites με λίστες γνωστών, αδυναμιών όπως και συνδέσεις σε διορθώσεις (patches). Scanners: Εργαλεία σαν το NMap που βοηθούν έναν tester να ανακαλύψει συστήματα σε ένα δίκτυο και να ερευνήσει ένα σύστημα (ή μία ομάδα συστημάτων) για αποκάλυψη ανοιχτών πορτών και γνωστών αδυναμιών. Password Crackers: Εργαλεία που δεν προορίζονται να παραβιάσουν συστήματα παρά για την ανεύρεση κωδικών χρηστών που είναι εύκολο να παραβιαστούν, Spoofing: Εργαλεία που επιτρέπουν στο σύστημα του εξεταστή να υποδυθεί διαφορετικά συστήματα και υπηρεσίες για να εξετάσει άλλα συστήματα και υπηρεσίες σε ποικίλες συνθήκες ασφάλειας. Sniffers: Ευρεία συλλογή εργαλείων που περιλαμβάνει εφαρμογές ανάλυσης δικτύων όπως το WireShark (γνωστότερο και ως Ethereal), αναλυτές πρωτοκόλλων που εξετάζουν πρωτόκολλα υψηλού επιπέδου, και εφαρμογές συλλογής και ανάλυσης επικοινωνίας βάσεων δεδομένων. Εργαλεία WiFi: Συλλογή εργαλείων network scanners και άλλων εργαλείων για παρακολούθηση, ανάλυση και δοκιμή δικτύων αλλά και άλλων WiFi (ασύρματων) δικτύων. BlueTooth: Παρόμοια εργαλεία με τα προηγούμενα με προορισμό τα δίκτυα και τις υπηρεσίες βασισμένα στην τεχνολογίαbluetooth. Εργαλεία CISCO: Συλλογή εργαλείων για έρευνα και πρόσβαση σε δρομολογητές CISCO. Eργαλεία βάσεων δεδομένων:συλλογή εργαλείων που επιτρέπουν την ανάλυση συνδέσεων, και επικοινωνίας μεταξύ των πιο κοινών βάσεων δεδομένων. Εργαλεία σήμανσης Συλλογή εργαλείων χρήσιμων στην συστηματική καταγραφή των αποτελεσμάτων της εξέτασης ενός συστήματος. Μερικά από τα εργαλεία αυτά αποθηκεύουν τα αποτελέσματα σε βάσεις δεδομένων ενώ μερικά επιτρέπουν την δημιουργία αντιγράφων ασφαλείας ενός δίσκου πριν από την εξέταση προκειμένου να αποφευχθούν προβλήματα. Το BackTrack περιλαμβάνει και μεγάλο αριθμό servers και άλλων συστημάτων που μπορούν να χρησιμοποιηθούν ως δόλωμα για την επιθεώρηση των μεθόδων που χρησιμοποιούνται εναντίον των οικείων συστημάτων και δικτύων.5. Πειραματική θεώρηση

21 4.3 Παρουσίαση εργαλείων Στην ενότητα αυτή παρουσιάζονται τα εργαλεία που έχουμε χρησιμοποιήσει για να ελέγξουμε τις ευπάθειες ενός συστήματος. Για το σκοπό αυτό χρησιμοποιήσαμε το εργαλείο autoscan, nmap και nessus. Παρακάτω θα αναλύσουμε τον τρόπο λειτουργίας και τα χαρακτηριστικά των εργαλέιων αυτών Port Scanning Το port scanning χρησιμιποιείται από τους εισβολείς για την συλλογή πληροφοριών σ ένα απομακρυσμένο δίκτυο. Ο όρος αυτός είναι η τεχνική ανίχνευσης ανοικτών δικτυακών θυρών. Όλα τα μηχανήματα τα οποία βρίσκονται συνδεδεμένα σε ένα τοπικό δίκτυο (LAN Local Area Network), τρέχουν υπηρεσίες οι οποίες ακούνε σε θύρες (ports). Η σάρωση μίας θύρας βοηθά τον εισβολέα να βρει τις ανοικτές θύρες, ώστε να αποκτήσει πρόσβαση στον υπολογιστή κάποιου χρήστη και να λειτουργήσει κακόβουλα. Η τεχνική του «Port Scanning» προσπαθεί να ανιχνεύσει τις αδυναμίες του συστήματος, ενώ η αποστολή μηνύματος ανίχνευσης σε μία θύρα, καθώς και η απάντηση στο απεσταλμένο μήνυμα εμφανίζει την κατάσταση στην οποία βρίσκεται (ανοικτή ή κλειστή). Επιπλέον, συλλέγονται πληροφορίες για το είδος του λειτουργικού συστήματος το οποίο χρησιμοποιεί ο χρήστης. Για το σκοπό αυτό χρησιμοποιήσαμε το εργαλείο Autoscan το οπόιο είναι σαρωτής δικτύου και το βρίσκουμε στο Backtrack. M αυτό το εργαλείο σαρώσαμε τον περίγυρο για να δούμε τι υπάρχει γύρω από το δίκτυο

22 4.3.2 Nmap Τρόπος Λειτουργίας Το nmap (Netwok MApper) είναι ένα δωρεάν και ανοιχτού λογισμικού εργαλείο που χρησιμοποιείται για εξερευνήσεις δικτύων ή ανιχνεύσεις ασφαλείας. Χρησιμοποιείται στην καταμέτρηση δικτύου και στην παρακολούθηση κατάστασης του υπολογιστή. Το nmap χρησιμοποιεί απευθείας IP πακέτα με νέους τρόπους ώστε να αναγνωρίσει ποιοι υπολογιστές είναι διαθέσιμοι στο δίκτυο, τι λειτουργικά συστήματα χρησιμοποιούν, τι τύπου firewall χρησιμοποιούνται. Σχεδιάστηκε για να ελέγχει μεγάλα δίκτυα, αλλά λειτουργεί το ίδιο αποτελεσματικά και σε μεμονωμένους υπολογιστές. Το nmap μπορεί να χρησιμοποιηθεί για κακόβουλες επιθέσεις ή προσπάθειες για μη εγκεκριμένη πρόσβαση σε υπολογιστικά συστήματα. Σε τέτοια περίπτωση η χρήση του θα ήταν να αναγνωρίσει τις ανοιχτές θύρες που είναι πιθανόν να εκτελούν ευάλωτες υπηρεσίες, ως προετοιμασία για την επίθεση αυτών με κάποιο άλλο πρόγραμμα. Οι διαχειριστές συστημάτων συχνά χρησιμοποιούν το nmap για να βρουν μη εγκεκριμένους εξυπηρετητές στο δίκτυο τους, ή για υπολογιστές που δεν πληρούν τους κατώτερους κανόνες ασφαλείας. Το nmap συχνά συγχέεται με εργαλεία μελέτης τρωτών σημείων όπως το nessus, τα οποία στην έρευνα τους προχωρούν και σε άλλα βήματα, ελέγχοντας για συνήθη τρωτά σημεία στις θύρες που βρίσκουν ανοιχτές. Χαρακτηριστικά Νmap Αρχικά είχε σχεδιαστεί για να σαρώνει μεγάλα δίκτυα. Έχει ως στόχο την ανίχνευση δικτυακών συσκευών, συστημάτων και τον έλεγχο αυτών. Το nmap χαρακτηρίζεται από ευελιξία (υποστηρίζει πολλές τεχνικές για τη χαρτογράφηση δικτύου), είναι ισχυρό (μπορεί και ελέγχει εκατοντάδες μηχανήματα), είναι ευέλικτο (υποστηρίζονται τα περισσότερα λειτουργικά συστήματα), είναι εύκολο στη χρήση (προσφέρει μια πληθώρα δυνατοτήτων για τους προχωρημένους χρήστες), είναι δωρεάν (για να γίνει το Internet λίγο πιο ασφαλές). Το nmap υποστηρίζεται από τους χρήστες του, έχει κερδίσει αρκετά βραβεία και έχει εμφανιστεί σε εκατοντάδες άρθρα, βιβλία. Τέλος το nmap ανήκει στη λίστα με τα καλύτερα προγράμματα

23 4.3.3 Nessus Ιστορικό Το Nessus Project ξεκίνησε το 1998 από τον Renaud Deraison για να παρέχει στην κοινότητα του Internet ένα δωρεάν, ισχυρό, ενημερωμένο και εύκολο στη χρήση εργαλείο ελέγχου δικτυακής ασφάλειας. Το Nessus κατατάσσεται στα κορυφαία προγράμματα αυτού του είδους. Τι είναι το Nessus; Το Nessus είναι λογισμικό το οποίο σαρώνει δικτυακές τοποθεσίες με σκοπό να εντοπίσει και να καταγράψει κενά ασφαλείας. Είναι ένα εύχρηστο εργαλείο μέσω του οποίου μπορούν να εντοπισθούν οι ευπάθειες των πληροφοριακών συστημάτων. Το Nessus επιτρέπει την απομακρυσμένη σάρωση και δίνει την δυνατότητα ελέγχου παραβίασης ή κακής χρήσης τους. Χαρακτηριστικά Το nessus παρέχει μια ολοκληρωμένη μηχανή για «port scanning» και αναγνώριση υπηρεσιών, μηχανισμό αυτόματο για την ενημέρωση νέων ειδών επιθέσεων, δημιουργία αναφοράς για την κατάσταση του μηχανήματος. Τα κυριότερα πλεονεκτήματα του nessus είναι: είναι λογισμικό ανοιχτού κώδικα, το οποίο σημαίνει ότι έχουμε τη δυνατότητα να επέμβουμε στο κώδικα του για να τον προσαρμόσουμε με βάση τις ανάγκες μας, μπορούμε να ελέγξουμε οποιαδήποτε IP διεύθυνση, υπάρχει μια κοινότητα που υποστηρίζει το nessus και παράγει συνέχεια νέες επιθέσεις και νέες αναβαθμίσεις για το ίδιο το σύστημα. Το Nessus διαθέτει τα εξής χαρακτηριστικά: Γίνεται έλεγχος σε δύο web servers οι οποίοι τρέχουν σε διαφορετικά ports. Ο έλεγχος δε γίνεται με βάση την έκδοση του προγράμματος που τρέχει στο μηχάνημα, αλλά εντύπωση δημιουργεί το αποτέλεσμα το οποίο προσφέρει αξιόπιστη πληροφορία κατά τον έλεγχο εκμετάλλευσης αδυναμίας του συστήματος. Tα αποτελέσματα του scanning περιέχουν αναλυτικές πληροφορίες για το πως θα διορθωθούν τα προβλήματα καθώς και δείκτη επικινδυνότητας για κάθε πρόβλημα. Παρέχει πλήρη υποστήριξη για SSL (Secure Socket Layer) υπηρεσίες, όπως https, smtps, imaps, κλπ

24 Περιγραφή της υπηρεσίας Ο έλεγχος ασφάλειας των μηχανημάτων γίνεται από τον Nessus Server καθώς και τα αποτελέσματα από τις σαρώσεις αποθηκεύονται σε SQL βάση δεδομένων. Η ενημέρωση των διαχειριστών συστημάτων για τα αποτελέσματα γίνεται μέσω του πρωτοκόλλου HTTPS.. Η πρόσβαση γίνεται χρησιμοποιώντας το account name και password που είχαν επιλεχθεί κατά την συμπλήρωση της φόρμας εγγραφής Επίσης, χρήση της υπηρεσίας μπορούν να κάνουν όλα τα μηχανήματα servers ανεξαρτήτως λειτουργικού συστήματος ή άλλες δικτυακές συσκευές (routers, switches, κλπ.). Λειτουργία Tο Nessus ξεκινά με την εκτέλεση ενός port scan ή μπορεί να χρησιμοποιήσει το Nmap για να καθορίσει ποιες θύρες είναι ανοιχτές στον υπολογιστή-στόχο και έπειτα δοκιμάζει διάφορα γνωστά προβλήματα ασφαλείας στις ανοιχτές θύρες. Τα αποτελέσματα του ελέγχου μπορούν προαιρετικά να παρουσιαστούν με διάφορους τρόπους, όπως σε απλό κείμενο, XML, HTML και LaTeX. Τα αποτελέσματα μπορούν επίσης να αποθηκευτούν σε μια γνωστική βάση για αντιπαράθεση με μελλοντικούς ελέγχους ασφάλειας. Στο UNIX, οι έλεγχοι μπορούν να αυτοματοποιηθούν με χρήση του command-line client. Κυκλοφορούν πολλά διαφορετικά εμπορικά, δωρεάν και ανοιχτού κώδικα εργαλεία για UNIX και Windows για τη διαχείριση μεμονωμένων ή κατανεμημένων εγκαταστάσεων Nessus

25 5 Πειραματικός έλεγχος ασφαλείας 5.1 Παρουσίαση επιτιθέμενου και στόχων Αρχικά, Εγκαταστήσαμε στον υπολογιστή μια εικονική μηχανή στην οποία φορτώσαμε το Backtrack στο οποίο εργαστήκαμε. Μέσω του backtrack προσπαθήσαμε, πρώτον να «χτυπήσουμε» ένα Windows Server με λειτουργικό Windows 7 για τον εντοπισμό και την καταγραφή κενών ασφαλείας και δεύτερον προσπαθήσαμε να εξαπολύσουμε επίθεση στο στόχο με την δημιουργία σύνδεσης δύο υπολογιστών επιτιθέμενου και στόχου. Χρησιμοποιώντας την εφαρμογή Xampp, δημιουργήσαμε μία βάση δεδομένων, έναν χρήστη και μία ιστοσελίδα την οποία σαρώσαμε για να πάρουμε τα reports- αποτελέσματα. Στη συνέχεια χρησιμοποιώντας το εργαλείο του Backtrack,το Autoscan σαρώσαμε το δίκτυο για να δούμε τι υπάρχει στον περίγυρο. Επίσης για να δούμε ποιες υπηρεσίες είναι ενεργές και ακούν σε συγκεκριμένες θύρες για τον εντοπισμό ευάλωτων σημείων χρησιμοποιήσαμε το εργαλείο nmap. Επόμενο βήμα, είναι ο εντοπισμός αδυναμιών με το πολυεργαλείο Nessus το οποίο καταγράφει τους κινδύνους, τους κατατάσσει σε επίπεδο υψηλού-μεσαίου και χαμηλού καθώς δίνει και λύσεις ώστε να καλυφτούν τα κενά ασφαλείας. Πέρα από τον εντοπισμό τρωτών σημείων, δοκιμάσαμε και δύο τρόπους για να εξαπολύσουμε επίθεση. Εξαπολύουμε επίθεση σε έναν υπολογιστή θύμα, χρησιμοποιώντας το εργαλείο Set. Στείλαμε στο υποψήφιο θύμα ένα «ψαρωτικό» μια εφαρμογή. Τη στιγμή που το θύμα ανοίγει την εφαρμογή, ξεκινάει η επίθεση. Δημιουργήσαμε μια ιστοσελίδα ψεύτικη με java applet. Το υποψήφιο θύμα εισέρχοντας στο site αυτό βοηθάει στη δημιουργία σύνδεσης υπολογιστή επιτιθέμενου- στόχου Τέλος, ο υπολογιστής-θύμα συνδέεται στο τοπικό δίκτυο. Το υποδίκτυo στο οποίο συνδέθηκε είναι το /24 και έχει πάρει IP Αν και θα περιγραφούν οι μέθοδοι ανίχνευσης πιθανών στόχων ως μέρος του ελέγχου τρωτότητας, ο στόχος υπολογιστής με λειτουργικό σύστημα Windows 7. είναι ένας

26 5.2 Βήμα προς βήμα ο έλεγχος τρωτότητας Εύρεση υπολογιστή Η εύρεση των υπολογιστών είναι εύκολη υπόθεση. Το πιο συνηθισμένο είναι οι υπολογιστές να απαντούν σε ping ερωτήματα. Θα πρέπει να γίνει σάρωση και σε όλες τις IP του υποδικτύου, με πακέτα IP σε διάφορες καταστάσεις (ACK, SYN, RST). H πρώτη κίνηση είναι η σάρωση με ping αλλά θα ξεκινήσουμε την διαδικασία με ένα port scan για να δούμε τι υπάρχει στον περίγυρο. To port scanner AUTOSCAN είναι ένα εργαλείο το οποίο παρέχει πλήρη πληροφόρηση και από την πλευρά του χρήστη απαιτεί ελάχιστη συμμετοχή. Εικόνα 1 Εμφάνιση αποτελεσμάτων από το Port scanning Το εργαλείο autoscan σάρωσε τι υπάρχει στον περίγυρο του δικτύου firewall daemon unknown Georgex-toniapc Microsoft Windows

27 Εικόνα 2 Χρήση nmap στο δικτυο /

28 Εικόνα 3 Συνέχεια χρήσης nmap Στις εικονες (βλέπουμε πόσοι υπολογιστές είναι ενεργοί. Για την ακρίβεια το είναι ο υπολογιστής που μας ενδιαφέρει, το είναι ένας δικτυακός εκτυπωτής και το είναι ένα Firewall

29 Εικόνα 4 Χρήση εντολής nmap για ανοικτές θύρες. Στην εικόνα με την εντολή nmap n p /24 μας εμφανίζει στο δίκτυο ποιος υπολογιστής έχει ανοιχτή τη θύρα 80, και παρακάτω πληκτρολογώντας την εντολή Nmap n p /24 egrep ports open μας απεικονίζει την πόρτα 80/TCP Open και την υπηρεσία HTTP. Άρα με την πρώτη εντολή εντοπίζουμε ποιος υπολογιστής έχει ανοιχτή τη θύρα 80 και αυτός είναι ο

30 Εικόνα 5 Εμφάνιση open/close/filtered ports Στην εικόνα μπορούμε να δούμε ότι τo nmap χωρίζει τις θύρες σε 3 κατηγορίες: open. Μια εφαρμογή τρέχει πίσω από τη θύρα και δέχεται συνδέσεις. closed. Η θύρα είναι ανοικτή, αλλά δεν υπάρχει κάποια εφαρμογή που να τη χρησιμοποιεί. Filtered. To nmap δε μπορεί να αποφασίσει αν η θύρα είναι ανοικτή γιατί κάποια φίλτρα πακέτων εμποδίζουν τα πακέτα του να φτάσουν στον προορισμό

31 Εικόνα 6 Στην εικόνα προβήκαμε στη σάρωση της ιστοσελίδας που δημιουργήσαμε toniamaria.cloudaccess.net. Παρακάτω απεικονίζονται τα αποτελέσματα της διαδικασίας. Εκτελέσαμε σάρωση στο toniamaria.cloudaccess.net με διεύθυνση , Νot shown: 995 filtered ports δηλαδή, δεν εμφανίζονται 995 πόρτες γιατί το τo nmap δε μπορεί να αποφασίσει αν η θύρα είναι ανοιχτή γιατί κάποια φίλτρα πακέτων εμποδίζουν τα πακέτα του να φτάσουν στον προορισμό. Στην πόρτα 21/tcp είναι ανοιχτό το ftp, Στην πόρτα 22/tcp είναι κλειστό το ssh, Στην πόρτα 80/tcp είναι ανοιχτό το http, Στην πόρτα 443/tcp είναι ανοιχτόη το https, Στην πόρτα 3306/tcp είναι ανοιχτό το mysql, εμφανίζει κάποια χαρακτηριστικά του mysql, όπως το πρωτόκολλο, την έκδοση, αναφέρει ορισμένες δυνατότητες. Βρίσκει επίσης έναν τύπο συσκευής, καθώς τρέχει (μαντεύει): Running (JUST GUESSING): Microsoft Windows (97%), BlueArc embedded (91%), Pirelli embedded (87%)Aggressive OS guesses: Microsoft Windows Server 2008 SP1 (97%), Microsoft Windows 7 Enterprise (96%), BlueArc Titan 2100 NAS device (91%), Pirelli DP-10 VoIP phone (87%). Network Distance: 2 hops. Τέλος, ανιχνεύει ότι γίνεται χρήση της θύρας 80/tcp. HOP RTT ADDRESS 1 0,09 ms ( )

32 ms Nmap: 1 διεύθυνση IP (1 host up) έγινε η σάρωση σε 131,85 δευτερόλεπτα. Εικόνα 7 Εύρεση λειτουργικού συστήματος. Στην εικόνα το nmap μπορεί να εντοπίσει και το λειτουργικό σύστημα που τρέχει ο host στόχος. Πραγματοποιώντας αυτόν τον έλεγχο χρησιμοποιούμε την επιλογή Ο. nmap O toniamaria.cloudaccess.net. Αναλυτικά η παραπάνω εικόνα απεικονίζει τα εξής: Αναφορά στις πόρτες και στις υπηρεσίες: PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 80/tcp open http 443/tcp open https 3306/tcp open mysql, Δείχνει τις πόρτες που είναι ανοιχτές οι υπηρεσίες. Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port, Στο σημείο αυτό προειδοποιεί καθώς αναφέρει πως δεν έχει βρεθεί καμία ανοιχτή και κλειστή πόρτα. Aggressive OS guesses: Aastra 480i IP Phone or Sun Remote System Control (RSC) (88%), Aastra 6731i VoIP phone or Apple AirPort Express WAP (88%), Konica Minolta bizhub 250 printer (88%), ShoreTel ShoreGear- T1 VoIP switch (88%), Cisco Wireless IP Phone 7920-ETSI (87%), Linux (Slackware ) (87%), Netgear SC101 Storage Central NAS device (86%), Nokia 3600i mobile phone (85%), Apple Time Capsule NAS device

33 (85%), Sony Ericsson W705 or W715 Walkman mobile phone (85%), aggressive: Κάνει τον έλεγχο ταχύτερο υποθέτοντας ότι βρισκόμαστε σε ένα γρήγορο και αξιόπιστο δίκτυο. Παράδειγµα Εικόνα 8 Πληροφορίες για τις υπηρεσίες και τα λειτουργικά συστήματα. Στην εικόνα () ελέγξαμε τις πόρτες από την 22 μέχρι και την 425 σε όλα τα hosts που βρίσκονται στο τοπικό μας δίκτυο και είναι ενεργοποιημένα. Επιπλέον θέλαμε να πάρουμε πληροφορίες για τις υπηρεσίες που τρέχουν και τα λειτουργικά συστήματα που χρησιμοποιούνται. Να σημειώσουμε ότι το τοπικό μας δίκτυο περιλαμβάνει τις διευθύνσεις: /24. nmap -PS -ss -p sv -O -T /24 Αναλυτικά: Nmap scan report for georgex-toniapc ( ), ξεκίνησε σάρωση για τον υπολογιστή με ip , Host is up (0.30s latency), Not shown: 402 closed ports, δεν εμφανίζει 402 κλειστές θύρες, PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC, αναφέρει πως στη θύρα 135 είναι ανοιχτή η υπηρεσία msrpc καθώς η έκδοση είναι η Microsoft Windows RPC, 139/tcp open netbios-ssn, αντίστοιχα και εδώ αναφέρει στη θύρα 139 είναι ανοιχτή η υπηρεσία netbios-ssn, Device type: general purpose, βρίσκει ένα τύπο συσκευής γενικής χρήσης,

34 Running: Microsoft Windows 7, το λειτουργικό είναι Windows 7 OS details: Microsoft Windows 7 Enterprise Service Info: OS: Windows, τέλος αναφέρει τις πληροφορίες υπηρεσίας. OS and Service detection performed. Please report any incorrect results at Nmap done: 256 IP addresses (1 host up) scanned in seconds- Τελείωσε η σάρωση του Nmap, σάρωθηκαν 256 διευθύνσεις σε δευτερόλεπτα. Εικόνα 9 Αναγνώριση εκδόσεων στις ανοικτές θύρες. Στην εικόνα χρησιμοποιείται το nmap για την αναγνώριση των εκδόσεων λειτουργικών συστημάτων και εκτελούμενων υπηρεσιών στις θύρες που βρέθηκαν ανοιχτές. Οι κατάλληλοι διακόπτες για αυτήν την αναγνώριση είναι -Α για την ενεργοποίηση των ελέγχων εκδόσεων, -Ο για την αναγνώριση έκδοσης λειτουργικού, -sv για την αναγνώριση εκδόσεων των εκτελούμενων υπηρεσιών και --version-all για την εκτέλεση όλων των δυνατών ελέγχων γιατην εύρεση των σωστών εκδόσεων. Nmap scan report for georgex-toniapc ( ) Host is up (0.091s latency). Not shown: 984 closed ports PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC

35 139/tcp open netbios-ssn 445/tcp open netbios-ssn 514/tcp filtered shell 554/tcp open rtsp? 902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP) 912/tcp open vmware-auth VMware Authentication Daemon 1.0 (Uses VNC, SOAP) 2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) _http-title: Service Unavailable _http-methods: No Allow or Public header in OPTIONS response (status code 503) 10243/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) _http-methods: No Allow or Public header in OPTIONS response (status code 404) _http-title: Not Found 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open msrpc Microsoft Windows RPC 49155/tcp open unknown 49157/tcp open unknown 49158/tcp open unknown Device type: general purpose Running: Microsoft Windows 7 OS details: Microsoft Windows 7 Enterprise Network Distance: 2 hops Service Info: OS: Windows Host script results: _nbstat: NetBIOS name: GEORGEX-TONIAPC, NetBIOS user: <unknown>, NetBIOS MAC: 00:16:e6:5e:80:4c (Giga-byte Technology Co.) smb-os-discovery: OS: Windows 7 Ultimate 7601 Service Pack 1 (Windows 7 Ultimate 6.1) Name: WORKGROUP\GEORGEX-TONIAPC _ System time: :21:31 UTC+3 _smbv2-enabled: Server supports SMBv2 protocol TRACEROUTE (using port 80/tcp) HOP RTT ADDRESS ms ( ) ms georgex-toniapc ( ) Nmap done: 1 IP address (1 host up) scanned in seconds Για το Windows σύστημα είναι σωστό στην ανίχνευση του, πρόκειται όντως για ενα Windows 7 σύστημα. Οι θύρες msrpc, netbios-ssn είναι συνηθισμένο να είναι ανοιχτές σε Windows συστήματα, για τις ανάγκες της πρόσβασης στους δίσκους του συστήματος μέσω δικτύου. Μπορούμε να δούμε πως εμφανίζονται αποτελέσματα από script και εντύπωση προκαλεί

36 πως έγινε αντιστοίχιση από την MAC διεύθυνση του μηχανήματος στον κατασκευαστή της μητρικής κάρτας. 5.3 Εύρεση ευπαθών σημείων Το nmap παρουσίασε τον ενεργό υπολογιστή στο δίκτυο, τις ανοιχτές θύρες τους, τις εκδόσεις λογισμικού που εκτελούνται σε αυτές τις θύρες και την έκδοση του λειτουργικού. Το επόμενο βήμα είναι η σάρωση των ανοιχτών θυρών με τα εργαλεία εύρεσης τρωτών σημείων Nessus. Το εργαλείο έχει τη δυνατότητα να χρησιμοποιεί το nmap επιπρόσθετα από τους δικούς του ελέγχους. Το Nessus όπως έχει αναφερθεί έχει το Nessus server (nessusd) και το Nessus client Στο Nessus client προστέθηκε στους στόχους ο υπολογιστής, επιλέχθηκε η Defaul scan policy και ξεκινούμε τη σάρωση. Η σάρωση έχει μια διάρκεια δευτερολέπτων. Η λίστα του προς έλεγχο υπολογιστή μπορεί να διαμορφωθεί από απλές διευθύνσεις, από εύρος διευθύνσεων, από ορισμό υποδικτύου ή και από κάποιο αρχείο

37 Είσοδος στην εφαρμογή Nessus Για να συνδεθεί ο κάθε χρήστης στο Nessus, αρκεί να ανοίξει έναν broswer και στην γραμμή διευθύνσεων να πληκτρολογήσει το όνομα του υπολογιστή και την πόρτα στην οποία ακούει το Nessus. Στην περίπτωση αυτή πληκτρολογήσαμε τη διεύθυνση https://localhost:8834. Στην αρχική σελίδα της εφαρμογής, εισάγουμε το όνομα χρήστη και τον κωδικό που δημιουργήσαμε μετά την εγκατάσταση. Εικόνα 10 Είσοδος στην εφαρμογή Nessus Εικόνα 11 Επιλογή κανόνων Policies

38 Εικόνα 12 Εισαγωγή ονόματος και στόχου. Στην εικόνα επιλέξαμε την καρτέλα Scans (Σαρώσεις) και έπειτα το κουμπί Add. Στο νέο παράθυρο που εμφανίζεται, εισάγουμε το όνομα, επιλέγουμε το policy που θέλουμε να χρησιμοποιήσουμε, καθώς και τον στόχο που θέλουμε να σαρώσει. Εικόνα 13 Εμφάνιση αποτελεσμάτων Στην εικόνα μετά την ολοκλήρωση του σαρώματος, εμφανίζεται μια γενική αναφορά με τα αποτελέσματα του σαρώματος. Στην προκειμένη περίπτωση έγινε σάρωση του υπολογιστή με IP και βρέθηκαν 36 κενά ασφαλείας από τα οποία 0 υψηλού κινδύνου, 1 μεσαίου κινδύνου, 28 χαμηλού κινδύνου, καθώς και 7 ανοιχτές θύρες

39 Εικόνα 14 Αναλυτικά εμφανίζονται τα αποτελέσματα του σαρώματος Εικόνα 15 Επιλογή 445/tcp θύρας Στην εικόνα επιλέξαμε την 445/TCP θύρα, η οποία έχει 7 χαμηλού επιπέδου κενά ασφαλείας. Όπως βλέπουμε στην εικόνα εμφανίζεται το plugin id, το όνομα, η πόρτα καθώς και το επίπεδο κινδύνου. Τέλος πατάμε Reports(Αναφορές) και έπειτα επιλέγουμε την αναφορά που θέλουμε να αποθηκεύσει. Η αναφορά που επιλέξαμε είναι η παραπάνω που αναφέραμε στο παράδειγμα

40 Εικόνα 16 Το Nessus είναι έτοιμο να εμφανίσει τις αναφορές Εικόνα 17 Εμφάνιση αποτελεσμάτων

41 Εικόνα 18 Εμφάνιση αποτελεσμάτων Στις εικόνες μας εμφανίζει τα αποτελέσματα που είναι χωρισμένα σε δύο μέρη. Αριστερά είναι η λίστα του υπολογιστή που ελέγχθηκε και οι ανοιχτές θύρες με τις αντίστοιχες υπηρεσίες τους. Με μπλε υποδηλώνεται πως δεν έχει βρεθεί κάποιο τρωτό σημείο, με πορτοκαλί σημειώνονται οι υπηρεσίες που έχουν κάποιο έμμεσο τρωτό σημείο και με κόκκινο σημειώνονται οι υπηρεσίες που έχουν κάποιο τρωτό σημείο που μπορεί να χρησιμοποιήσει κάποιος επιτιθέμενος, στη περίπτωση μας κανένα

42 Εικόνα 19 Ευρήματα Αποτελέσματα Στην εικόνα εμφανίζονται τα αποτελέσματα του Nessus τα οποία υπερκαλύπτουν τα ευρήματα του nmap, οπότε θα γίνει ανάλυση μόνο σε αυτά. Στα πλαίσια εύρεσης τρωτών σημείων και πιθανών λύσεων για αυτά, θα μελετηθούν τα τρωτά σημεία χαρακτηρισμένα με πορτοκαλί και κόκκινο χρώμα, αλλιώς τα μεσαίας και υψηλής κρισιμότητας. Η πλήρης λίστα των ευρημάτων του nessus μπορεί να βρεθεί στο cd της εργασίας. Ακολουθεί η ανάλυση των σημαντικών τρωτών σημείων για τον υπολογιστή: Windows 7 Το Nessus βρήκε σημαντικά σημεία τρωσιμότητας στην υπηρεσία CIFS, που τρέχει στη microsoft-ds θύρα (TCP 445). Τα προβλήματα που εντόπισε είναι: Τρωσιμότητα στο SMB μπορεί να οδηγήσει σε επίθεση του SMB server. Ο επιτιθέμενος δεν χρειάζεται να πιστοποιηθεί ως χρήστης για να εκμεταλλευτεί αυτό το σημείο τρωσιμότητας. Το Nessus αναφέρει τρόπο λύσης, να γίνει διαμόρφωση του host, αυτό βρίσκεται στα Windows Local Security Policy. Λογαριασμός φιλοξενούμενου (Guest) στο SMB: Είναι δυνατή η σύνδεση στο σύστημα με λογαριασμό guest. Πρόσβαση σε κοινόχρηστους πόρους SMB Είναι δυνατή η πρόσβαση σε κοινόχρηστους πόρους δικτύου, χωρίς να έχουν οριστεί δικαιώματα. Για την εκμετάλλευση αυτού του προβλήματος, ο επιτιθέμενος δε θα χρειαζόταν πιστοποίηση για σύνδεση με τον απομακρυσμένο υπολογιστή. Εφαρμογή διορθώσεων Στο σύστημα με τα Windows 7 ακολουθώντας πιστά τις οδηγίες του Nessus οι εφαρμογές διορθώσεων είναι εύκολη υπόθεση. Για τα περισσότερα από τα υψηλής κρισιμότητας σημεία τρωτότητας, το Nessus δίνει τον κατάλληλο υπερσύνδεσμο για το συγκεκριμένο πρόβλημα. Στα υπόλοιπα προβλήματα, επίσης η τήρηση των οδηγιών του Nessus είναι συνήθως αρκετή για να καλυφθούν τα σημεία τρωτότητας που μπορεί να προκαλέσουν πρόβλημα

43 Χωρίς εφαρμογή κάποιου τρόπου λύσης έμειναν σημεία που λανθασμένα σημειώνονται από το Nessus, καθώς η χρήση του SMB και από λογαριασμούς guest είναι επιθυμητή. Αυτό ισχύει και στην περίπτωση του μοναδικού τρωτού σημείου που αναγνώρισε το Nessus, το οποίο επίσης έχει σχέση με την πρόσβαση των λογαριασμών Φιλοξενούμενων στους κοινόχρηστους πόρους δικτύου και δεν έγινε κάποια προσπάθεια διόρθωσης του. Εξ άλλου και αυτό είχε Risk Factor none (επίπεδο κινδύνου: κανένα), οπότε δεν έχει μείνει ανοιχτή κάποια ευάλωτη υπηρεσία. Εικόνα 20 Έλεγχος στην ιστοσελιδα toniamaria.cloudaccess.net Στην εικόνα γίνεται έλεγχος τρωτών σημείων στο site που δημιουργήσαμε. Στη συνέχεια δοκιμάσαμε να σαρώσουμε την ιστοσελίδα toniamaria.cloudaccess.net με διεύθνση και να μας βγάλει τα reports καθώς και τυχόν λύσεις για την επίλυση τους. Εικόνα 21 Εμφάνιση διεύθυνσης με τις θύρες και τα κενά ασφαλείας. Μετά την ολοκλήρωση του σαρώματος, εμφανίζεται μια γενική αναφορά με τα αποτελέσματα του σαρώματος. Στην προκειμένη περίπτωση έγινε σάρωση του υπολογιστή με IP και βρέθηκαν 69 κενά ασφαλείας από τα οποία 6 υψηλού κινδύνου, 26 μεσαίου κινδύνου, 31 χαμηλού κινδύνου, καθώς και 6 ανοιχτές θύρες. Στην εικόνα μας εμφανίζει αναλυτικά τι περιέχει η διεύθυνση: τις θύρες, το πρωτόκολλο(tcp/udp),τις υπηρεσίες που είναι ανοιχτές ή κλειστές οι θύρες καθώς και το σύνολο των τρωτών σημείων. Επίσης, ακολουθούν οι στήλες με τις αδυναμίες υψηλού-μεσαίου-χαμηλού επιπέδου και τέλος ποιες θύρες είναι ανοιχτές. Εμείς θα ασχοληθούμε με τις αδυναμίες υψηλού κινδύνου (χρώμα κόκκινο) και με τις αδυναμίες μεσαίου κινδύνου(χρώμα πορτοκαλί)

44 Εικόνα 22 Εμφάνιση τρωτών σημείων στη θύρα 443/tcp Με βάση τον παραπάνω πίνακα θα μελετήσουμε τι βρίσκεται στις πόρτες 80/tcp και 443/tcp.Στην εικόνα μπορούμε να δούμε ότι υπάρχουν 3 σημεία με υψηλό κίνδυνο και 15 χαμηλού κινδύνου στη θύρα 443. Εικόνα 23 Εμφάνιση τρωτών σημείων στη θύρα 80/tcp

45 Στην εικόνα μας εμφανίζει τη θύρα 80 και φαίνεται αναλυτικά ότι 3 σημεία είναι υψηλού κινδύνου και 11 μεσαίου. Στη συνέχεια παρουσιάζουμε τα reports με τις λύσεις τους. Αναλυτικά θα τα βρείτε στο cd της εργασίας μας στο φάκελο reports. Ξεκινάμε με τα αποτελέσματα υψηλού κινδύνου αναφορικά. Ο web server επηρεάζεται από ευπάθειες για το λόγο ότι η έκδοση του Appach δεν είναι καινούρια με αποτέλεσμα να υπάρχουν αδυναμίες. Η λύση που προτείνει είναι να αναβαθμιστεί το Αppach Ο web server επηρεάζεται από ένα θέμα ευπάθειας υπερχείλισης buffer.η λύση που προτείνεται είναι να γίνει αναβάθμιση σε Apache Συνεχίζουμε με τα μεσαίου κινδύνου ευπαθή σημεία. Βρίσκει πολλαπλές ευπάθειες, ο web server επηρεάζεται από διάφορα ζητήματα και η λύση που δίνεται είναι να γίνει μία διασφάλιση για να μην επηρεάζονται οι μονάδες και να γίνει αναβάθμιση του Αppach. Ο web server τρέχει στον απομακρυσμένο υπολογιστή έχει ένα cross-site scripting. Λύση στο ζήτημα αυτό να γίνει αναβάθμιση σε Apache HTTP Server / / Αυτές οι εκδόσεις χρησιμοποιούν μια προεπιλεγμένη ρύθμιση παραμέτρων που αποτρέπει την εκμετάλλευση σε ευπαθείς web browsers. Ο απομακρυσμένος υπολογιστής υποστηρίζει τη χρήση του SSL chipher αλγόριθμου κρυπτογράφησης. Σημείωση: Αν ο επιτιθέμενος είναι η ίδιο φυσικό δίκτυο αυτό είναι πολύ εύκολο για να το εκμεταλλευτεί. Η λύση είναι να ρυθμιστεί ξανά η εφαρμογή ή όσο γίνεται να αποφεύγεται η χρήση μέσω chiphers

46 6. Εργαλεία που αφορούν το penetration testing. 6.1 Παρουσίαση εργαλείων Στην ενότητα αυτή παρουσιάζονται τα εργαλεία που έχουμε χρησιμοποιήσει για τον έλεγχο ευπαθειών σ ένα σύστημα, για την εξαπόλυση επίθεσης σ ένα σύστημα δημιουργώντας σύνδεση μεταξύ επιτιθέμενου-στόχου καθώς και τη δυνατότητα παρακολούθησης πακέτων. Για το σκοπό αυτό χρησιμοποιήσαμε το εργαλείο Nikto, Set, Wireshark. Παρακάτω θα αναλύσουμε τον τρόπο λειτουργίας των εργαλείων αυτών Nikto Το Nikto είναι ένα open source web server scanner που εκτελεί ελέγχους για διάφορες ευπάθειες. Ελέγχει στοιχεία σχετικά με τις ρυθμίσεις του διακομιστή. Τα στοιχεία σάρωσης και τα plugins ενημερώνονται συχνά και γίνεται update αυτόματα. Ο κάθε έλεγχος που πραγματοποιεί δεν είναι αναγκαστικά κενό ασφάλειας, αν και τα περισσότερα είναι. Υπάρχουν έλεγχοι που δε παρέχουν μόνο αδυναμίες αλλά και στοιχεία πληροφοριακά. Το Nikto ελέγχει ένα web server στο ταχύτερο δυνατό χρόνο Set Το SET είναι ένα από τα καλύτερα εργαλεία για διεξαγωγή επιθέσεων social engineering. Είναι προ-ρυθμισμένο ώστε να βοηθήσει τον απλό χρήστη να το χρησιμοποιήσει πιο εύκολα, όμως αυτές οι ρυθμίσεις μπορούν να τροποποιηθούν προκειμένου να καλύψει τις ανάγκες ενός σεναρίου που θα δημιουργήσει ένας penetration tester. Στο Backtrack το Set βρίσκεται στον ακόλουθο κατάλογο: /Pentest/exploits/set Επίσης για να έχουμε τη δυνατότητα παρακολούθησης των πακέτων του δικτύου χρησιμοποιήσαμε packet sniffer. Όταν γίνει αντιληπτό κάποιο πακέτο το οποίο ικανοποιεί συγκεκριμένα κριτήρια, καταγράφεται σε ένα αρχείο. Privilege Escalation->Sniffers->Network Sniffers-> Wireshark [ Ανάλυση δικτύου και πρωτόκολλων] Τι είναι packet sniffing Packet sniffing είναι η διαδικασία καταγραφής των δεδομένων ενός τοπικού δικτύου, συλλέγοντας έτσι χρήσιμες και άχρηστες πληροφορίες. Η αρχική έννοια χρήσης του packet sniffing δεν ήταν προφανώς κακόβουλη, αλλά βοηθούσε τους system administrators να δουν τι φταίει στο δίκτυό τους

47 Wireshark Το εργαλείο wireshark, αποτελεί ένα από τα διασημότερα προγράμματα παγκοσμίως για την ανάλυση των δικτύων. Αυτό το πολύ δυνατό εργαλείο παρέχει πληροφορίες για το δίκτυο και των πρωτοκόλλων ανώτερου επιπέδου σχετικά με τα δεδομένα που διακινούνται σ αυτό. Όπως πολλά άλλα δικτυακά προγράμματα, το Wireshark χρησιμοποιεί τη δικτυακή βιβλιοθήκη pcap για την σύλληψη (ανάλυση) των πακέτων. Η δύναμη του Wireshark πηγάζει από: την ευκολία εγκατάστασής του. την απλότητα της χρήσης του μέσω της γραφικής διεπαφής του (GUI). το μεγάλο αριθμό της λειτουργικότητας του. H δουλειά αυτού του λογισμικού και γενικότερα των Sniffers ειναι να συλλαμβάνουν πακέτα. Το Wireshark αποτελείται από 2 βασικά συστατικά. Βιβλιοθήκη σύλληψης πακέτων (Packet capture library) Λαμβάνει ένα αντίγραφο από κάθε frame που στέλνεται ή λαμβάνεται από και προς τον υπολογιστή. Τα μηνύματα που ανταλλάσσονται από τα πρωτόκολλα των ανωτέρων επιπέδων (HTTP,FTP,TCP,UDP,IP) όλα ενθυλακώνονται (headers) μέσα σε πλαίσια ζεύξης δεδομένων που μεταδίδονται μέσω του Ethernet. Επομένως η σύλληψη ενός τέτοιου πακέτου παρέχει όλα τα μηνύματα που παρέχονται από όλα τα πρωτόκολλα. Αναλυτής πακέτων Απεικονίζει τα περιεχόμενα όλων των πεδίων μέσα στο μήνυμα ενός πρωτοκόλλου. Πρέπει να καταλαβαίνει τη δομή των μηνυμάτων που ανταλλάσσονται από τα πρωτόκολλα. 6.2 Δημιουργία βάσης δεδομένων-χρήστη Ξεκινώντας από το λειτουργικό windows 7 κατεβάσαμε την εφαρμογή xampp η οποία είναι ένα πακέτο προγραμμάτων ελεύθερου λογισμικού, λογισμικού ανοιχτού κώδικα το οποίο περιέχει τον εξυπηρετητή ιστοσελίδων http Apache, την βάση ιστοσελίδων MySQL και ένα διερμηνέα για σενάρια γραμμένα σε γλώσσες προγραμματισμού PHP και Per. Το XAMPP δεν προορίζεται για χρήση στην παραγωγή, αλλά μόνο για τους προγραμματιστές σε ένα περιβάλλον ανάπτυξης. Όταν το XAMPP εγκατασταθεί στον τοπικό υπολογιστή διαχειρίζεται τον localhost ως ένα απομακρυσμένο κόμβο, ο οποίος συνδέεται με το πρωτόκολλο μεταφοράς αρχείων FTP. Έχουμε κάνει τον υπολογιστή server για ιστοσελίδες(δηλαδή να μπορεί κάποιος με ένα URL να μπαίνει στην ιστοσελίδα που έχει στήσει στον υπολογιστή), σ αυτό το σημείο όμως έχουμε στήσει στον υπολογιστή μας ένα server για ιστοσελίδες ο όποιος λειτουργεί με

48 το xampp μονό τοπικά, δηλαδή μονό εμείς θα μπορούμε να προβάλλουμε αυτή την ιστοσελίδα. Έχοντας κάνει την εγκατάσταση, ανοίγουμε το πρόγραμμα και επιλεγούμε το Appach για τη προβολή ιστοσελίδων αλλά και αν έχω βάση δεδομένων επιλέγω το Mysql. Επίσης όταν το Appach είναι ενεργοποιημένο διακρίνουμε ποιες θύρες είναι ανοικτές. Εικόνα 24 Άνοιγμα εφαρμογής Xampp 6.3 Δημιουργία βάσης δεδομένων Εικόνα 25 Δημιουργία βάσης δεδομένων και δημιουργία χρήστη

49 Εικόνα 26 Εικόνα 27 Στις εικόνες εμφανίζει πως ο server είναι σε λειτουργία «τρέχει»

50 Εικόνα 28 Απεικονίζει τα στατιστικά χρήσης του δικτύου. 6.4 Έλεγχοι ασφαλείας Web Για τους ελέγχους ασφαλείας των web application χρησιμοποιήσαμε την εφαρμογή nikto web vulnerability scanner, η οποία περιλαμβάνει ελέγχους για τα ευπαθή σημεία στην ασφάλεια. Αν δε προβούμε στη παύση του scanning μπορεί να συνεχίζει το σκαναρισμα για ώρες. Δοκιμάσαμε και κάναμε ένα απλό scan σε μια ιστοσελίδα που δημιουργήσαμε. Έτσι ο επιτιθέμενος (εμεις δηλαδή) ψάχνοντας να τυχόν αδυναμίες ανακάλυψε πως το υποτιθέμενο θύμα είχε δημιουργήσει ένα site. Παρακάτω απεικονίζεται η διαδικασία στην οποία προβήκαμε. Εικόνα 29 Η ιστοσελίδα που δημιουργήσαμε για να ανιχνεύσει ο επιτιθέμενος τυχόν αδυναμίες

51 Εικόνα 30 Χρήση εργαλείου Νikto για ανίχνευση ευπαθειών του site που δημιουργήθηκε. perl nikto.pl h https://sites.google.com/site/toniajoom/

52 Εικόνα 31 Στην εικόνα () από τις εκδόσεις που εμφανίζει, μπορούμε να διακρίνουμε ότι στην έκδοση 0SVDB-724 επιτρέπει εντολές που θα εκδοθούν εξ αποστάσεως, και στην έκδοση 0SVDB-3093 ο FCKeditor θα μπορούσε να επιτρέπει τα αρχεία να ενημερωθούν/αναβαθμιστούν ή να γίνει επεξεργασία από απομακρυσμένους επιτιθέμενους. Διαδικασία 6.5 Vulnerability Exploitation Metasploit Framework Αρχικά χρησιμοποιήσαμε το metasploit καθώς και το εργαλείο set το οποίο και θα κάνει exploit(επίθεση) στον υπολογιστή, με μία εφαρμογή την οποία τη παραθέτουμε στο cd στο φάκελο backtrack/ Vulnerability Exploitation Metasploit Framework. Στη συνέχεια απεικονίζεται η διαδικασία στην οποία προβήκαμε για να εξαπολύσουμε επίθεση. Εικόνα 32 Δημιουργία εφαρμογής msf.exe

53 Μπορούμε να δούμε πως στο φάκελο έχουμε φτιάξει μία εφαρμογή η οποία κατά την εκτέλεση της στον υπολογιστή του θύματος θα δημιουργήσει τη σύνδεση ανάμεσα στους δυο υπολογιστές(επιτιθέμενου-θύματος) με αποτέλεσμα την επίθεση. Η εφαρμογή έχει ονομασία msf.exe. Εικόνα 33 Αποστολή Στο σημείο αυτό στέλνουμε ένα «ψαρωτικό» στο υποψήφιο θύμα παροτρύνοντας το να κατεβάσει το αρχείο που του ζητάμε και να το εκτελέσει

54 Εικόνα 34 Άνοιγμα εφαρμογής Εδώ μπορούμε να δούμε πως το υποψήφιο θύμα κατέβασε την εφαρμογή Msf την εκτέλεσε με αποτέλεσμα να του άνοιξε το παράθυρο με την εφαρμογή να τρέχει. WEB ATTACH-SOCIAL ENGINEERING TOOLKIT SET Set πρόκειται για ένα εργαλείο open source ανοιχτού κώδικα που έχει ως στόχο τη διείσδυση πληροφοριακών συστημάτων, λειτουργεί και ως τεχνική κατά των δικτύων. Εμείς χρησιμοποιήσαμε αυτό το εργαλείο, δημιουργήσαμε ένα site κλωνο το οποίο χρησίμευε ως ένα πρόγραμμα backdoors σε οποιοδήποτε σύστημα που συνδέεται ο χρήστης - θύμα. Στη συνέχεια εκτελέσαμε την εντολή ipconfig για να πάρουμε την IP address και να τη βάλουμε στη μπάρα αναζήτησης. Παρατηρούμε ότι, με την πληκτρολόγηση της ip address μας εμφανίζει το clone site που φτιάξαμε αρχικά. Τέλος καταφέρνουμε τη δημιουργία καναλιού- τη σύνδεση μεταξύ των ΙP(backtrack-windows 7). Παρακάτω απεικονίζονται τα βήματα αναλυτικά από όσα περιγράψαμε

55 Εικόνα 35 Επιλογή 1: Μέθοδος επίθεσης Java Applet

56 Εικόνα 36 Επιλογή 2: Δημιουργία clone site και επιλογή payload Μέσω του εργαλείου Set, δημιουργήσαμε ένα clone site το οποίο χρησιμεέι ως ένα πρόγραμμα backdoors σε οποιοδήποτε σύστημα που συνδέεται το θύμα

57 Εικόνα 37 Άνοιγμα της κλωνο-ιστοσελίδας. Στην εικόνα Πληκτρολογώντας τη διεύθυνση, μας ανοίγει το clone site που δημιουργήσαμε

58 Εικόνα 38 Δημιουργία σύνδεσης υπολογιστών Μeterpreter session 1 opened ( :1 -> :54541)

59 Εικόνα 39 Εμφάνιση μηνύματος java applet. Στην εικόνα επιλέγοντας run να τρέξει γίνεται η σύνδεση στο σύστημα του θύματος

60 Εικόνα 40 Δημιουργία σύνδεσης και εισβολή στο σύστημα Process 6656 created. Channel 1 created. Microsoft Windows C:users\georgex-tonia\appdata\local\google\chrome\application\ > SESSION WAS CREATED Απόκρυψη συνδέσεων δικτύου Ο επιτιθέμενος χρήστης συχνά εκτελεί εφαρμογές οι οποίες δημιουργούν συνδέσεις με εξωτερικά συστήματα, ή ακόμα και με το δικό του. Έτσι εμείς εφόσον είμαστε συνδεδεμένοι μπορούμε να βρούμε διάφορες πληροφορίες για αρχεία αλλά και για συνδέσεις δικτύου που είναι σε χρήση. netstat : Επιτρέπει την εύρεση πληροφοριών γύρω από συνδέσεις δικτύου σε χρήση. Με την τροποποίηση του εκτελέσιμου επιτυγχάνεται η απόκρυψη συνδέσεων δικτύου

61 Route: Εμφανίζει τους πίνακες δρομολόγησης του συστήματος. Ο επιτιθέμενοςμπορεί να χρησιμοποιεί τους πίνακες ώστε να εκτρέψει κίνηση προς το δίκτυό του, εάν το σύστημα θύμα είναι δρομολογητής. Με την τροποποίηση την εντολής οι αλλαγές αυτές είναι αόρατες για τον διαχειριστή. ifconfig :Το εργαλείο αυτό είναι απαραίτητο για την εποπτεία και την διαχείριση των ρυθμίσεων των διεπαφών δικτύου ενός συστήματος.. Εκτέλεση εργασιών Ο επιτιθέμενος μπορεί να προγραμματίσει την επαναλαμβανόμενη ή μη εκτέλεση συγκεκριμένων διεργασιών στο παραβιασμένο. Ένας ειδικός δαίμονας είναι πάντα σε εκτέλεση και αναλαμβάνει τον χειρισμό των αρχείων καταγραφής, τόσο για τρίτες εφαρμογές οι οποίες θέλουν να αξιοποιήσουν τα αρχεία καταγραφής. Προγράμματα-κερκόπορτες ΑΝΙΧΝΕΥΣΗ Su: Οι εντολές su, sudo, chfn, chsh και passwd επιτρέπουν αλλαγή στοιχείων του λογαριασμού του χρήστη ή αλλαγή των δικαιωμάτων πρόσβασης στο σύστημα. Με κατάλληλη τροποποίησή τους, μπορούν να προγραμματισθούν έτσι ώστε δίνοντας ο απλός χρήστης ένα συγκεκριμένο κωδικό ή όνομα, να μεταβαίνει σε κέλυφος διαχειριστή. Εικόνα 41 εκτέλεση εντολής για εμφάνιση τυπικών και εξωτερικών διευθύνσεων. Network Sniffers Wireshark

62 Εικόνα 42 Άνοιγμα εργαλείου Wireshark. Εικόνα 43 Ανάλυση δικτύου. Στην εικόνα αναλύσαμε το δίκτυο και τα πρωτόκολλα μιας ψευδοσυσκευής

63 Εικόνα 44 Τσεκάροντας κάθε κομμάτι αριθμών, εμφανίζει αναλυτικά που ανήκει. Εικόνα 45 Εικόνα 46 Κωδικοί που μεταδίδονται μη κρυπτογραφημένοι

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

NMAP. Tutorial and Examples. Γιώργος Καππές

NMAP. Tutorial and Examples. Γιώργος Καππές NMAP Tutorial and Examples Γιώργος Καππές 2 NMAP TUTORIAL Το nmap είναι ένα δικτυακό εργαλείο ανάλυσης δικτύων. Σχεδιάστηκε έτσι ώστε να ελέγχει μεγάλα δίκτυα, ωστόσο λειτουργεί τέλεια και για έναν host.

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Αντιγραφή με χρήση της γυάλινης επιφάνειας σάρωσης

Αντιγραφή με χρήση της γυάλινης επιφάνειας σάρωσης Γρήγορη αναφορά Αντιγραφή Δημιουργία αντιγράφων Γρήγορη δημιουργία αντιγράφου 3 Στον πίνακα ελέγχου του εκτυπωτή πατήστε το κουμπί αντίγραφο 4 Εάν τοποθετήσατε το έγγραφο στη γυάλινη επιφάνεια σάρωσης

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

1. Τρόποι πρόσβασης στο Email σας

1. Τρόποι πρόσβασης στο Email σας Στο παρακάτω παράδειγμα θα χρησιμοποιήσουμε το τυχαίο Email Account: test@uowm.gr με κωδικό πρόσβασης (Password) το: test123 1. Τρόποι πρόσβασης στο Email σας Α. Μέσω Web Mail Μπορείτε από οποιονδήποτε

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete.

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete. H υπηρεσία VPN προσφέρει τη δυνατότητα σε χρήστες της ΑΣΠΑΙΤΕ που συνδέονται στο Internet από άλλους φορείς (πχ ISP, άλλα ιδρύματα, κτλ) να αποκτούν ασφαλή πρόσβαση στο δίκτυο και στις υπηρεσίες της Σχολής.

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης του PowerSuite

Οδηγός γρήγορης εκκίνησης του PowerSuite Το PowerSuite είναι η ολοκληρωμένη λύση απόδοσης για τον υπολογιστή σας. Ενσωματώνοντας το RegistryBooster, το DriverScanner και το SpeedUpMyPC σε ένα ενιαίο περιβάλλον εργασίας σάρωσης, το PowerSuite

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος

ΚΕΠΛΗΝΕΤ ΕΒΡΟΥ. Καλτσίδης Χρήστος Καλτσίδης Χρήστος Μάρτιος 2009 Υπηρεσία Φιλοξενίας Ιστοσελίδων στο ΠΣΔ Η υπηρεσία φιλοξενίας σελίδων στο Πανελλήνιο Σχολικό Δίκτυο έχει σκοπό την προβολή των δραστηριοτήτων των σχολικών μονάδων και του

Διαβάστε περισσότερα

Μια καλή επιλογή θα ήταν www.epipla-onomasas.gr (χωρίζοντας τις λέξεις με παύλα -) ή

Μια καλή επιλογή θα ήταν www.epipla-onomasas.gr (χωρίζοντας τις λέξεις με παύλα -) ή Τι είναι ένα CMS CMS ή Σύστημα Διαχείρισης Περιεχομένου (Content Management System) ονομάζουμε ένα λογισμικό που μας βοηθά να ελέγχουμε και να διαχειριζόμαστε έναν ιστότοπο δημόσιας ή περιορισμένης πρόσβασης.

Διαβάστε περισσότερα

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης Σελίδα 1 από 6 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να εγκαταστήσετε το λογισμικό του εκτυπωτή χρησιμοποιώντας το CD λογισμικού στα ακόλουθα λειτουργικά συστήματα: Windows 8.1

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

6 Εισαγωγή στο Wordpress 3.x

6 Εισαγωγή στο Wordpress 3.x Περιεχόμενα 1 Εγκατάσταση του WordPress... 11 Ελάχιστες απαιτήσεις... 11 Easy PHP... 12 Εγκατάσταση Easy PHP... 12 Βήματα εγκατάστασης EasyPHP με εικόνες... 13 Το EasyPHP στα Ελληνικά... 17 Κατέβασμα και

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC 1) Πατάμε δεξί κλικ Μενού 2) Όνομα Χρήστη βάζουμε «admin» 3) Κωδικός Πρόσβασης το αφήνουμε «κενό» 4) Πατάμε OK και μπαίνουμε στο Μενού Είσοδος στο μενού Στην πρώτη εκκίνηση μετά

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

Εγκατάσταση λειτουργίας Σάρωση σε e-mail

Εγκατάσταση λειτουργίας Σάρωση σε e-mail Οδηγός γρήγορης εγκατάστασης λειτουργιών σάρωσης XE3024EL0-2 Αυτό το εγχειρίδιο περιέχει οδηγίες για: Εγκατάσταση λειτουργίας Σάρωση σε e-mail στη σελίδα 1 Εγκατάσταση της λειτουργίας Σάρωση σε θυρίδα

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Εργαστήριο Wireshark: DNS

Εργαστήριο Wireshark: DNS Εργαστήριο Wireshark: DNS Έκδοση:2.0 2007 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Όπως περιγράφεται στην Ενότητα 2.5 του

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE Περιεχόμενα 1 Γενικά...2 2 Πρόσβαση στο Control Panel...2 3 Εμφάνιση Λίστας Domains...2 3.1 Καρτέλα General Settings...3 3.2 Καρτέλα Permissions...5 3.3

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR TVT

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR TVT ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR TVT ΕΙΣΟΔΟΣ ΣΤΟ ΜΕΝΟΥ Στην πρώτη εκκίνηση του καταγραφικού πατάμε ΕΞΟΔΟΣ στο παράθυρο με τον «ΟΔΗΓΟ ΕΚΚΙΝΗΣΗΣ» 1) Κάνουμε δεξί κλικ και εμφανίζεται στο κάτω μέρος της οθόνης η μπάρα

Διαβάστε περισσότερα

Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence

Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence Έκδοση 1.3 Ιούνιος 2014 Περιεχόμενα Εφαρμογή Διαχείρισης Τηλεδιασκέψεων... 2 Προβολή τηλεδιασκέψεων... 3 Προσθήκη τηλεδιάσκεψης... 4 Τροποποίηση

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ Χαρίτων Ευσταθιάδης Σοφία Γεωργιάδου Πανεπιστήμιο Κύπρου Τμήμα Πληροφορικής ΕΠΛ 425

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

ΡΥΘΜΙΣΕΙΣ ΟΙΚΙΑΚΟΥ ΔΙΚΤΥΟΥ ΣΤΑ WINDOWS 7

ΡΥΘΜΙΣΕΙΣ ΟΙΚΙΑΚΟΥ ΔΙΚΤΥΟΥ ΣΤΑ WINDOWS 7 ΡΥΘΜΙΣΕΙΣ ΟΙΚΙΑΚΟΥ ΔΙΚΤΥΟΥ ΣΤΑ WINDOWS 7 Προϋπόθεση: έχει ολοκληρωθεί., η σύνδεση των καρτών δικτύου στις θύρες RJ45 ενός router/switch. Στην περίπτωση δομημένης καλωδίωσης οι κάρτες δικτύου συνδέονται

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

Οδηγός ανάγνωσης αποστολής e-mail

Οδηγός ανάγνωσης αποστολής e-mail Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον

Διαβάστε περισσότερα

ΒΟΗΘΕΙΑ ΓΙΑ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ (E-MAIL)

ΒΟΗΘΕΙΑ ΓΙΑ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ (E-MAIL) Ορφανίδου 67 & Κονδυλάκη, Πατήσια Tηλ. Κέντρο: 210-22.23.799 Fax: 210-21.39.576 Ε-mail: iservices@omac.gr Web Site: http://www.omac.gr ΒΟΗΘΕΙΑ ΓΙΑ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ (E-MAIL) ΘΕΜΑ: ΡΥΘΜΙΣΕΙΣ ΝΕΟΥ

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Υπηρεσία Απομακρυσμένης Πρόσβασης VPN Οδηγός Εγκατάστασης και Διαμόρφωσης για χρήστες λειτουργικών συστημάτων MAC OS X

Υπηρεσία Απομακρυσμένης Πρόσβασης VPN Οδηγός Εγκατάστασης και Διαμόρφωσης για χρήστες λειτουργικών συστημάτων MAC OS X ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υπηρεσία Απομακρυσμένης Πρόσβασης VPN Οδηγός Εγκατάστασης και Διαμόρφωσης για χρήστες λειτουργικών συστημάτων MAC OS X ΥΠΣ ΕΔ/49 12 Αυγούστου

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο

Διαβάστε περισσότερα

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ 05010103/03/12 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ Α. ΕΓΚΑΤΑΣΤΑΣΗ... 1 1. ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ... 1 1.1. ΠΕΡΙΓΡΑΦΗ ΕΦΑΡΜΟΓΩΝ ΤΗΣ DATA COMMUNICATION... 1 1.2. ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΕΦΑΡΜΟΓΗΣ... 1 1.3. ΤΟΠΟΛΟΓΙΕΣ

Διαβάστε περισσότερα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες

Διαβάστε περισσότερα

ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES)

ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES) ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES) ΣΕΡΕΣΙΩΤΗ ΜΑΡΙΑ ΕΞΑΜΗΝΟ : ΠΤΥΧΙΟ Α.Μ 1999 ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ κος ΛΕΩΝΙΔΑΣ ΤΣΙΑΝΤΗΣ ΔΩΡΟ -ΕΚΠΛΗΞΗ COOKIES ΤΙ ΕΙΝΑΙ ΤΑ COOKIES ΕΙΝΑΙ

Διαβάστε περισσότερα

Βασικές οδηγίες ασύρματης δικτύωσης

Βασικές οδηγίες ασύρματης δικτύωσης Βασικές οδηγίες ασύρματης δικτύωσης Το εγχειρίδιο αυτό σας βοηθά να εγκαταστήσετε μια ασύρματη σύνδεση μεταξύ του εκτυπωτή και των υπολογιστών σας. Ανατρέξτε στον "Οδηγό Δικτύωσης" στις ηλεκτρονικές Οδηγίες

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα

MCSS Medical Center Support Systems. Setup Instructions

MCSS Medical Center Support Systems. Setup Instructions MCSS Medical Center Support Systems Setup Instructions Author: Dr. Alexander Patelis Version: 1.5.00 Code: MCSS_IN_003 Αθήνα, Ιούνιος 2010 2006 2010 Dragon Systems MCSS_IN_003 Page 1 / 89 Πίνακας Αλλαγών

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Οδηγός χρήσης Connection Manager

Οδηγός χρήσης Connection Manager Οδηγός χρήσης Connection Manager Τεύχος 1.0 2 Περιεχόμενα Σχετικά με την εφαρμογή διαχείρισης συνδέσεων 3 Ξεκινώντας 3 Άνοιγμα της εφαρμογής διαχείρισης συνδέσεων 3 Προβολή της τρέχουσας κατάστασης σύνδεσης

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν

Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν ΤΙ ΠΡΕΠΕΙ ΝΑ ΠΡΟΣΕΞΕΤΕ ΠΡΙΝ ΤΗΝ ΕΓΚΑΤΑΣΤΑΣΗ ΚΑΙ ΤΗ ΣΥΝΔΕΣΜΟΛΟΓΙΑ ΤΟΥ ΕΞΟΠΛΙΣΜΟΥ ΣΑΣ. Πριν ξεκινήσετε την εγκατάσταση του εξοπλισμού βεβαιωθείτε για τα παρακάτω: 1. Ο υπολογιστής

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Δίκτυα υπολογιστών - Βασικά εργαλεία δικτύων στο Linux. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 7 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

ΘΕΜΑΤΑ ΙΑΧΕΙΡΙΣΗΣ ΕΡΓΑΣΤΗΡΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΘΕΜΑΤΑ ΙΑΧΕΙΡΙΣΗΣ ΕΡΓΑΣΤΗΡΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ιοργάνωση: : Σύµβουλος Πληροφορικής & ΚΕ.ΠΛΗ.ΝΕ.Τ. Ε Α Αθήνας ΘΕΜΑΤΑ ΙΑΧΕΙΡΙΣΗΣ ΕΡΓΑΣΤΗΡΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Μέρος 3 ο : Θέµατα ικτύωσης Εισηγητές: Ζάχος Κωνσταντίνος, Λιάσκας Ταξιάρχης, Παπαϊωάννου Ιωάννης

Διαβάστε περισσότερα

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία Δίκτυα ηλεκτρονικών υπολογιστών είναι υπολογιστές της ίδιας ή και διαφορετικής μάρκας συνδεδεμένοι μεταξύ τους σε τοπικό (local) ή ευρύ (wide) επίπεδο

Διαβάστε περισσότερα

Τεχνολογίες ιαδικτύου

Τεχνολογίες ιαδικτύου Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΔΙΑΔΡΑΣΤΙΚΗΣ ΔΙΑΔΙΚΤΥΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΗΝ ΕΞΥΠΗΡΕΤΗΣΗ ΑΣΘΕΝΩΝ ΣΥΜΒΕΒΛΗΜΕΝΟΥΣ ΜΕ ΤΟΝ Ε.Ο.Π.Υ.

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΔΙΑΔΡΑΣΤΙΚΗΣ ΔΙΑΔΙΚΤΥΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΗΝ ΕΞΥΠΗΡΕΤΗΣΗ ΑΣΘΕΝΩΝ ΣΥΜΒΕΒΛΗΜΕΝΟΥΣ ΜΕ ΤΟΝ Ε.Ο.Π.Υ. Τ.Ε.Ι ΚΑΒΑΛΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΔΙΑΔΡΑΣΤΙΚΗΣ ΔΙΑΔΙΚΤΥΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΗΝ ΕΞΥΠΗΡΕΤΗΣΗ ΑΣΘΕΝΩΝ» ΟΝΟΜΑΤΕΠΩΝΥΜΑ ΣΠΟΥΔΑΣΤΩΝ : ~ΔΕΛΗΓΙΑΝΝΗ ΚΥΡΙΑΚΗ, 1925~

Διαβάστε περισσότερα

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο ΕΠΛ 012 Δίκτυα Τπολογιστών & Διαδίκτυο Βιβλιογραφία: Nell Dale & John Lewis, Computer Science Illuminated, 2 nd Edition, 2005 Θέματα Η ανάγκη για δίκτυα Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων

Διαβάστε περισσότερα

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ http://h2056wwwhp.com/portal/site/hpsc/template.page/public/psi... 1 of 5 1/7/2014 2:09 μμ Για το σπίτι Για την επιχείρηση Υποστήριξη Είσοδος Εγγραφή Βοήθεια ιστότοπου HP Color LaserJet 3600 Printer series

Διαβάστε περισσότερα

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη Εργαστήριο 9β-10 ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη Στόχος Ο στόχος του παρόντος εργαστηρίου είναι

Διαβάστε περισσότερα

1. Τρόποι πρόσβασης στο Email σας

1. Τρόποι πρόσβασης στο Email σας Email Account: student: Αντικαθίσταται µε το username κάθε φοιτητή. department: Ανάλογα µε το τµήµα στο οποίο ανήκει κάθε φοιτητής αντικαθιστά την παραπάνω λέξη µε την αντίστοιχη του τµήµατός του. Π.χ.

Διαβάστε περισσότερα

Εγκατάσταση για Windows XP και Vista

Εγκατάσταση για Windows XP και Vista LW311 Sweex - Ασύρματος προσαρμογέας LAN Cardbus 300 Mbps Μην εκθέτετε τον ασύρματο προσαρμογέα LAN Cardbus 300 Mbps της Sweex σε ακραίες θερμοκρασίες. Μην τοποθετείτε τη συσκευή σε άμεση ηλιακή ακτινοβολία

Διαβάστε περισσότερα

support@displaynote.com +44-2890-730-482

support@displaynote.com +44-2890-730-482 Οδηγίες χρήσης Περιεχόμενα Ρύθμιση... 3 Λήψη του λογισμικού... 3 Εγκατάσταση του λογισμικού... 3 Λήψη της εφαρμογής... 4 Ρύθμιση της σύνδεσης... 5 Χρήση του DisplayNote... 6 Δημιουργία λογαριασμού DisplayNote...

Διαβάστε περισσότερα

Open eclass 2.2 - Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

Open eclass 2.2 - Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Open eclass 2.2 - Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Οδηγίες Αναβάθμισης (Upgrade) Ομάδα Εργασίας: Τσιμπάνης Κωνσταντίνος, Εξηνταρίδης Γιάννης Αθήνα, 30 Σεπτεμβρίου 2009 Εισαγωγή Η πλατφόρμα Open eclass

Διαβάστε περισσότερα

Κοινή χρήση πόρων με τα Windows XP

Κοινή χρήση πόρων με τα Windows XP Κοινή χρήση πόρων με τα Windows XP Α. Κοινή χρήση αρχείων και φακέλων Θα μάθετε: Να θέτετε σε κοινή χρήση ένα αρχείο ή ένα φάκελο του υπολογιστή με τα Windows XP. Να θέτετε σε κοινή χρήση στο δίκτυο μουσική,

Διαβάστε περισσότερα

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή

Διαβάστε περισσότερα

ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER

ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να δημιουργείς έναν domain controller, σε έναν υπολογιστή με λειτουργικό σύστημα Windows Server 2003. 2. Να

Διαβάστε περισσότερα

BlackBerry Internet Service. Οδηγός χρήστη

BlackBerry Internet Service. Οδηγός χρήστη BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb)

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb) ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb) 1. Είσοδος στην υπηρεσία ClassWeb Στη κεντρική σελίδα της υπηρεσίας στα πεδία Όνομα Χρήστη και Κωδικός πρόσβασης πληκτρολογούμε τα στοιχεία

Διαβάστε περισσότερα

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Εργαστήριο 10 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Στόχος Ο στόχος του παρόντος εργαστηρίου είναι διττός: από τη μία πλευρά

Διαβάστε περισσότερα

ρομολογητής WiFi N300 (N300R)

ρομολογητής WiFi N300 (N300R) Easy, Reliable & Secure Οδηγός εγκατάστασης ρομολογητής WiFi N300 (N300R) Εμπορικά σήματα Οι επωνυμίες και τα ονόματα προϊόντων είναι εμπορικά σήματα ή σήματα κατατεθέντα των αντίστοιχων κατόχων τους.

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα