ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΞΙΟΛΟΓΗΣΗ ΕΡΓΑΛΕΙΩΝ ΕΛΕΓΧΟΥ ΔΙΕΙΣΔΥΣΗΣ ΣΕ ΔΙΑΔΙΚΤΥΑΚΕΣ ΕΦΑΡΜΟΓΕΣ Διπλωματική Εργασία του Νερατζιά Θεόδωρου Θεσσαλονίκη, 11/2016

2

3 ΑΞΙΟΛΟΓΗΣΗ ΕΡΓΑΛΕΙΩΝ ΕΛΕΓΧΟΥ ΔΙΕΙΣΔΥΣΗΣ ΣΕ ΔΙΑΔΙΚΤΥΑΚΕΣ ΕΦΑΡΜΟΓΕΣ Νερατζιάς Θεόδωρος Πτυχίο Μηχανικού Αυτοματισμού, ΑΤΕΙΘ, 2010 Διπλωματική Εργασία υποβαλλόμενη για τη μερική εκπλήρωση των απαιτήσεων του ΜΕΤΑΠΤΥΧΙΑΚΟΥ ΤΙΤΛΟΥ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ Επιβλέπων καθηγητής: Μαυρίδης Ιωάννης Εγκρίθηκε από την τριμελή εξεταστική επιτροπή την ηη/μμ/εεεε Ονοματεπώνυμο 1 Ονοματεπώνυμο 2 Ονοματεπώνυμο Νερατζιάς Θεόδωρος... iii

4 Περίληψη Ο έλεγχος της ασφάλειας των διαδικτυακών εφαρμογών (Web Applications) με χρήση εργαλείων ελέγχου διείσδυσης (penetration testing - pentest) αποτελεί έναν εύκολο και γρήγορο τρόπο εξαγωγής αποτελεσμάτων, όσον αφορά την ύπαρξη ευπαθειών (vulnerabilities). Παρόλα αυτά, η ποιότητα και κυρίως η καταλληλότητα των εργαλείων δεν είναι πάντα γνωστή. Σκοπός της εργασίας είναι ο προσδιορισμός των ποιοτικών και ποσοτικών κριτηρίων τα οποία θα πρέπει να πληρούνται από τα διάφορα pentest εργαλεία για την εύρεση ευπαθειών σε διαδικτυακές εφαρμογές, καθώς και η εφαρμογή τους σε ένα σύνολο τέτοιων εργαλείων με σκοπό την συγκριτική αξιολόγησή τους. Συγκεκριμένα, μέσα από την παρουσίαση των περισσότερο γνωστών εργαλείων, θα γίνει εντοπισμός των σημαντικότερων χαρακτηριστικών τους και θα επιδιωχθεί η ταξινόμηση των περιπτώσεων για τις οποίες ενδείκνυται η χρήση τους. Στη συνέχεια, θα καθοριστούν τα κριτήρια αξιολόγησης και θα διαμορφωθεί ο τελικός πίνακας συγκριτικής αξιολόγησης των εργαλείων υπό εξέταση. Λέξεις Κλειδιά: Έλεγχος διείσδυσης, Εργαλεία, Διαδικτυακές εφαρμογές Ευπάθεια, Εκμετάλλευση, Κριτήρια αξιολόγησης iv

5 Abstract Security control of web applications with the use of penetration testing tools makes for an easy and quick way to extract results concerning the existence of vulnerabilities. Though, the quality and the suitability of those tools are not always known. The purpose of this thesis is to define the qualitative and quantitative criteria which have to be met by the various penetration testing tools for the detection of vulnerabilities in web applications, as well as their implementation in order to compare and evaluate them. More specifically, through the presentation of the most commonly known tools, the most important characteristics will be identified, which will lead to a classification of the cases each tool is suitable for. Consequently, the evaluation criteria will be determined, and the final comparative evaluation table of the presented tools will be formed. Keywords: Penetration testing, Tools, Web applications, Vulnerability, Exploit, Evaluation criteria v

6 Πρόλογος Ευχαριστίες Η παρούσα μεταπτυχιακή διπλωματική εργασία πραγματοποιήθηκε το ακαδημαϊκό έτος , στα πλαίσια του Προγράμματος Μεταπτυχιακών Σπουδών στην Εφαρμοσμένη Πληροφορική του Πανεπιστήμιου Μακεδονίας. Η επιλογή του θέματος έγινε με γνώμονα το ενδιαφέρον μου για το penetration testing, που προέκυψε από προγενέστερη μου ενασχόληση με το αντικείμενο, μέσω της εκτενούς παρουσίασης του εργαλείου ελέγχου διείσδυσης Nessus, για τις ανάγκες του μαθήματος Ασφάλεια πληροφοριών στο διαδίκτυο. Ολοκληρώνοντας τη διατριβή, θα ήθελα να ευχαριστήσω τον επιβλέποντα καθηγητή μου κ. Μαυρίδη Ιωάννη, για την ευκαιρία που μου δόθηκε να ασχοληθώ με το συγκεκριμένο θέμα καθώς και για τη καθοδήγηση του, αλλά και τους γονείς μου, για τη στήριξη που μου παρείχαν καθ όλη τη διάρκεια των σπουδών μου. vi

7 Περιεχόμενα 1 Εισαγωγή Πρόβλημα Σημαντικότητα του θέματος Σκοπός Στόχοι Βασική Ορολογία Διάρθρωση της μελέτης 2 2 Θεωρητικό Υπόβαθρο Έλεγχος Διείσδυσης (Penetration Testing) Στατιστικά στοιχεία Σύστημα CVE (Common Vulnerabilities and Exposures) Σύστημα βαθμονόμησης CVSS (Common Vulnerability Scoring System) Open Source Vulnerability Database (OSVDB) Brute force attack Ανατομία ενός Pentest 9 3 Επισκόπηση εργαλείων ελέγχου διείσδυσης Εισαγωγή Περιβάλλον εργασίας Νmap/Zenmap Γενικά Εφαρμογή του Zenmap στο Metasploitable Nessus Γενικά Εφαρμογή του Nessus στο Metasploitable Nikto Γενικά Εφαρμογή του Nikto στο Metasploitable Nexpose Γενικά Εφαρμογή του Nexpose στο Metasploitable Metasploit Framework Γενικά Εφαρμογή του Metasploit Framework στο Metasploitable vii

8 3.8 John the Ripper/Johnny Γενικά Εφαρμογή του Johnny στο Metasploitable Armitage Γενικά Εφαρμογή του Armitage στο Metasploitable Αξιολόγηση εργαλείων έλεγχου διείσδυσης 50 5 Επίλογος Σύνοψη και συμπεράσματα Μελλοντικές επεκτάσεις 53 viii

9 Κατάλογος Εικόνων Εικόνα 2-1: Γράφημα CVE καταχωρήσεων νέων ευπαθειών ανά έτος... 4 Εικόνα 2-2: Κατανομή ευπαθειών 2015 ανά είδος... 5 Εικόνα 2-3: Δομή του CVSS... 7 Εικόνα 2-4: Βήματα ενός pentest... 9 Εικόνα 3-1: Virtual Box Εικόνα 3-2: Το περιβάλλον Kali Linux Εικόνα 3-3: Metasploitable Εικόνα 3-4: IP Kali Linux Εικόνα 3-5: IP Metasploitable Εικόνα 3-6: Zenmap - Output Εικόνα 3-7: Zenmap - Ports Εικόνα 3-8: Zenmap - Topology Εικόνα 3-9: Zenmap - Host Details Εικόνα 3-10: Nessus - Login Εικόνα 3-11: Nessus - My Scans Εικόνα 3-12: Nessus - Scan Library Εικόνα 3-13: Nessus - Basic Network Scan Εικόνα 3-14: Nessus - Scan results Εικόνα 3-15: Nessus - Vulnerability list Εικόνα 3-16: Nessus - Vulnerability details Εικόνα 3-17: Nessus - Report Summary Εικόνα 3-18: Nessus - Report Details Εικόνα 3-19: Access logs Εικόνα 3-20: Nikto - Scan results Εικόνα 3-21: OSVDB Εικόνα 3-22: Nexpose - Login Εικόνα 3-23: Nexpose - Create scan Εικόνα 3-24: Nexpose - Home Εικόνα 3-25: Nexpose - Assets Εικόνα 3-26: Nexpose - Vulnerabilities Εικόνα 3-27: Nexpose - Vulnerability Information ix

10 Εικόνα 3-28: Nexpose - Report templates Εικόνα 3-29: Nexpose - Report Metasploitable Εικόνα 3-30: Στάδια επίθεσης με το Metasploit Εικόνα 3-31: Metasploit console Εικόνα 3-32: Samba ευπάθεια/exploit στο Nessus Εικόνα 3-33: Metasploit - Exploit list Εικόνα 3-34: Metasploit - Payload list Εικόνα 3-35: Metasploit - Στοιχεία Local και Remote Hosts Εικόνα 3-36: Metasploit - Open shell Εικόνα 3-37: Open shell - whoami/ifconfig Εικόνα 3-38: Open shell - file list Εικόνα 3-39: Αρχείο κωδικών shadow Εικόνα 3-40: Johnny Αποκρυπτογράφιση αρχείου shadow Εικόνα 3-41: Metasploitable 2 - Login ως sys Εικόνα 3-42: Περιβάλλον Armitage Εικόνα 3-43: Παράδειγμα χαρτογράφησης ενός δικτύου στο Armitage Εικόνα 3-44: Armitage - Χαρτογράφηση δικτύου Kali Linux Metasploitable Εικόνα 3-45: Armitage - Επιλογή του exploit για το Metasploitable Εικόνα 3-46: Armitage - Επιλογές exploit Εικόνα 3-47: Armitage - Απόκτηση πρόσβασης στο Metasploitable Εικόνα 3-48: Armitage - Απόκτηση πρόσβασης με την επιλογή check exploits Εικόνα 3-49: Armitage - Απόκτηση username/password Tomcat server με Brute Force 48 Εικόνα 3-50: Armitage - Εισαγωγή username/password Tomcat server στο exploit x

11 Κατάλογος Πινάκων Πίνακας 1: Καταχωρήσεις ευπαθειών ανά έτος... 4 Πίνακας 2: Κατανομή εργαλείων βάσει σταδίων ενός pentest Πίνακας 3: Αξιολόγηση εργαλείων έλεγχου διείσδυσης xi

12 1 Εισαγωγή 1.1 Πρόβλημα Σημαντικότητα του θέματος Ο εντοπισμός ευπαθειών και η παρακολούθηση της αποτελεσματικότητας των μέτρων προστασίας ενός πληροφοριακού συστήματος, αποτελούν απαραίτητη προϋπόθεση τόσο κατά την εφαρμογή όσο και κατά τη συντήρηση ενός σχεδίου ασφάλειας. Από την άλλη, η συνεχώς αυξανόμενη πολυπλοκότητα των σύγχρονων πληροφοριακών συστημάτων καθιστά την διαδικασία αυτή αρκετά δύσκολη και σε πολλές περιπτώσεις ανέφικτη, ακόμα και για μικρής έκτασης συστήματα. Για το λόγο αυτό δημιουργούνται ολοένα και περισσότερες εταιρείες που δραστηριοποιούνται στον τομέα της ασφάλειας που αναπτύσσουν εργαλεία τα οποία αυτοματοποιούν τη διαδικασία εντοπισμού και ανάλυσης ευπαθειών με σκοπό την εξάλειψη αυτών πριν την εκμετάλλευσή τους από κάποια κακόβουλη οντότητα. Λόγω της ραγδαίας αυτής αύξησης του αριθμού των εργαλείων που έχουν αναπτυχτεί τα τελευταία χρόνια, η επιλογή του βέλτιστου εργαλείου για την κατάλληλη εργασία έχει γίνει ιδιαίτερα δύσκολη. 1.2 Σκοπός Στόχοι Στόχος της παρούσας διπλωματικής είναι μέσα από την συνοπτική παρουσίαση αλλά και εφαρμογή των περισσότερο γνωστών εργαλείων που διατίθενται, παρατηρώντας τα χαρακτηριστικά τους και τις αδυναμίες τους, να οριστούν κριτήρια που θα αποτελέσουν οδηγό για την ορθή επιλογή του κατάλληλου εργαλείου διείσδυσης για τον ανάλογο σκοπό. 1.3 Βασική Ορολογία Penetration testing (Έλεγχος διείσδυσης): Η διαδικασία εκτίμησης της ασφάλειας ενός υπολογιστικού συστήματος, δικτύου ή εφαρμογής, εξομοιώνοντας μια επίθεση προς αυτό, και αναλύοντας τυχόν αδυναμίες του με απώτερο σκοπό την επιδιόρθωση τους. Attack (Επίθεση): Η τεχνική που χρησιμοποιείται από κακόβουλες οντότητες με σκοπό να εισβάλλουν σε ένα υπολογιστικό σύστημα ή εφαρμογή εκμεταλλευόμενοι τις ευπάθειες τους. 1

13 Vulnerability (Ευπάθεια): Ελάττωμα ασφαλείας ή αδυναμία σε μια εφαρμογή ή σύστημα, που ενδέχεται να επιτρέψει σε έναν εισβολέα τη δυνατότητα να έχει πρόσβαση και να βλάψει τους ιδιοκτήτες και χρήστες της εφαρμογής, ή άλλες οντότητες, που βασίζονται στην εφαρμογή. Exploit (Εκμετάλλευση): Κώδικας που εκμεταλλεύεται μια συγκεκριμένη ευπάθεια, στη προσπάθεια να δημιουργήσει ένα δίαυλο επικοινωνίας του επιτιθέμενου με το σύστημα στόχο. Payload (Ωφέλιμο φορτίο): Κώδικας ο οποίος εκτελείται στο στόχο μετά από επιτυχημένο exploit που επιτρέπει την εισβολή του επιτιθέμενου στο σύστημα και κατ επέκταση τον έλεγχο του. 1.4 Διάρθρωση της μελέτης Το κεφάλαιο 2 αποτελεί μια θεωρητική εισαγωγή όπου περιέχονται έννοιες που επεξηγούνται ώστε να γίνουν πιο κατανοητά τα αντικείμενα που διαπραγματεύεται η παρούσα διατριβή. Στο κεφάλαιο 3 αναπτύσσεται το κυρίως κομμάτι της διπλωματικής που περιλαμβάνει την συνοπτική παρουσίαση των εργαλείων διείσδυσης προς εξέταση, καθώς και την εφαρμογή τους σε ένα εσκεμμένα ευπαθές περιβάλλον που δημιουργήθηκε. Το κεφάλαιο 4 περιέχει τα κριτήρια αξιολόγησης που προκύπτουν βάσει των κύριων χαρακτηριστικών των εργαλείων και που πρέπει να πληρούνται, καθώς και τον πινάκα της τελικής συγκριτικής αξιολόγησης των εργαλείων σε σχέση με τα κριτήρια αυτά. Το κεφάλαιο 5 περιλαμβάνει τα συμπεράσματα που πρόεκυψαν από τη μέθοδο του ελέγχου διείσδυσης μέσω της εφαρμογής των εργαλείων και της τελικής αξιολόγησης τους, αλλά και προτάσεις για επέκταση της ιδέας της διατριβής. 2

14 2 Θεωρητικό Υπόβαθρο 2.1 Έλεγχος Διείσδυσης (Penetration Testing) Λόγω του φαινόμενου των ηλεκτρονικών επιθέσεων που παρατηρείται σε καθημερινή βάση, πολλές εταιρίες που γίνονται στόχος από κακόβουλες οντότητες παρουσιάζουν κινδύνους υποκλοπής ή καταστροφής των απορρήτων δεδομένων τους. Ως μετρό αντιμετώπισης ενός τέτοιου σεναρίου, οι προγραμματιστές που εργάζονται στο τομέα της ασφάλειας πρέπει να έχουν την ικανότητα να ανιχνεύουν και να αξιολογούν την επικινδυνότητα των ενδεχομένως τρωτών σημείων που μπορούν να οδηγήσουν σε μη εξουσιοδοτημένη πρόσβαση στα συστήματα από τρίτους, και εν συνεχεία να προτείνουν λύσεις βελτίωσης της προστασίας τους. Μια μεθοδολογία που ακολουθείται και έχει ως αποτέλεσμα τον έλεγχο του δικτύου ή των εφαρμογών ενός υπολογιστικού συστήματος για ευπαθή σημεία της ασφάλειας του, είναι ο έλεγχος διείσδυσης (penetration testing). Με τη διαδικασία αυτή, οι άνθρωποι ασφαλείας ή αλλιώς pentesters, μιμούμενοι τις κινήσεις των επιτιθέμενων, καλούνται να αξιολογήσουν την αποτελεσματικότητα της ασφάλειας των συστημάτων τους, εξακριβώνοντας και καταγράφοντας τους τρόπους με τους οποίους ένας εξωγενής παράγοντας θα μπορούσε να εισβάλλει. Πιο συγκεκριμένα πρόκειται για μια επίθεση κατά την οποία χρησιμοποιούνται εργαλεία (penetration tools) και τεχνικές που προτιμώνται και από τους επιτιθεμένους, τα οποία εντοπίζουν ευπάθειες, τις εκμεταλλεύονται και παρέχουν μέχρι και μόνιμη πρόσβαση στο στόχο τους. Οι λόγοι εμφάνισης ευπαθειών στα υπολογιστικά περιβάλλοντα ποικίλλουν, αλλά κυρίως προκύπτουν από τη κακή ρύθμιση των λειτουργικών συστημάτων ή συντήρηση του λογισμικού τους. Η απουσία τακτικής ενημέρωση των εφαρμογών ή της ύπαρξης κακόβουλου λογισμικού σε ένα σύστημα, δημιουργεί τρωτά σημεία στην ασφάλεια του και το καθιστά επιρρεπές σε επιθέσεις. Μέσα από τη διαδικασία του έλεγχου διείσδυσης τέτοια κενά γίνονται εμφανή και προτρέπουν το χρηστή να επιληφθεί της αντιμετώπισης τους. 2.2 Στατιστικά στοιχεία Τα τελευταία 5 χρόνια, συμφώνα με την NVD (National Vulnerability Database) παρατηρείται μια συνεχόμενη αύξηση στη καταχώρηση νέων ευπαθειών. Το γεγονός αυτό δημιουργεί αντίστοιχα ακόμα μεγαλύτερη ανάγκη για εύρεση ποιοτικών εργαλείων 3

15 διείσδυσης, που θα είναι στη διάθεση των ανθρώπων ασφαλείας, και θα μπορούν να ανταπεξέλθουν με επιτυχία στο έργο του εντοπισμού και της εξάλειψης των ευπαθειών. Συγκεκριμένα, το 2015, αποτέλεσε μια χρόνια ρεκόρ στην εμφάνιση ευπαθειών, με σύνολο 8822 νέες καταχωρήσεις (25/μέρα). Αυτός ο αριθμός είναι ιδιαίτερα υψηλός αν αναλογιστεί κάνεις ότι ήδη το 2014 θεωρούνταν μέχρι τότε η χρόνια που με διαφορά ξεπερνούσε τις προηγούμενες σε αριθμό. Στο παρακάτω γράφημα παρουσιάζονται οι CVE καταγραφές νέων ευπαθειών από το 2010 και μετά: Εικόνα 2-1: Γράφημα CVE καταχωρήσεων νέων ευπαθειών ανά έτος [1] Πίνακας 1: Καταχωρήσεις ευπαθειών ανά έτος [2] Έτος Καταχωρήσεις νέων ευπαθειών

16 Εικόνα 2-2: Κατανομή ευπαθειών 2015 ανά είδος [3] 2.3 Σύστημα CVE (Common Vulnerabilities and Exposures) Οι συχνότερες επιθέσεις λογισμικού συμβαίνουν λόγω της εκμετάλλευσης των ευπαθών σημείων σε πολλά λογισμικά προϊόντα, που είναι απαραίτητα για τη λειτουργία οποιασδήποτε επιχείρησης, ενός οργανισμού ή ακόμη και για την ασφάλεια ενός έθνους. Η σημαντική αύξηση του αριθμού των ευπαθών αυτών σημείων τα τελευταία χρόνια, οδήγησε στην αύξηση της επιτήδευσης στις τεχνικές με τις οποίες οι επιτιθέμενοι προσπαθούν να αποσπάσουν ιδιαίτερα ευαίσθητες πληροφορίες. Η ασφάλεια θα μπορούσε να χαρακτηριστεί και ως μια μάχη μεταξύ κακόβουλων επιτιθέμενων, που προσπαθούν να εκμεταλλευτούν τα τρωτά σημεία των συστημάτων, και των ανθρώπων ασφαλείας, οι οποίοι κάνουν ότι είναι δυνατόν για να τα προστατέψουν. Για το λόγο αυτό οι pentesters οφείλουν να είναι ενημερωμένοι για νέες τάσεις ευπαθειών που εμφανίζονται στο τομέα της ασφάλειας, ούτος ώστε να είναι άμεσα σε θέση να προσφέρουν τρόπους επίλυσης, πριν αυτές να εξελιχθούν σε μεγάλης κλίμακας προβλήματα. Προσπαθώντας να βρεθεί λύση για τα προβλήματα ασφάλειας, δημιουργήθηκε το 1999 το σύστημα CVE. Πρόκειται για ένα λεξικό κοινών ονομάτων με πληροφορίες για τις δημόσια γνώστες ευπάθειες της ασφάλειας. Ο σκοπός του συστήματος είναι η διευκόλυνση του διαμοιρασμού των πληροφοριών αυτών μεταξύ των εργαλείων ασφαλείας και των βάσεων δεδομένων, ορίζοντας κοινά αναγνωριστικά για την κάθε ευπάθεια. Με λίγα λόγια, εάν η αναφορά ευπαθειών ενός εργαλείου εμπεριέχει αναγνωριστικά CVE (CVE Identifiers), δίνεται η δυνατότητα γρήγορης και ακριβής εύρεσης πληροφοριών για τις ευπάθειες που καταγραφήκαν, σε μια η περισσότερες 5

17 βάσεις δεδομένων που είναι συμβατές με το CVE, με στόχο την αποκατάσταση τους. Τα CVE-IDs που έχουν καταγράφει μέχρι σήμερα είναι σε αριθμό. Συνοπτικά, το CVE είναι: Ένα όνομα για μία ευπάθεια Μία τυποποιημένη περιγραφή για κάθε ευπάθεια Ένα λεξικό και όχι μια βάση δεδομένων Ένας τρόπος όπου διαφορετικές βάσεις δεδομένων και εργαλεία ελέγχου διείσδυσης έχουν κοινό σημείο αναφοράς Ο τρόπος για τη διαλειτουργικότητα και την καλύτερη κάλυψη της ασφάλειας Μια βάση για την αξιολόγηση των εργαλείων ασφαλείας 2.4 Σύστημα βαθμονόμησης CVSS (Common Vulnerability Scoring System) Ιδιαίτερης σημασίας είναι το θέμα της κατηγοριοποίησης των ευπαθειών ενός συστήματος ανάλογα με το μέγεθος του κίνδυνου που αποτελούν για αυτό, έτσι ώστε οι άνθρωποι ασφαλείας να μπορούν να θέσουν προτεραιότητες ως προς την αποκατάσταση τους. Αυτό σημαίνει πως πρέπει να υπάρχει ένα σύστημα το όποιο θα αξιολογεί τις διάφορες ευπάθειες με στόχο την άμεση επιδιόρθωση των πιο σημαντικών. Ένα τέτοιο σύστημα είναι το CVSS (Common Vulnerability Scoring System). Το σύστημα αυτό χρησιμοποιεί μια μετρική με την οποία αξιολογείται μια ευπάθεια με βάση το πόσο επικίνδυνη. Η μετρική αυτή κυμαίνεται από το 0 (λιγότερο σημαντική) 10 (κρίσιμη). Ευπάθειες με τιμή να βρίσκεται μέσα στο διάστημα 7 10 χαρακτηρίζονται ως επικίνδυνες/κρίσιμες για την ασφάλεια του συστήματος. Αν η τιμή βρίσκεται στο διάστημα χαρακτηρίζονται ως σημαντικές, ενώ τιμές από δεν μπορούν να βλάψουν σύντομα ένα σύστημα και δεν χρήζουν άμεσης αντιμετώπισης. Όπως φαίνεται στο παρακάτω σχήμα το CVSS είναι δομημένο με 3 διαφορετικές ομάδες όπου κάθε ομάδα έχει ιδιότητες που σχετίζονται με συγκεκριμένα χαρακτηριστικά μιας ευπάθειας. Κάθε ιδιότητα έχει συγκεκριμένο τρόπο μέτρησης και κάθε ομάδα έχει τη δική της φόρμουλα: 6

18 Εικόνα 2-3: Δομή του CVSS [4] Οι ομάδες μετρήσεων του CVSS, είναι οι παρακάτω: Base: Αντιπροσωπεύει τα θεμελιώδη χαρακτηριστικά μιας ευπάθειας, που παραμένουν σταθερά κατά τη πάροδο του χρόνου και στο περιβάλλον του χρήστη. Temporal: Αντιπροσωπεύει τα μεταβαλλόμενα στη πάροδο του χρόνου χαρακτηριστικά μιας ευπάθειας. Environmental: Αντιπροσωπεύει εκείνα τα χαρακτηριστικά που σχετίζονται με μοναδικό τρόπο σε ένα συγκεκριμένο περιβάλλον. Δηλαδή, η Base ομάδα μέτρησης περιλαμβάνει τα βασικά χαρακτηριστικά μιας ευπάθειας και δίνει στο χρηστή μια αντικειμενική εικόνα για την επικινδυνότητα της, ενώ οι Temporal και Environmental ομάδες παρέχουν πιο λεπτομερείς πληροφορίες για την ευπάθεια όσον αφορά τον κίνδυνο που αποτελεί, αλλά σε συγκεκριμένο περιβάλλον. Κάτι τέτοιο επιτρέπει το χρηστή να λάβει πιο σωστές αποφάσεις σχετικά με την προτεραιότητα που θα δώσει στην εξάλειψη των ευπαθειών. 2.5 Open Source Vulnerability Database (OSVDB) Το OSVDB είναι μια ανοικτή web-based βάση δεδομένων ευπαθειών. Στόχος της OSVDB είναι να παρέχει όσο το δυνατόν μεγαλύτερη αξιοπιστία και ακρίβεια, παρέχοντας με κάθε λεπτομέρεια ενημερωμένες πληροφορίες ασφαλείας για κάθε είδος ευπάθειας. 7

19 Το project ξεκίνησε τον Αύγουστο του 2002 κατά τη διάρκεια των συνεδρίων Blackhat και DEF CON και δημοσιεύτηκε επίσημα στο κοινό στις 31 Μαρτίου του Καλύπτει πάνω από ευπάθειες, από 4735 ερευνητές, τα τελευταία 10 χρόνια. Με τη βοήθεια της online database OSVDB είναι εφικτό να πραγματοποιηθεί αναζήτηση μιας συγκεκριμένης ευπάθειας με βάση τον κωδικό της. Η OSVDB μας παρέχει πλήρη παρουσίαση της συγκεκριμένης ευπάθειας καθώς και τρόπους για να διορθώσουμε το πρόβλημα. Για παράδειγμα κάποια εργαλεία όταν εκτελούν μια σάρωση παράγουν αποτελέσματα ευπαθειών της μορφής: OSVDB-3268: /?mod=some_thing&op=browse: Directory indexing found. Χρησιμοποιώντας τον κωδικό OSVDB-3268 στην αναζήτηση της σελίδας της OSVDB παρατίθενται πληροφορίες για το τι είδους ευπάθεια είναι αυτή και πως μπορεί να διορθωθεί. 2.6 Brute force attack Το Brute force είναι ένα είδος επίθεσης. Στόχος μιας τέτοιας επίθεσης είναι η εύρεση του username / password ενός χρήστη, του αριθμό της πιστωτικής του κάρτας ή ενός κρυπτογραφημένου κλειδιού. Μια επίθεση Brute force χρησιμοποιεί ένα λεξικό (dictionary file) που μπορεί να περιέχει συνηθισμένους κοινούς κωδικούς τους οποίους ελέγχει επαναληπτικά έναν προς έναν με σκοπό να αποκτήσει πρόσβαση σε ένα σύστημα. Άλλη μια γνωστή μέθοδος είναι η Rule-based search attacks σύμφωνα με την οποία ο κακόβουλος χρήστης χρησιμοποιεί κανόνες για να παράγει πιθανούς κωδικούς από ένα τμήμα του username κτλ. Τέτοιες επιθέσεις μπορούν να πάρουν αρκετές ώρες, μέρες, μήνες ή ακόμα και χρόνια για να ολοκληρωθούν. Το πόσο χρόνο θα πάρει μια τέτοια επίθεση εξαρτάται συνήθως από την πολυπλοκότητα των κωδικών, το πόσο καλά γνωρίζει ο επιτιθέμενος τον στόχο κ.α. Για την αποφυγή τέτοιων επιθέσεων αρκετά συστήματα επιτρέπουν στο χρήστη να κάνει 3 ή 4 προσπάθειες και μετά τον κλειδώνουν μη επιτρέποντας του να εισάγει άλλη φορά τους κωδικούς του. 8

20 2.7 Ανατομία ενός Pentest Εικόνα 2-4: Βήματα ενός pentest [5] Παρακάτω περιγράφονται τα σταδία ενός pentest: Reconnaissance (Αναγνώριση - Μελέτη του στόχου και συλλογή πληροφοριών): Το στάδιο της προετοιμασίας είναι το πιο σημαντικό στάδιο ενός pentest και επηρεάζει όλα τα επόμενα σταδία. Στην αναγνώριση συλλέγονται όσο το δυνατόν περισσότερες πληροφορίες για ένα σύστημα στόχο με τη βοήθεια μιας απλής Google αναζήτησης ή εργαλείων όπως το whois, nslookup, whois.domaintools.com κ.α. Scanning/Enumeration (Ανίχνευση): Το στάδιο της ανίχνευσης μπορεί να θεωρηθεί και ως μια επέκταση του σταδίου αναγνώρισης όπου τα στοιχεία που συλλέχτηκαν μπορούν να χρησιμοποιηθούν για την εύρεση περεταίρω πληροφοριών για το στόχο. Ο χρήστης βρίσκει πληροφορίες για τις ανοιχτές πόρτες, την τοπολογία του δικτύου, τον τύπο και το όνομα των υπηρεσιών που εκτελούνται στο στόχο, το λειτουργικό του σύστημα, τις εκδόσεις του λογισμικού που χρησιμοποιούνται και αν αυτές είναι ενημερωμένες. Απώτερος σκοπός είναι να εντοπιστούν πιθανές ευπάθειες στο σύστημαστόχο οι οποίες θα συμβάλλουν τελικά στο να οργανωθεί καλύτερα μια επίθεση. Gaining access (Απόκτηση πρόσβασης): Ο χρήστης προσπαθεί να εκμεταλλευτεί τις ευπάθειες που καταγράφθηκαν στο προηγούμενο στάδιο και να αποκτήσει προνόμια διαχειριστή, και κατ επέκταση, πρόσβαση σε υπηρεσίες του συστήματος στόχου ή και σε γνωστοποίηση κωδικών κατηγορίας root για πλήρη έλεγχο του συγκεκριμένου συστήματος. 9

21 Maintaining access (Διατήρηση πρόσβασης): Έχοντας αποκτήσει πρόσβαση στο σύστημα-στόχος ο χρήστης προσπαθεί να την διατηρήσει ώστε να μη χάσει τα προνομία και να είναι εφικτός ο έλεγχος και χειρισμός του συστήματος στο μέλλον, ακόμα και χωρίς την εκμετάλλευση κάποιας ευπάθειας. Το στάδιο αυτό συνήθως περιλαμβάνει τη χρήση εργαλείων τα οποία αποκρυπτογραφούν κωδικούς πρόσβασης που έχουν υποκλαπεί κατά την αρχική πρόσβαση. Reporting (Αναφορά): Το τελευταίο στάδιο, και επίσης πολύ σημαντικό, είναι η σωστή καταγραφή των όσων έχουν παρατηρηθεί κατά τη διάρκεια του pentest. Επισημαίνονται όλα τα κρίσιμα και ευάλωτα σημεία του στόχου προς εκμετάλλευση, οι μέθοδοι που χρησιμοποιήθηκαν, και οι τρόποι με τους οποίους προτείνεται να βελτιωθεί η ασφάλεια του. 10

22 3 Επισκόπηση εργαλείων ελέγχου διείσδυσης 3.1 Εισαγωγή Στο κεφάλαιο αυτό θα γίνει μια συνοπτική παρουσίαση των περισσότερο γνωστών εργαλείων έλεγχου διείσδυσης, σε μια προσπάθεια κάλυψης όλων των σταδίων ενός penetration test, με σκοπό να εντοπιστούν τα χαρακτηριστικά τους και βάσει αυτών να οριστούν τα κριτήρια με τα όποια ένας pentester θα μπορεί να αξιολογεί, και μέσα από μια πληθώρα εργαλείων που του προσφέρονται τελικά να επιλέξει το κατάλληλο, αν όχι βέλτιστο, για τον σκοπό που επιθυμεί. 3.2 Περιβάλλον εργασίας Για τις ανάγκες της παρούσας διατριβής χρησιμοποιήθηκε το πρόγραμμα Oracle VM Virtual Box (Win7, 64-bit) και δημιουργήθηκε ένα περιβάλλον εργασίας φιλικό ως προς τον pentester. Συγκεκριμένα, εγκαταστάθηκαν τα virtual images των Kali Linux v και Metaspoitable 2, που έπαιξαν το ρολό του λειτουργικού συστήματος του επιτιθέμενου και του συστήματος-στόχου, αντίστοιχα. Εικόνα 3-1: Virtual Box Το Kali Linux είναι μια διανομή βασισμένη στο Debian και δημιουργήθηκε στις 13/03/2013 με κύριο σκοπό τη χρήση σε δοκιμές διείσδυσης. Αποτελεί το διάδοχο του BackTrack Linux και όμοια με το προκάτοχό του, είναι αφιερωμένη στην ηλεκτρονική ασφάλεια και περιέχει ορισμένα από τα σημαντικότερα εργαλεία που χρησιμοποιούν hackers και pentesters διεθνώς. 11

23 Εικόνα 3-2: Το περιβάλλον Kali Linux Το Metaspoitable 2 είναι μια εσκεμμένα ευπαθής Linux εικονική μηχανή, σχεδιασμένη ακριβώς για το σκοπό της δοκιμής εργαλείων διείσδυσης και εξάσκησης κοινών τεχνικών διείσδυσης. Εικόνα 3-3: Metasploitable 2 Για την επικοινωνία των δυο συστημάτων ορίστηκαν οι αντίστοιχοι network adapters των μηχανών τους στο virtual box σε host-only mode. Έχοντας στη συνέχεια εκκινήσει τα δυο συστήματα, με την εντολή ifconfig σε κάποιο terminal καταγράφηκαν οι IP διευθύνσεις τους για το Kali Linux και " για το Metasploitable 2: 12

24 Εικόνα 3-4: IP Kali Linux Εικόνα 3-5: IP Metasploitable Νmap/Zenmap Γενικά Το Nmap είναι ένα δωρεάν open-source εργαλείο που χρησιμοποιείται για σάρωση δικτύων και ανιχνεύσεις ασφαλείας. Πολλοί διαχειριστές χρησιμοποιούν το εργαλείο για εργασίες καταμέτρησης και παρακολούθησης των υπολογιστών του δικτύου καθώς και των χρόνων λειτουργίας των υπηρεσιών. Πιο συγκεκριμένα, κατά την εφαρμογή του, γίνεται χρήση IP πακέτων τα οποία εξετάζουν τι λειτουργικό τρέχει σε ένα σύστημα, τη διαθεσιμότητα των hosts, και παρέχουν πληροφορίες για το όνομα και το είδος των υπηρεσιών που εκτελούνται. 13

25 Σε πρώτη φάση, το εργαλείο αναπτύχτηκε για σαρώσεις μεγάλων δικτύων αλλά εφαρμόζεται το ίδιο αποτελεσματικά και σε επίπεδο μεμονωμένων στόχων. Πέρα από την κλασσική μορφή του εργαλείου, όπου οι εντολές συντάσσονται μέσω terminal, το Nmap διατίθεται και σε μορφή γραφικού περιβάλλοντος (GUI), το Zenmap. Το εργαλείο χρησιμοποιείται στις φάσεις της αναγνώρισης (Reconnaissance) και της ανίχνευσης (Scanning) και ο στόχος του είναι να βοηθήσει το χρήστη να συγκεντρώσει όσο το δυνατόν περισσότερες πληροφορίες για το σύστημα-στόχο είναι εφικτό. Τα βασικά χαρακτηριστικά του Nmap είναι τα εξής: Υποστήριξη δεκάδων τεχνικών χαρτογράφησης των δικτύων (ανίχνευση λειτουργικών, εκδόσεων λογισμικού). Δυνατότητα σάρωσης πολύ μεγάλων δικτύων με εκατοντάδες χιλιάδες μηχανήματα Υποστηρίζεται από τα πιο γνωστά λειτουργικά συστήματα (Linux, Solaris, MAC OS Χ, BSD, Windows και AmigaOS) Διάθεση γραφικής διεπαφής (Zenmap) για εφαρμογή από χρηστές με λιγότερη εμπειρία Επαρκές υλικό προς μελέτη (βιβλία, tutorials, βίντεο παρουσίασης κ.λπ.) Διατίθεται δωρεάν Η πληροφορία κλειδί, ανάμεσα στις πληροφορίες που παρέχονται από το Nmap είναι ο πίνακας με τις θύρες (ports). Πρόκειται για την λίστα με τον αριθμό της θύρας, το πρωτόκολλο, το όνομα της υπηρεσίας που την χρησιμοποιεί, καθώς και την κατάστασή της. Η κατάσταση μίας θύρας μπορεί να είναι: Open: Μια διεργασία στο σύστημα χρησιμοποιεί αυτή την θύρα και αναμένει πακέτα σε αυτή. Filtered: Κάποιο φίλτρο μπλοκάρει το Nmap από το να δει εάν αυτή η θύρα είναι open ή closed. Closed: Καμία διεργασία δεν χρησιμοποιεί αυτή την θύρα, αν και κάτι τέτοιο μπορεί να συμβεί οποιαδήποτε στιγμή. Unfiltered: Δεν ανταποκρίνεται στην ανίχνευση του Nmap. Η σύνταξη μίας εντολής για το Nmap είναι η ακόλουθη: Nmap [<Scan Type>...] [<Options>] {<target specification>} 14

26 3.3.2 Εφαρμογή του Zenmap στο Metasploitable 2 Για την συλλογή των πληροφοριών του συστήματος Metasploitable 2 προτιμήθηκε η γραφική διεπαφή του Nmap, το Zenmap, καθ ότι τα αποτελέσματα της αναζήτησης αποτυπώνονται με πολύ πιο ευανάγνωστο τρόπο από το εάν διαβάζονταν από ένα terminal. Ειδικότερα συλλέγονται πληροφορίες για τις ανοιχτές πόρτες, την τοπολογία του δικτύου και την έκδοση των εφαρμογών που εκτελούνται στο σύστημαστόχος. Ως εκ τούτου, ανοίγοντας το Zenmap που περιλαμβάνεται στο Kali Linux, εισάγεται IP διεύθυνση του Metasploitable 2 ( ) και γίνεται επιλογή του είδους της σάρωση που ο χρήστης θέλει να εκτελεστεί. Οι επιλογές φαίνονται παρακάτω και μεταξύ άλλων, δίνεται η επιλογή για ping scan, quick scan το όποιο κάνει σάρωση μόνο για πόρτες του συστήματος, και intense scan που αποτελεί μια πιο λεπτομερή σάρωση του συστήματος. Επιλέγοντας το intense scan και πατώντας scan αρχίζει η σάρωση, και όταν ολοκληρωθεί εμφανίζονται τα αποτελέσματα στις από κάτω καρτέλες. Παρατηρείται ότι ανάλογα με την το είδος της σάρωσης, το Zenmap παραθέτει από κάτω την αντίστοιχη εντολή (command) που θα εισήγαγε κανείς σε terminal του Nmap. Στη παρακάτω περίπτωση του intense scan η αντίστοιχη εντολή είναι nmap T4 A v Εικόνα 3-6: Zenmap - Output Στο πεδίο Ports/Hosts δίνονται χρήσιμες πληροφορίες για το πόσες και ποιες πόρτες είναι ανοιχτές, καθώς και για τις διεργασίες που εκτελούνται σε κάθε μια. Ενδεικτικά, φαίνεται ότι έχει ανοιχτή τη πόρτα 22 η οποία εκτελεί την υπηρεσία ssh με έκδοση OpenSSH 4.7p1 Debian ubundu. 15

27 Εικόνα 3-7: Zenmap - Ports Στη καρτέλα Topology παρουσιάζεται μια χαρτογράφηση του δικτυού και παρατηρείται ότι ο μονός κόμβος που περιέχεται στο δίκτυο πέραν του host είναι ο κόμβος του Metaspoitable 2 με IP Εικόνα 3-8: Zenmap - Topology Τέλος, στη καρτέλα Host Details παρατηρούνται πληροφορίες του συστήματος στόχου που έχουν να κάνουν με τις ανοιχτές πόρτες, την τρέχουσα κατάσταση του και μια προσπάθεια εκτίμησης του λειτουργικού του. Όπως φαίνεται στη παρακάτω εικόνα, το Zenmap έχει αναγνωρίσει το λειτουργικό σύστημα του στόχου με ακρίβεια 100% να είναι Linux , καθώς και ότι 23 από τις 1000 πόρτες που σαρωθήκαν είναι ανοιχτές. 16

28 Εικόνα 3-9: Zenmap - Host Details 3.4 Nessus Γενικά Το Nessus ανήκει στη κατηγορία των εργαλείων εντοπισμού ευπαθειών (vulnerability scanners), και έχει τη δυνατότητα να εκτελεί ένα μεγάλο πλήθος αυτοματοποιημένων σαρώσεων ασφάλειας σε σχετικά μικρό διάστημα που σε αντίθετη περίπτωση χειροκίνητης σάρωσης θα απαιτούσαν πολύ περισσότερο χρόνο. Το εργαλείο εμφανίστηκε για πρώτη φορά το 1998 ως λογισμικό open source (GNU GPL), ενώ το 2005 η Tenable Network Security (TNS),η οποία έχει αναλάβει την ανάπτυξη του, σταμάτησε τη διάθεση του κώδικά (closed source ). Από τον Ιούλιο του 2008 και μετά, διατίθεται σε δύο εκδόσεις: Την Home έκδοση που είναι ελεύθερη για οικιακή χρήση με κάποιους περιορισμούς και την Professional που διατίθεται κατόπιν συνδρομής για επαγγελματική χρήση χωρίς περιορισμούς. Πλέον χρησιμοποιείται από μια πληθώρα οργανισμών και διαθέτει υποστήριξη από μια μεγάλη κοινότητα προγραμματιστών και χρηστών η οποία συνεχώς το εξελίσσει. Το Nessus βασίζεται στην αρχιτεκτονική client-server, γεγονός που το καθιστά ιδιαίτερα διαχειρίσιμο και λειτουργικό, καθώς ο χρήστης μπορεί να εκτελέσει το λογισμικό μέσω ενός εύχρηστου web interface, το οποίο παρέχεται και είναι κοινό για όλα τα λειτουργικά συστήματα. Η εγκατάσταση του μπορεί να γίνει στα περισσότερα περιβάλλοντα μεταξύ των οποίων είναι τα Windows, Linux, Mac OS X, Free BSD, Solaris κ.α. 17

29 Όντας ένα ισχυρό και εύκολο στη χρήση εργαλείο σάρωσης για την ασφάλεια δικτύων, περιέχει μια ευρεία βάση δεδομένων από plug-ins που ενημερώνεται καθημερινά και επιτρέπει τον έλεγχο εξ αποστάσεως ενός δεδομένου δικτύου και μπορεί να διαπιστώσει κατά ποσό το συγκεκριμένο δίκτυο έχει παραβιαστεί. Στη συνέχεια παρατίθενται κάποια από τα βασικά δομικά και λειτουργικά χαρακτηριστικά του Nessus: Προσφέρει μια έξυπνη σάρωση που δεν θεώρει τίποτα δεδομένο και δεν πραγματοποιεί υποθέσεις για την ύπαρξη μιας υπηρεσίας σε μια συγκεκριμένη θύρα. Επιπλέον αν ο έλεγχος που πραγματοποιείται μπορεί να επηρεάσει αρνητικά το στόχο, το Nessus δε τον εκτελεί και το καταγράφει στην αναφορά του. Μειωμένο κόστος διαχείρισης λόγω της αρχιτεκτονικής client-server, καθώς η σύνδεση με το web interface μπορεί να γίνει από οποιοδήποτε υπολογιστή που διαθέτει έναν web browser. Διαθέτει αρχιτεκτονική plug-ins κατά την οποία κάθε έλεγχος ασφάλειας είναι γραμμένος ως ένα εξωτερικό plug-in. Το γεγονός αυτό καθιστά τους ελέγχους πλήρως παραμετροποιήσιμους και δίνει τη δυνατότητα στο χρήστη να προσαρμόσει τη σάρωση ανάλογα με αυτό που επιθυμεί. Παρέχει συνδέσμους για αναγνωριστικά CVE και αναφορές OSVDB μέσω των plug-ins, με αναλυτικές πληροφορίες για κάθε δημοσιευμένη ευπάθεια που έχει εντοπιστεί. Χρησιμοποιεί την ειδικά σχεδιασμένη γλωσσά NASL, (Nessus Attack Scripting Language) αποκλειστικά για τη δημιουργία των plug-ins. Καθημερινό και αυτόματο update των plug-ins και των εκδόσεων του εργαλείου κατά το login. Δυνατότητα ταυτόχρονης σάρωσης μεγάλου αριθμού στόχων. Παραγωγή αυτομάτων αναλυτικών αναφορών με πληροφορίες για τα αποτελέσματα της σάρωσης και της επικινδυνότητας των ευπαθειών που έχουν εντοπιστεί. (Info, Low, Medium, High και Critical) καθώς και τρόπους αντιμετώπισης τους. 18

30 3.4.2 Εφαρμογή του Nessus στο Metasploitable 2 Η έκδοση του Nessus που εγκαταστάθηκε στο Kali Linux είναι η Home edition και εκτελώντας την με την εντολή service nessusd start στο terminal, η σύνδεση στο γραφικό περιβάλλον του Nessus γίνεται πολύ απλά μέσω ενός οποιουδήποτε web browser εισάγοντας τη διεύθυνση Έχοντας δημιουργήσει το λογαριασμό με τον όποιον θα γίνεται το log in, και έχοντας εισάγει το activation code που έχει αποσταλεί με , ο λογαριασμός ενεργοποιείται και επιτρέπει πλέον τη σύνδεση στο περιβάλλον, όπου με κάθε είσοδο γίνεται αυτόματη ενημέρωση των plug-ins. Εικόνα 3-10: Nessus - Login Εικόνα 3-11: Nessus - My Scans 19

31 Με ανοιχτό το Nessus, πατώντας New Scan ανοίγει το Scan Library όπου καλείται ο χρήστης να επιλέξει το είδος της σάρωσης που επιθυμεί, που μεταξύ άλλων περιλαμβάνει host discovery (έλεγχο ανοιχτών θυρών), web application test scan (έλεγχο ευπαθειών διαδικτυακών εφαρμογών) αλλά και το απλό basic network scan (έλεγχος ευπαθειών δικτυού). Επίσης προσφέρεται το advanced scan το όποιο κάνει την σάρωση πλήρως παραμετροποιήσιμη δίνοντας τη δυνατότητα στο χρήστη να επιλέξει συγκεκριμένες πολιτικές σάρωσης και plug-ins εάν ο σκοπός είναι πιο εξειδικευμένος. Παρατηρείται ότι πολλές επιλογές δεν διατίθενται δωρεάν και αφορούν τη πλήρη έκδοση. Εικόνα 3-12: Nessus - Scan Library Για την σάρωση του Metasploitable 2 επιλέχτηκε το Basic Network Scan και εισήχθηκε στη περιοχή Targets η IP διεύθυνση του ( ). 20

32 Εικόνα 3-13: Nessus - Basic Network Scan Πατώντας Save και Scan η σάρωση ξεκινά και όταν ολοκληρωθεί εμφανίζεται η καρτέλα με το πλήθος των ευπαθειών που εντοπίστηκαν, κατηγοριοποιημένες με χρωματοκώδικα ανάλογα με τη σοβαρότητα που έχουν χαρακτηριστεί. Επιλέγοντας το Vulnerabilities εμφανίζεται η αναλυτική λίστα ευπαθειών όπου μπορεί κανείς να δει την αναφορά για τη κάθε ευπάθεια ξεχωριστά. Εικόνα 3-14: Nessus - Scan results 21

33 Εικόνα 3-15: Nessus - Vulnerability list Εικόνα 3-16: Nessus - Vulnerability details Η αναφορά μια ευπάθειας περιλαμβάνει πληροφορίες για το είδος της ευπάθειας και το τρόπο με τον όποιο κάποιος κακόβουλος θα μπορούσε να την εκμεταλλευτεί, αλλά και τη λύση που προτείνεται για να αντιμετωπιστεί. Παράλληλα, παρατίθενται links που αναφέρονται στην ευπάθεια, λεπτομέρειες για το πως μπορεί γίνει η εκμετάλλευση της, καθώς και για το ποια πόρτα βρέθηκε ανοιχτή. Το πεδίο Plug-in Information πληροφορεί για τη ταυτότητα του plug-in που περιέχει τις πληροφορίες τις ευπάθειας, καθώς και την ημερομηνία που τροποποιήθηκε τελευταία, και το Risk Information δείχνει το βαθμό επικινδυνότητας της ευπάθειας 22

34 συμφώνα με τον δείκτη CVSS (Common Vulnerability Scoring System). Επιπλέον, αναφέρονται τα εργαλεία με τα οποία μπορεί να γίνει η εκμετάλλευση της ευπάθειας και τέλος, το Reference Information παραπέμπει σε ιστότοπους βάσεων δεδομένων/βιβλιοθηκών (CVE, OSVDB) όπου υπάρχει μια ενδεχομένως λεπτομερέστερη ανάλυση της ευπάθειας και των συνεπειών της, καθώς και σε αρχεία κώδικα που μπορούν να χρησιμοποιηθούν για την εκμετάλλευση της (exploits). Όπως αναφέρθηκε, ένα πολύ χρήσιμο χαρακτηριστικό του Nessus είναι η παραγωγή αυτόματων αναφορών μιας σάρωσης, που εμπεριέχει τις παραπάνω πληροφορίες για όλες τις ευπάθειες που ανακαλύφθηκαν ξεχωριστά. Για την δημιουργία μιας αναφοράς αρκεί να επιλεχθεί στη καρτέλα των αποτελεσμάτων σάρωσης η επιλογή Export (Εικόνα 3-14). Οι αναφορά παράγεται σε μορφή pdf, html, csv και nessus. Έχοντας επιλέξει την μορφή, ο χρήστης επιλεγεί αν επιθυμεί οι ευπάθειες να εμφανίζονται κατηγοριοποιημένες κατά host ή κατά plug-in. Παρακάτω παρουσιάζεται ενδεικτικά το μέρος του περιεχόμενου μιας pdf αναφοράς για τη σάρωση που πραγματοποιήθηκε στο στόχο του Metasploitable 2 με τις ευπάθειες κατηγοριοποιημένες κατά plug-in: Εικόνα 3-17: Nessus - Report Summary 23

35 Εικόνα 3-18: Nessus - Report Details 3.5 Nikto Γενικά Το Nikto είναι ένας ανοιχτού κώδικα web server scanner ο όποιος πραγματοποιεί εκτενείς ελέγχους σε web servers με σκοπό τον εντοπισμό πιθανών ευπαθειών. Πιο συγκεκριμένα, σε αυτούς τους διεξοδικούς ελέγχους συμπεριλαμβάνονται ο έλεγχος για μη ενημερωμένες εκδόσεις λογισμικού, που μπορούν να αποτελέσουν ένα είδος ευπάθειας, ο έλεγχος πάνω από 6500 επικίνδυνων αρχείων/cgis, ο εντοπισμός του εγκατεστημένου λογισμικού στον web server κ.λπ. Το εργαλείο αυτό είναι γραμμένο σε γλώσσα Perl και μπορεί εύκολα να επεκταθεί και να προσαρμοστεί. Με λίγη γνώση της γλώσσας και έναν text editor, μπορεί κανείς εύκολα να μελετήσει και να τροποποιήσει τον πηγαίο κώδικα ώστε να τον φέρει στα μέτρα του. Σαρώνει τον server σε πολύ μικρό χρονικό διάστημα ελέγχοντας την βάση δεδομένων του για ευπάθειες οι οποίες είναι ενημερωμένες με τις τελευταίες λεπτομέρειες. Το Nikto γράφτηκε από τον Chris Sullo και τον David Lodge και κυκλοφόρησε πρώτη φορά το Δεκέμβριο του 2001 ως η έκδοση 1.00 Beta ακολουθούμενο από την νεότερη έκδοση του, την Μέσα σε διάστημα 2 ετών το Nikto έγινε ένα από τα πιο 24

36 δημοφιλή διαθέσιμα εργαλεία ανίχνευσης ευπαθειών σε έναν web server. Έπειτα, το Νοέμβριο του 2007 κυκλοφόρησε η έκδοση 2.0, η οποία βελτιώθηκε σταδιακά. Συνοπτικά, τα βασικότερα χαρακτηριστικά και λειτουργιές του είναι: Ελέγχει για μη ενημερωμένες εκδόσεις λογισμικού σε πολλούς server Ανιχνεύει προγράμματα και αρχεία που δεν είναι ασφαλή Πλήρης HTTP Proxy υποστήριξη Απαρίθμηση username Apache Υποστήριξη SSL (Secure Socket Layer) Brute forcing Ενημερώνεται σχετικά εύκολα Αποθηκεύει τα αποτελέσματα της αναφοράς που πραγματοποίησε σε αρχείο διάφορων format Είναι γρήγορο και αποτελεσματικό Είναι διαθέσιμο για τις περισσότερες εκδόσεις Linux, Windows καθώς και Mac OS. Το Nikto δεν ανήκει στην κατηγόρια των stealth εργαλείων, καθώς οποιοσδήποτε ελέγξει τα log files μπορεί εύκολα να εντοπίσει τα scans που πραγματοποιήθηκαν. Τα log files σε έναν web server περιέχουν την IP του συστήματος από το οποίο προήρθε ο έλεγχος και για αυτό το λόγο προτείνεται να χρησιμοποιείται ως επί το πλείστον για την ανίχνευση σελίδων που ανήκουν σε γνωστό περιβάλλον ή ακόμα καλύτερα αν ο διαχειριστής του συστήματος είναι ενήμερος, μιας και είναι πιθανό να ελέγξει τα logs και να παρατηρήσει την αποτυχημένη ή επιτυχημένη απόπειρα να αποσπαστούν πληροφορίες από το σύστημα του. Εικόνα 3-19: Access logs Από τα παραπάνω γίνεται εμφανές ότι το λογισμικό Nikto δεν καλύπτει τα ίχνη του, αλλά αντίθετα αφήνει σημάδια στο log file τα οποία μπορεί να προδώσουν την απόπειρα για ανίχνευση του στόχου. Το χαρακτηριστικό αυτό το καθιστά ως ένα 25

37 εργαλείο το οποίο δεν χρησιμοποιείται τόσο για επίθεση όσο για να την παρεμπόδιση της, μέσω του εντοπισμού τυχόν ευπαθειών ενός συστήματος και της επακόλουθης εξάλειψης τους Εφαρμογή του Nikto στο Metasploitable 2 Η έκδοση του Nikto που χρησιμοποιήθηκε είναι η v2.1.6 και βρίσκεται προεγκατεστημένη στο Kali Linux. Επιλέγοντας το Nikto από τα εργαλεία ανοίγει το terminal που είναι έτοιμο να δεχτεί κάποια εντολή. Για να εκτελεστεί για πρώτη φορά το Nikto θα πρέπει να προηγηθεί προσδιορισμός του στόχο (host) και προαιρετικά της θύρας (port) στην οποία είναι επιθυμητό να διεξαχθεί ο έλεγχος (Αν δεν δηλωθεί η θύρα τότε χρησιμοποιείται εξ ορισμού η θύρα 80). Ο host μπορεί να είναι είτε η IP είτε το hostname του μηχανήματος και ορίζεται χρησιμοποιώντας το h (-host) option. Ως εκ τούτου, εισάγοντας την IP του Metasploitable 2 με την εντολή nikto h , η σάρωση ξεκινά. (π.χ. Η εντολή για την σάρωση διαφορετικής θύρας θα ήταν nikto h p 8009) Εικόνα 3-20: Nikto - Scan results Από τα αποτελέσματα της σάρωσης προκύπτουν αρχικά κάποιες σημαντικές πληροφορίες για την έκδοση του Apache server (Apache/ Ubuntu) που εκτελεί ο στόχος όπου ενημερώνει ότι χρειάζεται ενημέρωση: 26

38 Apache/2.2.8 appears to be outdated (current is at least Apache/2.4.12) Apache and are also current Επισημαίνει ότι το σύστημα είναι επιρρεπές σε κάποιες επιθέσεις Cross site scripting (XSS): The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS Πολλές από τις ευπάθειες που αναφέρει το Nikto, εμφανίζονται με το κωδικό που παραπέμπουν στην online βάση δεδομένων OSVDB. Μεταβαίνοντας στο site μπορεί ο χρήστης να δει τη περιγραφή της ευπάθειας, το μέγεθος επικινδυνότητας της ευπάθειας συμφώνα με τον δείκτη CVSS, να πάρει πληροφορίες για πιθανά exploits, καθώς και να συμβουλευτεί τρόπους για το πως διορθώνεται η συγκεκριμένη ευπάθεια. Παίρνοντας για παράδειγμα την ευπάθεια OSVDB-3268: /doc/: Directory indexing found και κάνοντας αναζήτηση OSVDB-3268 η σελίδα εμφανίζεται με την παρακάτω μορφή περιέχοντας τις πληροφορίες που αναφέρθηκαν, καθώς και αναφορές σε τυχόν άλλες βάσεις όπου έχει καταχωρηθεί η ευπάθεια. Εικόνα 3-21: OSVDB 27

39 3.6 Nexpose Γενικά Το Nexpose είναι και αυτό ένα εργαλείο που ανήκει κυρίως στη κατηγορία των vulnerability scanners και αναπτύχθηκε το 2011 από τη Rapid7. Διατίθεται σε 5 εκδόσεις (Community, Express, Consultant, Enterprise και Ultimate) από τις οποίες μονό η Community παρέχεται δωρεάν. Το Nexpose υποστηρίζεται για Windows και Linux συστήματα αλλά μονό για την 64-bit έκδοση τους. Στόχος του εργαλείου είναι να υποστηρίξει με τη βοήθεια plug-ins όλες τις φάσεις της διαχείρισης ευπαθειών. Αυτό πρακτικά σημαίνει ότι το εργαλείο υποστηρίζει την αναγνώριση, επαλήθευση, ταξινόμηση (βάσει επικινδυνότητας), ανάλυση επιπτώσεων, και εξάλειψη των ευπαθειών ενός συστήματος αφού μπορεί να χρησιμοποιηθεί σε συνεργασία με το Metasploit, καθώς οι λειτουργίες του μπορούν να ενσωματωθούν με αυτό. Οι εκδόσεις που υποστηρίζουν μια τέτοια συμβατότητα είναι όλες εκτός της community έκδοσης. Πιο συγκεκριμένα, το Nexpose έχει δυνατότητα εκτέλεσης των παρακάτω λειτουργιών: Αναγνώριση, απογραφή, και εύκολη οργάνωση των αγαθών (assets) σε λογικές ομάδες για τη καλύτερη διαχείριση τους. Αναγνώριση ευπαθειών και σύνδεση αυτών με λανθασμένες ρυθμίσεις, παραβιάσεις πολιτικών, έκθεση σε κακόβουλο λογισμικό Ιεράρχηση ευπαθειών βάση της βαθμολογίας τους στο σύστημα CVSS. Επαλήθευση ευπαθειών που επιτυγχάνεται από τη συμβατότητα του Nexpose με το Metasploit Δημιουργία reports σε διαφόρων μορφών templates με τα αποτελέσματα της σάρωσης όσον αφορά την καταγραφή των ευπαθειών και των τρόπων αντιμετώπισης τους Εφαρμογή του Nexpose στο Metasploitable 2 Η έκδοση του Nexpose που χρησιμοποιήθηκε είναι η Community v6.4.0 και εγκαταστάθηκε στο Windows 7 64-bit host σύστημα, από οπού έχοντας πρώτα δημιουργήσει ένα account και λαμβάνοντας με το activation code, ο χρήστης μπορεί να κάνει login στο web interface του Nexpose μέσω οποιουδήποτε browser στη διεύθυνση Κατά την είσοδο στο περιβάλλον του Nexpose γίνεται αυτόματα έλεγχος και εγκατάσταση νέων ενημερώσεων του λογισμικού. 28

40 Εικόνα 3-22: Nexpose - Login Έχοντας συνδεθεί στο Nexpose, επιλέγεται από το tab Create το πεδίο Site για να οριστούν τα στοιχεία σάρωσης του συστήματος στόχου. Επιπλέον επιλογές είναι το Asset Group με το οποίο μπορούν να σαρωθούν πολλοί στόχοι ταυτόχρονα, το Dynamic asset group όπου μπορούν να οριστούν φίλτρα που θα συγκεκριμενοποιήσουν μια μεγάλη σάρωση, το Report που δίνει τη δυνατότητα παραγωγής αναφορών και το Tags το οποίο προσφέρει την επιλογή δημιουργίας tags που θα περιγράφουν και θα κατηγοριοποιούν τα αποτελέσματα μια σάρωσης. Εικόνα 3-23: Nexpose - Create scan 29

41 Στη καρτέλα Info & Security εισάγεται το όνομα της σάρωσης Metasploitable 2 και στη συνεχεία η IP διεύθυνση του στη καρτέλα Assets. Στις καρτέλες Templates και Engines διατίθενται επιλογές για advanced ρυθμίσεις που παραμετροποιούν τo είδος της σάρωσης, είτε βάσει προεγκατεστημένων προτύπων, είτε μέσω επίλογων που εισάγονται από το χρηστή. Εάν δεν ρυθμιστεί καμία παράμετρος, επιλέγοντας άπλα Save & Scan αποθηκεύεται και ξεκινά μια basic in-depth σάρωση του στόχου οπού η πρόοδος της φαίνεται στις καρτέλες Home και Assets. Αξιοσημείωτο είναι ότι στη καρτέλα Home παρουσιάζονται με μορφή γραφικής παράστασης όλες οι σαρώσεις που έχουν εκτελεστεί εμφανίζοντας την μεταβολή της γενικής επικινδυνότητας παραβίασης του συστήματος που σαρώθηκε ως προς το χρόνο. Εικόνα 3-24: Nexpose - Home Εικόνα 3-25: Nexpose - Assets 30

42 Αφού ολοκληρωθεί η σάρωση, μπορούν να εξεταστούν οι ευπάθειες που ανιχνεύθηκαν, στο tab Vulnerabilities. Έχοντας ανακαλύψει 322 ευπάθειες, το Nexpose αποτυπώνει τα αποτελέσματα σε μορφή γραφήματος πίτας όπου, όπως φαίνεται παρακάτω, η μια τις κατηγοριοποιεί ανάλογα το βαθμό επικινδυνότητας τους στο σύστημα CVSS, και η άλλη ανάλογα το πόσο εύκολα εκμεταλλεύσιμες είναι. Κάτω από τα γραφήματα εμφανίζεται η λίστα όλων των ευπαθειών για τη κάθε ευπάθεια ξεχωριστά. Εικόνα 3-26: Nexpose - Vulnerabilities Επιλέγοντας μια ευπάθεια παρατίθενται λεπτομερείς πληροφορίες που αφορούν ημερομηνία πρώτης εμφάνισης, περιγραφή επιπτώσεων, πιθανά exploits και εργαλεία που μπορούν να τα εφαρμόσουν για να την εκμεταλλευτούν, τρόποι αντιμετώπισης της, καθώς και σύνδεσμοι/αναφορές που παραπέμπουν σε βιβλιοθήκες με αναλυτικά στοιχειά για την ευπάθεια. 31

43 Εικόνα 3-27: Nexpose - Vulnerability Information Το Nexpose μέσα από το tab Reports, προσφέρει επίσης την δυνατότητα δημιουργίας αυτόματων αναφορών με όλες τις λεπτομέρειες μιας σάρωσης. Συγκεκριμένα, ανοίγοντας την καρτέλα ο χρήστης μπορεί να επιλέξει ανάμεσα σε 9 πρότυπα (templates) αναφορών από τα οποία κάποια καταγράφουν μονό τα βασικά αποτελέσματα της σάρωσης, και άλλα είναι απολύτως λεπτομερή αναλύοντας κάθε ευπάθεια διεξοδικά. Στη συνέχεια, δηλώνοντας την σάρωση που επιθυμείται να καταγραφεί, μαζί με τη μορφή του αρχείου (pdf, html) και πατώντας Save & Run the report, δημιουργείται το αρχείο αναφοράς. Εικόνα 3-28: Nexpose - Report templates 32

44 Παρακάτω φαίνεται ενδεικτικά μέρος του αρχείου αναφοράς της σάρωσης του Metasploitable 2 που δημιουργήθηκε με τη χρήση του executive overview template: Εικόνα 3-29: Nexpose - Report Metasploitable 2 33

45 3.7 Metasploit Framework Γενικά Το Metasploit Framework είναι ένα δωρεάν λογισμικό ανοιχτού κώδικα, το οποίο παρέχει στους χρηστές δυνατότητες ανάλυσης και εκμετάλλευσης ευπαθειών των πληροφοριακών συστημάτων, τις οποίες πιο πριν έχουν ανιχνεύσει τα εργαλεία εντοπισμού (vulnerability scanners). Χρησιμοποιείται κατά το στάδιο της απόκτησης πρόσβασης (gaining access) ενός ελέγχου διείσδυσης και περιλαμβάνει την ανάπτυξη και εκτέλεση των ονομαζόμενων exploits που ουσιαστικά αποτελούν κώδικα εκμετάλλευσης ευπαθειών με απώτερο σκοπό τον απομακρυσμένο έλεγχο του στόχου. Πρώτη φορά αναπτύχθηκε από τον H.D. Moore το 2003, είναι γραμμένο σε Ruby, C/C++ και Αssembly και είναι συμβατό τόσο για Windows όσο και για Unix based συστήματα (Linux, Mac OS X). Για τη λειτουργιά του διατίθεται είτε στη μορφή της διεπαφής ιστού (Web interface), είτε μέσω του MSF Console όπου η αλληλεπίδραση γίνεται μέσω terminal. Το Metasploit Framework χρησιμοποιεί δυο ειδών modules γραμμένα σε γλώσσα Ruby, τα exploit modules και τα auxiliary modules. Όπως προαναφέρθηκε, τα πρώτα είναι υπεύθυνα για την εκμετάλλευση ευπαθειών που έχουν εντοπιστεί σε συστήματα με σκοπό τη δημιουργία διαύλου επικοινωνίας του χρηστή με το στόχο, ενώ τα δευτέρα είναι βοηθητικά πρόσθετα modules που εκτελούν λειτουργίες τύπου σάρωσης θυρών, σάρωσης υπηρεσιών, παράγωγης αναφορών κ.α. Κύριο ρολό στη διαδικασία της εκμετάλλευσης των ευπαθειών αποτελούν τα payloads (ωφέλιμα φορτία). Πρόκειται για τμήματα κώδικα σε Assembly, τα όποια μετά τη χρήση ενός exploit, και αφού αυτό έχει παρεμβάλλει επιτυχώς το σύστημα-στόχο, εκτελούνται στο σύστημα, δίνοντας στον χρηστή τον έλεγχο του, επιστρέφοντας ένα command line shell (κέλυφος). Τα payloads διαχωρίζονται σε reverse shell και bind shell. Ένα reverse shell δίνει τη δυνατότητα σύνδεσης με το σύστημα προς εκμετάλλευση μέσω ενός terminal, ενώ ένα bind shell αποδίδει μια γραμμή εντολών στην θύρα ακρόασης του exploited συστήματος, πάνω στην όποια μπορεί έπειτα να συνδεθεί ο χρήσης. Από τη στιγμή που αποκτηθεί ένα shell ο χρήστης μπορεί στη συνέχεια να δράσει με ποικίλους τρόπους, μεταξύ των οποίων είναι η εκτέλεση εντολών στο στόχο, η απόκτηση δικαιωμάτων διαχειριστή, το κατέβασμα αρχείων κλπ. Η ανιχνευσιμότητα των payloads είναι σημαντικό να περιορίζεται όσο το δυνατόν 34

46 περισσότερο, και για το λόγο αυτό, το Metasploit περιέχει encoders για την κωδικοποίηση των πακέτων τους. Τα βασικά χαρακτηριστικά του είναι τα εξής: Παρέχει την δυνατότητα στο χρηστή να γράψει τα δικά του exploit modules. Με τη τεχνολογία των plug-ins, μπορεί να προσαρμοστεί στις ανάγκες του καθενός δίνοντας του μεγάλη ευελιξία. Υποστηρίζεται από μια μεγάλη κοινότητα και εξελίσσεται συνέχεια. Μπορεί να χρησιμοποιηθεί ως βάση στη δημιουργία νέων εργαλείων διείσδυσης. Από τη στιγμή που εντοπιστεί μια ευπάθεια στα πλαίσια ενός ελέγχου διείσδυσης, η διαδικασία που ακολουθείται κατά τη διάρκεια μιας επίθεσης με το Metasploit, περιλαμβάνει: 1. Αναζήτηση των υποστηριζόμενων exploits για την συγκεκριμένη ευπάθεια (εάν δεν προτείνεται ήδη από το ανάλογο εργαλείο σάρωσης ευπαθειών), και επιλογή του κατάλληλου. Επιλογή payload για το αντίστοιχο exploit (όταν δεν γίνεται αυτόματα), και καθορισμός της IP διεύθυνσης του απομακρυσμένου συστήματος στόχου. 2. Εκτέλεση του exploit 3. Εκτέλεση του payload στο στόχο αν το exploit έχει εκτελεστεί με επιτυχία 4. Είσοδος και έλεγχος του συστήματος στόχου. Απόσπαση ευαίσθητων πληροφοριών (usernames/passwords κλπ), κατέβασμα αρχείων, εγκατάσταση κακόβουλου λογισμικού κλπ. Εικόνα 3-30: Στάδια επίθεσης με το Metasploit [6] 35

47 3.7.2 Εφαρμογή του Metasploit Framework στο Metasploitable 2 Το Metasploit Framework είναι επίσης ένα από τα εργαλεία που περιλαμβάνεται στο Kali Linux. Το interface που χρησιμοποιήθηκε είναι το MSF Console και επιλέγοντας το Metasploit από το menu, ανοίγει το terminal όπου φορτώνει το λογισμικό. Αφού ανοίξει, παρατηρείται ότι η έκδοση του είναι η v που υποστηρίζει 1518 exploits και 437 payloads. Εικόνα 3-31: Metasploit console Για τη πραγματοποίηση της επίθεσης στη μηχανή του Metasploitable 2 απαιτείται να προσδιοριστεί η ευπάθεια προς εκμετάλλευση. Ανατρέχοντας στα αποτελέσματα των εργαλείων ανίχνευσης ευπαθειών, στη προκειμένη περίπτωση του Nessus, έγινε αναζήτηση για ευπάθειες οι οποίες στο αναλυτικό report τους περιελάμβαναν στη καρτέλα του Exploitable With το Metasploit, ακολουθούμενο από το κατάλληλο exploit (προτιμάται συνήθως η επιλογή μιας κρίσιμης/critical επικινδυνότητας ευπάθειας, ώστε να υπάρχει αυξημένη πιθανότητα εύρεσης επιτυχούς exploit). Μια από τις ευπάθειες που εξετάστηκαν και πληρούσαν την προϋπόθεση ήταν η Samba SamrChangePassword RCE, κατά την οποία, όπως αναφέρεται, λόγω λανθασμένων ρυθμίσεων αυθεντικοποίησης χρηστών της έκδοσης του Samba στο Metasploitable 2, ο επιτιθέμενος έχει την δυνατότητα να αποκτήσει ένα shell όταν η επιλογή username map script είναι ενεργοποιημένη. 36

48 Εικόνα 3-32: Samba ευπάθεια/exploit στο Nessus Επιστρέφοντας στο Metasploit console, με την εντολή search samba πραγματοποιείται αναζήτηση όλων των exploits για την συγκεκριμένη ευπάθεια. Δίπλα σε κάθε exploit αναγράφεται στη στήλη Rank ένας χαρακτηρισμός για το πόσο αποτελεσματικό θεωρείται το αντίστοιχο exploit (normal, good, great, excellent). Εικόνα 3-33: Metasploit - Exploit list Γίνεται εμφανές ότι το exploit Samba username map script Command Execution που υπέδειξε το Nessus χαρακτηρίζεται ως excellent. Για τη χρήση του, εισάγεται η εντολή use exploit/multi/samba/usermap_script Στη συνέχεια επιλέγεται το payload. Με την εντολή show payloads εμφανίζεται μια λίστα όλων των συμβατών με το exploit payloads. 37

49 Εικόνα 3-34: Metasploit - Payload list Για την απόκτηση ενός reverse shell ορίστηκε το ανάλογο payload με την εντολή set payload cmd/unix/reverse Έχοντας επιλέξει exploit και payload, μένει να εισαχθούν οι πληροφορίες που απαιτούνται για την επικοινωνία επιτιθέμενου/στόχου. Με την εντολή show options εμφανίζονται τα στοιχεία των δυο συστημάτων που κάποια έχουν συμπληρωθεί αυτόματα, αφήνοντας κενά τα σημεία τα οποία ο χρήστης καλείται να εισάγει. Εικόνα 3-35: Metasploit - Στοιχεία Local και Remote Hosts Βλέποντας ότι οι θύρες (ports) έχουν συμπληρωθεί αυτόματα από το module πρέπει να οριστούν μόνο οι IP διευθύνσεις στόχου (RemoteHOST) και επιτιθέμενου (LocalHOST) με τις αντίστοιχες εντολές set RHOST και set LHOST Ολοκληρώνοντας τη διαδικασία με την εντολή exploit, το exploit εκτελείται μαζί με το payload και αν έχει πετύχει το σκοπό του, το Metasploit επιστρέφει ένα shell προς σύστημα στόχο όπως φαίνεται παρακάτω: 38

50 Εικόνα 3-36: Metasploit - Open shell Από το σημείο αυτό και μετά, ο χρήστης έχει συνδεθεί ως root στο Metasploitable 2 και μπορεί να εκτελέσει οποιαδήποτε ενέργεια. Ενδεικτικά εκτελεστήκαν οι εντολές whoami, ifconfig και ls που επιβεβαίωσαν αντίστοιχα την ταυτότητα του χρηστή ως root, την IP διεύθυνση του Metasploitable 2 ( ) και την λίστα των αρχείων στο σύστημα από όπου κάποια κακόβουλη οντότητα θα μπορούσε να υποκλέψει σημαντικές πληροφορίες όπως usernames και passwords. Εικόνα 3-37: Open shell - whoami/ifconfig 39

51 Εικόνα 3-38: Open shell - file list 3.8 John the Ripper/Johnny Γενικά Το John the Ripper είναι ένα πολύ δημοφιλές και γρήγορο εργαλείο σπασίματος κωδικών (password cracker) και ανήκει στη κατηγορία των εργαλείων που χρησιμοποιούνται στο στάδιο τη διατήρησης πρόσβασης (maintaining access) ενός έλεγχου διείσδυσης. Συγκεκριμένα, η μέθοδος του να αποκτάται πρόσβαση σε κάποιο σύστημα στόχο μέσω ενός exploit μπορεί να είναι μια προσωρινή κατάσταση, αφού από τη μεριά του στόχου υπάρχει πάντα μια καλή περίπτωση η ευπάθεια που ανακαλύφθηκε να αποκατασταθεί. Για το λόγο αυτό συνηθίζεται πολλές φορές κατά τη διάρκεια της αρχικής πρόσβασης να γίνεται μια αναζήτηση για τα αρχεία του συστήματος που περιέχουν τα ονόματα χρηστών με τους αντίστοιχους κρυπτογραφημένους κωδικούς (hash codes), και με τη βοήθεια των password cracker εργαλείων να επιχειρείται αποκρυπτογράφηση των πιο αδύναμων. Ο pentester υιοθετώντας την ιδία λογική με τον επιτιθέμενο, προσπαθεί ανακαλύπτοντας τους αδύναμους κωδικούς να τους καταγράψει και να ενημερώσει τον εκάστοτε υπεύθυνο για αντικατάσταση τους από ισχυρότερους. Το John the Ripper αναπτύχτηκε τη δεκαετία του 90, αρχικά για την ανίχνευση αδύναμων κωδικών σε συστήματα UNIX, ενώ πλέον υποστηρίζεται για 15 διαφορετικές πλατφόρμες (DOS, Win32, OpenVMS κ.α.). Βασικά του πλεονεκτήματα είναι ότι συνδυάζει πολλά πακέτα σπασίματος κωδικών σε ένα, έχει έναν αυτόματο μηχανισμό εντοπισμού κωδικών που δεν είναι καθαρό κείμενο και παρέχει και έναν πλήρως παραμετροποιήσιμο cracker για πιο εξειδικευμένες αναζητήσεις. 40

52 Η ανίχνευση κωδικών πραγματοποιείται: είτε με τη χρήση λίστας λέξεων, όπου κρυπτογραφείται κάθε password της λίστας ανάλογα με τον επιθυμητό τύπο κρυπτογράφησης και γίνεται σύγκριση των hash codes που προκύπτουν με τα hash codes του στόχου, είτε παρόμοια, μετατρέποντας τους κωδικούς που είναι καθαρό κείμενο σε hash code μορφή και κάνοντας την ίδια σύγκριση. Το John the Ripper διατίθεται δωρεάν, και εκτός από τη κλασική του μορφή σε terminal, διατίθεται από το 2011 και σε μορφή γραφικού περιβάλλοντος, το Johnny Εφαρμογή του Johnny στο Metasploitable 2 Με σκοπό την ανίχνευση κωδικών πρόσβασης του Metasploitable 2 προτιμήθηκε η γραφική διεπαφή Johnny (version 2.2) κυρίως λόγω ευκρίνειας της απεικόνισης των αποτελεσμάτων, αλλά και καθώς οι εντολές για το terminal interface δε παρουσιάζουν ιδιαίτερη πολυπλοκότητα για τη συγκεκριμένη εφαρμογή. Το John the Ripper όπως και το Johnny είναι προεγκατεστημένα εργαλεία του Kali Linux. Για να διατηρηθεί η πρόσβαση που επιτεύχθηκε σε προηγούμενη ενότητα με τη χρήση εργαλείων εκμετάλλευσης ευπαθειών, απαιτείται αρχικά αναζήτηση των αρχείων του συστήματος που εμπεριέχουν στοιχεία με τα ονόματα χρηστών και τα αντίστοιχα hash codes τους. Οι πληροφορίες αυτές στα UNIX βρίσκονται συνήθως στο αρχείο shadow του φακέλου etc. Σε κάποια συστήματα τo αρχείο αυτό είναι προσβάσιμο από όλους τους χρήστες. Έχοντας συνδεθεί ως root στο Metasploitable 2 μέσω του Metasploit η εντολή προσπέλασης του περιεχομένου του παραπάνω αρχείου συντάσσεται ως cat /etc/shadow. Το αποτέλεσμα είναι μια λίστα της παρακάτω μορφής: Εικόνα 3-39: Αρχείο κωδικών shadow 41

53 Από το αρχείο προκύπτουν 38 ονόματα χρηστών που συνοδεύονται από τα κρυπτογραφημένα passwords τους τα όποια κλήθηκε το Johnny να σπάσει. Αξίζει να σημειωθεί ότι η πρόσβαση στο αρχείο δεν ήταν εφικτή με το default login του Metasploitable 2 msfadmin, και απαιτούνταν είσοδος μόνο ως root. Η εισαγωγή των κωδικών προς ανίχνευση στο Johnny προϋποθέτει την ανάγνωση τους μέσω ενός αρχείου μορφής κειμένου. Αφού λοιπόν δημιουργηθεί ένα Passwords.txt στην επιφάνεια του Kali, ο χρήστης αντιγράφει τα δεδομένα της λίστας των κωδικών από το Metasploit console στο αρχείο κειμένου. Στη συνεχεία, ανοίγοντας το Johnny από το menu επιλέγεται η καρτέλα Open password file και εισάγεται το Password.txt όπου έπειτα διαλέγοντας Start new attack το εργαλείο ξεκινά την προσπάθεια αποκρυπτογράφησης των hash codes: Εικόνα 3-40: Johnny Αποκρυπτογράφιση αρχείου shadow Ολοκληρώνοντας την ανίχνευση το Johnny, παρατηρείται ότι από τα 38 ονόματα χρηστών της λίστας μόνο τα 8 περιείχαν hash codes, και από τα οποία μπόρεσαν να αποκρυπτογραφηθούν τα 7. Προς επαλήθευση της ανίχνευσης, επιχειρήθηκε το login των χρηστών με τα αποκρυπτογραφημένα passwords και η σύνδεση ήταν επιτυχής. Ενδεικτικά για username sys και password batman : 42

54 Εικόνα 3-41: Metasploitable 2 - Login ως sys 3.9 Armitage Γενικά Το Armitage είναι ένα δυναμικό γραφικό περιβάλλον ανίχνευσης και εκμετάλλευσης ευπαθειών βασισμένο στο Metasploit framework και αναπτύχτηκε για πρώτη φορά το 2011 από τον Raphael Mudge. Η διεπαφή διανέμεται δωρεάν, είναι καλοφτιαγμένη, πλούσια σε λειτουργίες και απευθύνεται κυρίως σε χρήστες περισσότερο εξοικειωμένους σε γραφικά περιβάλλοντα, που όμως έχουν μια βασική κατανόηση του τρόπου λειτουργίας της. Συμφώνα με το δημιουργό, ο σκοπός της ανάπτυξης του εργαλείου είναι να βοηθήσει τους υπευθύνους ασφάλειας να εμπεδώσουν σε μεγαλύτερο βαθμό τις ποικίλες δυνατότητες ενός εργαλείου εκμετάλλευσης ευπαθειών όπως το Metasploit, αλλά και γενικότερα τη διαδικασία του έλεγχου διείσδυσης. Κατά τη λειτουργία του το περιβάλλον του Armitage μέσω του plug-in του Nmap στο Metasploit, προσφέρει στο χρήστη μια οπτικοποίηση των συστημάτων στόχων που έχουν σαρωθεί, προτείνει exploits με τη βοήθεια των ενσωματωμένων auxiliary modules υπεύθυνα για την αναζήτηση ευπαθειών, και χρησιμοποιεί το Meterpreter τo όποιο, όταν εφαρμοστεί επιτυχώς ένα exploit, παρέχει επιλογές από post-modules απόκτησης δικαιωμάτων διαχειριστή, πρόσβασης σε password hash codes, ανοίγματος ενός terminal κ.λπ. Αξιοσημείωτο είναι το γεγονός ότι ακόμα και αν ο έλεγχος για την αποτελεσματικότητα των exploits αποτύχει, το Armitage υποστηρίζει την ονομαζόμενη Hail Mary επίθεση που εξαπολύει ένα αυτοματοποιημένο σύστημα εκμετάλλευσης εναντίον των στόχων. Η διεπαφή του Armitage αποτελείται από 3 κύρια παράθυρα: 43

55 Modules: Περιηγητής μέσα από τον όποιο μπορεί να γίνει επιλογή των exploit, payload ή auxiliary modules Targets (Στόχοι): Γραφικό κομμάτι του Armitage που αναπαριστά μια χαρτογράφηση του δικτύου προς εξέταση με τη μορφή οθονών υπολογιστή όπου κάθε υπολογιστής αναγράφει από κάτω την IP του. Όταν το λειτουργικό ενός συστήματος έχει γνωστοποιηθεί αναγράφεται στην οθόνη του, ενώ αν έχει παραβιαστεί, η οθόνη κοκκινίζει δηλώνοντας ότι επιτεύχθηκε πρόσβαση μέσω ενός exploit και αποκτήθηκε ο πλήρης έλεγχος του Tabs (Καρτέλες): Ο χώρος που έχει δεσμευτεί στο Armitage για τη διαχείριση της κονσόλας του Metasploit, των shells που αποκτούνται, των πινάκων από hosts κ.α. Η κονσόλα του Metasploit παρουσιάζει ιδιαίτερο ενδιαφέρον καθώς μεταβάλλεται δυναμικά ανάλογα με τις ενέργειες που πραγματοποιούνται μέσω του Armitage, αλλά και αντίστροφα. (π.χ. η επιλογή ενός exploit από το παράθυρο modules θα εμφανίσει αυτόματα την αντίστοιχη εντολή στην κονσόλα) Εικόνα 3-42: Περιβάλλον Armitage Εικόνα 3-43: Παράδειγμα χαρτογράφησης ενός δικτύου στο Armitage 44

56 3.9.2 Εφαρμογή του Armitage στο Metasploitable 2 Το Armitage αποτελεί μέρος των εργαλείων του Kali, και για τη λειτουργία του προαπαιτεί να εκτελεστεί πρώτα το Metasploit framework και να οριστεί η IP διεύθυνση του επιτιθέμενου συστήματος ( ). Η έκδοση του Armitage που χρησιμοποιήθηκε είναι η Αφού ανοίξει η διεπαφή, φαίνεται το σχέδιο του δικτύου στο παράθυρο targets με άγνωστο το σύστημα στόχο. (Εικόνα 3-42) Ξεκινώντας μια επίθεση με το Armitage, η πρώτη κίνηση είναι να πραγματοποιηθεί μια σάρωση θυρών με το Nmap στο σύστημα στόχο ώστε να συλλεχτούν οι απαραίτητες πληροφορίες και να εμφανιστούν στο παράθυρο targets. Η επιλογή έγινε από τη καρτέλα Hosts->Nmap Scan->Intense Scan εισάγοντας τη διεύθυνση IP του Metasploitable 2 ( ). Όταν ολοκληρωθεί παρατηρείται ότι σύστημα-στόχος έχει προστεθεί δίπλα στο σύστημα επιτιθέμενου και ότι τρέχει Linux 2.6.X. Εικόνα 3-44: Armitage - Χαρτογράφηση δικτύου Kali Linux Metasploitable 2 Για την εκμετάλλευση του στόχου επιλέγεται από τη καρτέλα Attacks->Find Attacks->by port. Αφού τελειώσει η ανάλυση επιθέσεων, πατώντας δεξί κλικ στο στόχο εμφανίζεται η επιλογή Attack που περιέχει όλα τα exploits χωρισμένα σε κατηγορίες, βάση πρωτοκόλλων κυρίως, τα οποία έχει ανακαλύψει η παραπάνω σάρωση. Tο γεγονός ότι έχουν βρεθεί τα exploits δε σημαίνει όμως ότι μπορούν να εκτελεστούν και με επιτυχία. 45

57 Εικόνα 3-45: Armitage - Επιλογή του exploit για το Metasploitable 2 Ένας τρόπος για να αποφευχθεί η δόκιμη των exploits ένα προς ένα, είναι να συμβουλευτεί κανείς ένα εργαλείο σάρωσης ευπαθειών, και βάση της ύπαρξης exploit που προτείνεται για το Metasploit και την επικινδυνότητα της ευπάθειας, να γίνει η επιλογή του κατάλληλου. Ανατρέχοντας στα αποτελέσματα σάρωσης του Nessus παρατηρείται ως κρίσιμη ευπάθεια η vsftpd Smiley Face Backdoor (CVSS:10), η οποία είναι exploitable με το Metasploit κάνοντας χρήση του exploit VSFTPD v2.3.4 Backdoor Command Execution που περιέχεται στη παραπάνω λίστα. Επιλέγοντάς την, ανοίγει το παράθυρο με τις επιλογές/στοιχεία για local και remote host που όμως έχουν συμπληρωθεί αυτόματα και πατώντας Launch, το exploit εκτελείται με επιτυχία αλλάζοντας χρώμα στο εικονίδιο του συστήματος-στόχου, και υποδεικνύοντας ότι υπάρχει πλέον πλήρη πρόσβαση ως root. Για τον έλεγχο του συστήματος και την εκτέλεση εντολών στο shell που αποκτήθηκε, πατώντας δεξί κλικ στην οθόνη του στόχου στο παράθυρο targets, επιλέγεται το Shell 1 το οποίο τελικά ανοίγει ένα tab με το terminal του Metasploitable 2. Εικόνα 3-46: Armitage - Επιλογές exploit 46

58 Εικόνα 3-47: Armitage - Απόκτηση πρόσβασης στο Metasploitable 2 Ένας άλλος τρόπος εύρεσης του exploit που θα παρέχει πρόσβαση σε ένα σύστημα είναι ο έλεγχος των exploits που έχουν βρεθεί, κάνοντας χρήση της εντολής check του Metasploit μέσω της επιλογής check exploits πατώντας δεξί κλικ στην οθόνη του στόχου και ανατρέχοντας στην επιθυμητή κατηγορία exploits. Με αυτή τη μέθοδο το Armitage εξετάζει αυτόματα τα exploits ένα προς ένα, ανοίγοντας ένα tab όπου φαίνεται ο έλεγχος του κάθε exploit με τον αντίστοιχο χαρακτηρισμό. Συγκεκριμένα εάν το exploit είναι κατάλληλο η κονσόλα επιστρέφει το μήνυμα The target is vulnerable ενώ αν δεν είναι, επιστρέφει The target is not exploitable. Στη παρακάτω περίπτωση έγινε αναζήτηση των exploits για τη κατηγορία webapp και το exploit που βρέθηκε κατάλληλο είναι το unix/webapp/twiki_history. Εικόνα 3-48: Armitage - Απόκτηση πρόσβασης με την επιλογή check exploits 47

59 Εξετάζοντας τέλος μια λίγο πιο σύνθετη και λιγότερο αυτοματοποιημένη μέθοδο εκμετάλλευσης του συστήματος, επιχειρήθηκε μια επίθεση Brute force. Πατώντας δεξί κλικ στο σύστημα του Metasploitable 2 και επιλέγοντας Services ανοίγει ένα tab με όλες τις ανοιχτές πόρτες που βρέθηκαν από τη σάρωση με το Nmap. Σε μια από αυτές, ακούει ο Apache Tomcat server (port: 8180). Κάνοντας αναζήτηση tomcat στο παράθυρο modules, παρατηρείται ένα auxiliary module στη κατηγορία scanners, tomcat_mgr_login (manager login). Επιλέγοντας το και παραμετροποιώντας το βάσει της παραπάνω ανοιχτής πόρτας, κάνοντας κλικ στο Launch ξεκινά η brute force επίθεση. Παρατηρείται στα αποτελέσματα στη κονσόλα ότι δοκιμάζονται διάφορα passwords όπου ένας συνδυασμός είναι επιτυχής επιστρέφοντας μήνυμα : LOGIN SUCCESSFUL : tomcat:tomcat : Εικόνα 3-49: Armitage - Απόκτηση username/password Tomcat server με Brute Force Γνωρίζοντας πλέον το σωστό username και password, γίνεται επιλογή ενός exploit module που βρέθηκε νωρίτερα από την αναζήτηση: tomcat_mgr_deploy. Στις επιλογές του αρκεί να εισαχθούν τα username, password και η θύρα 8180, και πατώντας Launch το exploit τρέχει με επιτυχία επιστρέφοντας ένα shell terminal προς το Metasploitable 2. 48

60 Εικόνα 3-50: Armitage - Εισαγωγή username/password Tomcat server στο exploit Το Armitage δίνει την εντύπωση ότι όχι μόνο προσφέρει τις ίδιες δυνατότητες σε σχέση με τη terminal μορφή του Metasploit, αλλά και το γραφικό περιβάλλον που διευκολύνει το τρόπο με τον όποιο κατανοεί ο χρήστης τα αποτελέσματα. Η αλήθεια είναι όμως, όπως και στις περισσότερες περιπτώσεις, ότι η terminal μορφή των εργαλείων που προσφέρουν και γραφικό περιβάλλον είναι πολύ πιο ισχυρή και ευέλικτη στους πιο έμπειρους χρηστές δίνοντας τη δυνατότητα παραμετροποιήσεων και εντολών που δεν είναι εφικτές μέσω ενός GUI. 49

61 4 Αξιολόγηση εργαλείων έλεγχου διείσδυσης Στο κεφάλαιο αυτό, που ουσιαστικά αποτελεί και το σκοπό της παρούσας διατριβής, θα καθοριστούν με γνώμονα τη προσωπική εκτίμηση, τα χαρακτηριστικά των εργαλείων τα όποια ξεχώρισαν μέσω του τρόπου εντοπισμού και ανάπτυξης των δυνατοτήτων, των αδυναμιών τους, αλλά και μέσω της εφαρμογής στα πλαίσια ενός ευπαθούς εικονικού περιβάλλοντος, και με τα όποια τελικά ένας pentester θα μπορεί να αξιολογεί τα περισσότερα εργαλεία ελέγχου διείσδυσης. Με στόχο λοιπόν τον καθορισμό γενικών κριτηρίων που θα πρέπει να πληρούνται, πραγματοποιήθηκε στο προηγούμενο κεφάλαιο η παρουσίαση μιας σειράς εργαλείων διείσδυσης σε μια προσπάθεια κάλυψης όλων των σταδίων ενός ελέγχου διείσδυσης. Ο πινάκας που ακολουθεί ταξινομεί τα παραπάνω εργαλεία ανά στάδιο για το όποιο ενδείκνυται η χρήση τους: Όνομα εργαλείου Πίνακας 2: Κατανομή εργαλείων βάσει σταδίων ενός pentest Συλλογή Πληροφοριών Αναγνώριση ευπαθειών Εκμετάλλευση ευπαθειών Διατήρηση πρόσβασης Nmap/Zenmap Nessus Nikto Nexpose Metasploit/Armitage * * John the Ripper/Johnny *υπό τη βοήθεια plug-ins Παρακάτω αναφέρονται τα κυριότερα χαρακτηριστικά που πρόεκυψαν από την εφαρμογή των εργαλείων που εξετάστηκαν στο κεφάλαιο 3 και μπορούν να αποτελέσουν κριτήρια αξιολόγησης εργαλείων ελέγχου διείσδυσης. Στη συνέχεια ακολουθεί ο τελικός πινάκας συγκριτικής αξιολόγησης των εργαλείων βάση των κριτήριων αυτών: Αυτόματες αναφορές: Το εργαλείο παρέχει την δυνατότητα αναλυτικών αυτομάτων αναφορών των αποτελεσμάτων εφαρμογής του, μέσω μιας απλής command line εντολής ή επιλογής στο γραφικό περιβάλλον του. 50

62 Συχνές ενημερώσεις: Δυνατότητα τακτικής ενημέρωσης του εργαλείου είτε αυτόματα κατά το login, είτε μέσω εντολής. Ιεράρχηση ευπαθειών με χρωματοκώδικα: Οι ευπάθειες που ανιχνεύονται κατά τη σάρωση ενός συστήματος με ένα vulnerability scanner κατηγοριοποιούνται με χρωματοκώδικα ανάλογα την επικινδυνότητα τους, βάση του συστήματος βαθμονόμησης ευπαθειών CVSS. Αντιστοίχιση ευπαθειών με βιβλιοθήκες: Τα αποτελέσματα των εργαλείων σάρωσης ευπαθειών παρέχουν συνδέσμους για βιβλιοθήκες CVE, OSVDB, BID, CWE κ.λπ., με αναλυτικές πληροφορίες για κάθε ευπάθεια (ημερομηνία πρώτης εμφάνισης, επικινδυνότητα, τρόπος αντιμετώπισης, εργαλείο εκμετάλλευσης της). Documentation: Επαρκές υλικό προς μελέτη σε οποιαδήποτε μορφή (βιβλία, εγχειρίδια, εργασίες, ιστοσελίδες με tutorials, βίντεο παρουσίασης κ.λπ.). Διάθεση δωρεάν: Η διάθεση ενός εργαλείου είναι χωρίς κόστος και περιλαμβάνει αρκετά χαρακτηριστικά σε σχέση με τις ενδεχομένως επί πληρωμή εκδόσεις του. Stealth: Η μη ανιχνευσιμότητα κατά την εφαρμογή των εργαλείων. Παρατηρείται ότι οι vulnerability scanners ανιχνεύονται εύκολα από τα firewalls και η σάρωση καταγράφεται στα access logs των συστημάτων. Για αυτό έχουν σχεδιαστεί κυρίως για σάρωση γνωστών δικτύων στα πλαίσια ενός pentest. Φορητότητα: Ως φορητότητα θεωρήθηκε ότι το εκάστοτε εργαλείο υποστηρίζεται τουλάχιστον για λειτουργικά συστήματα Windows και Linux. Γραφικό περιβάλλον (GUI): Το εργαλείο λειτουργεί είτε μέσω ενός web interface, είτε έχει σχεδιαστεί αποκλειστικά σε μορφή γραφικού περιβάλλοντος. Τα εργαλεία που προσφέρουν GUI, προτιμούνται πολλές φορές λόγω ευκολίας χειρισμού και ευκρίνειας αποτελεσμάτων. Ευχρηστία: Αναφέρεται κυρίως στην δυνατότητα εφαρμογής του εργαλείου από χρηστές που δεν έχουν υπόβαθρο και δεν απαιτείται η κατανόηση είτε πολύπλοκων εντολών στη περίπτωση terminal εργαλείων, είτε σύνθετων επιλογών στην περίπτωση εργαλείων GUI. Δημοφιλία: Η δημοφίλια ενός εργαλείου συμφώνα με ιστοσελίδες όπως το καθώς είναι σημαντικό ο pentester να επιλέξει να κατανοήσει ένα εργαλείο το οποίο έχει απήχηση και χρησιμοποιείται ανάμεσα στους hackers. 51

63 Πίνακας 3: Αξιολόγηση εργαλείων έλεγχου διείσδυσης 1 Προσφέρεται μονό στην επί πληρωμή έκδοση 2 Πρόκειται για τις community εκδόσεις των εργαλείων. Οι pro εκδόσεις είναι επί πληρωμή και παρέχουν για τα vulnerability scanners αναγνώριση περισσότερων ευπαθειών και για το John the Ripper μεγαλύτερο ευρετήριο ονομάτων κωδικών 52

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr

Διαβάστε περισσότερα

Εισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!!

Εισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!! Εισαγωγή στο Ethical Hacking Καλώς Ήρθατε!! Θεοφάνης Κασίμης CEO of Audax Cybersecurity White Hat hacker OSCP Certification Ομιλητής σε συνέδρια & εκδηλώσεις PWB Offensive Security Twitter : @_thekondor_

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

Ενημερωτικός οδηγός για τον εξυπηρετητή Ada

Ενημερωτικός οδηγός για τον εξυπηρετητή Ada 17 Ιουλίου 2018 Ενημερωτικός οδηγός για τον εξυπηρετητή Ada Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Μαρία Τσιολάκκη Ομάδα Τεχνικής Υποστήριξης Έκδοση 3.0 Πίνακας περιεχομένων Γενικά... 2 1. Υπηρεσίες πρόσβασης

Διαβάστε περισσότερα

Ανάπτυξη πλήρους διαδικτυακής e-commerce εφαρμογής με χρήση του CMS WordPress

Ανάπτυξη πλήρους διαδικτυακής e-commerce εφαρμογής με χρήση του CMS WordPress ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Ανάπτυξη πλήρους διαδικτυακής e-commerce εφαρμογής με χρήση του CMS WordPress ΚΟΤΣΟΓΙΑΝΝΙΔΗΣ ΛΑΖΑΡΟΣ Επιβλέπων καθηγητής Σφέτσος Παναγιώτης ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ Ως Ηλεκτρονικό Εμπόριο ή

Διαβάστε περισσότερα

Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου

Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου Περιεχόμενα Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη 01 Εισαγωγή Μια απλή και γρήγορη εισαγωγή Το Splunk > είναι ένα πρόγραμμα το οποίο πρωτοεμφανίστηκε στην αγορά το 2003 και αποτελεί ένα πρόγραμμα εξόρυξης

Διαβάστε περισσότερα

Υπηρεσία διαμοιρασμού αρχείων

Υπηρεσία διαμοιρασμού αρχείων 7 Ιουνίου 2013 Υπηρεσία διαμοιρασμού αρχείων Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Ομάδα Τεχνικής Υποστήριξης v0.4 Πίνακας περιεχομένων Γενικά... 2 Διαθεσιμότητα... 2 Πρόσβαση... 2 Φυλλομετρητή ιστού...

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: Εργαλεία σάρωσης θυρών Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου (Virtual

Διαβάστε περισσότερα

Εγχειρίδιο Επιμελητή Δράσεων. (Υπηρεσία Ενημέρωσης για Εκπαιδευτικές και Πολιτισμικές Δράσεις)

Εγχειρίδιο Επιμελητή Δράσεων. (Υπηρεσία Ενημέρωσης για Εκπαιδευτικές και Πολιτισμικές Δράσεις) (Υπηρεσία Ενημέρωσης για Εκπαιδευτικές και Πολιτισμικές Δράσεις) Για το Έργο ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή... 3 2 Τεχνικά Χαρακτηριστικά... 4 3 Περιβάλλον Εργασίας... 5 4 Σύνδεση / Αποσύνδεση Επιμελητή Δράσεων...

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ

ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ Οδηγός Εργαστηρίου για το Μεταπτυχιακό Μάθημα Τεχνολογία Διοίκησης

Διαβάστε περισσότερα

Στο grid διαχείρισης φακέλων εμφανίζονται οι εξής πληροφορίες:

Στο grid διαχείρισης φακέλων εμφανίζονται οι εξής πληροφορίες: Στο grid διαχείρισης φακέλων εμφανίζονται οι εξής πληροφορίες: Α/Α: Ο μοναδικός αριθμός (ID) αρίθμησης του φακέλου Α/Α Server: Ο μοναδικός αριθμός (ID) του φακέλου ο οποίος ενημερώνεται από την κεντρική

Διαβάστε περισσότερα

XAMPP Apache MySQL PHP javascript xampp

XAMPP Apache MySQL PHP javascript xampp XAMPP Το xampp είναι ένα δωρεάν πρόγραμμα με το οποίο μπορούμε να κάνουμε εγκατάσταση τον Apache, τη MySQL και την PHP. Apache. Ο Apache είναι ένας Web Server. Είναι δηλαδή πρόγραμμα το οποίο τρέχει μόνιμα

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 7 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Εγκατάσταση του PiNet για διαχείριση εργαστηρίου με Raspberry Pi. Συγγραφέας: Τριχόπουλος Γιώργος Δεκέμβριος 2016

Εγκατάσταση του PiNet για διαχείριση εργαστηρίου με Raspberry Pi. Συγγραφέας: Τριχόπουλος Γιώργος Δεκέμβριος 2016 Εγκατάσταση του PiNet για διαχείριση εργαστηρίου με Raspberry Pi Συγγραφέας: Τριχόπουλος Γιώργος Δεκέμβριος 2016 Το σύστημα PiNet εξυπηρετεί στη διαχείριση των υπολογιστών Raspberry Pi σε μία σχολική τάξη.

Διαβάστε περισσότερα

Είσοδος στην εφαρμογή Δημιουργία Εταιρίας Καρτέλα Στοιχεία εταιρίας: Καρτέλα Πρόσθετα στοιχεία: Καρτέλα Τράπεζα:...

Είσοδος στην εφαρμογή Δημιουργία Εταιρίας Καρτέλα Στοιχεία εταιρίας: Καρτέλα Πρόσθετα στοιχεία: Καρτέλα Τράπεζα:... Περιεχόμενα Είσοδος στην εφαρμογή... 3 Δημιουργία Εταιρίας... 5 Καρτέλα Στοιχεία εταιρίας:... 6 Καρτέλα Πρόσθετα στοιχεία:... 6 Καρτέλα Τράπεζα:... 7 Καρτέλα λογιστική:... 9 Καρτέλα e-mail info... 9 Δημιουργία

Διαβάστε περισσότερα

11/28/2016 Απόδοση Συστημάτων, Remote Jmeter και Dacappo

11/28/2016 Απόδοση Συστημάτων, Remote Jmeter και Dacappo Remote Jmeter και Dacappo Distributed Jmeter Έχουμε πει στη θεωρία ότι ένα βασικό πρόβλημα είναι client Bottlenecks Δεν μπορείτε να υπερφορτώσετε τον πελάτη σε ένα μηχάνημα ώστε να φτάσει τον απαιτούμενο

Διαβάστε περισσότερα

Εγχειρίδιο Διαχειριστή. (Υπηρεσία Ενημέρωσης για Εκπαιδευτικές και Πολιτισμικές Δράσεις)

Εγχειρίδιο Διαχειριστή. (Υπηρεσία Ενημέρωσης για Εκπαιδευτικές και Πολιτισμικές Δράσεις) (Υπηρεσία Ενημέρωσης για Εκπαιδευτικές και Πολιτισμικές Δράσεις) Για το Έργο ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή... 4 2 Τεχνικά Χαρακτηριστικά... 5 3 Περιβάλλον Εργασίας... 6 4 Σύνδεση / Αποσύνδεση Διαχειριστή... 9

Διαβάστε περισσότερα

Epsilon Net PYLON Platform

Epsilon Net PYLON Platform Epsilon Net PYLON Platform Οδηγίες Εγκατάστασης Top 1 / 31 Περιεχόμενα 1 ΠΡΟΑΠΑΙΤΟΥΜΕΝΑ... 3 2 ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ... 5 3 ΕΓΚΑΤΑΣΤΑΣΗ DEMO... 7 4 ΕΓΚΑΤΑΣΤΑΣΗ ΠΡΟΤΥΠΗΣ ΒΑΣΗΣ... 8 4.1 Φόρτωση πρότυπης

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C Στο εργαστήριο αυτό, θα ασχοληθούμε με δύο προγραμματιστικά περιβάλλοντα για τη γλώσσα C: τον gcc μεταγλωττιστή της C σε περιβάλλον

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Α2Α

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Α2Α 1 ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Α2Α 1.1 ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Το λειτουργικό σύστημα θα πρέπει να είναι Windows XP, 2000 και 2003. Ο λογαριασμός χρήστη του υπολογιστή, θα πρέπει να έχει πλήρη

Διαβάστε περισσότερα

Οδηγίες για τη Ανάπτυξη Ανοικτών Ψηφιακών Μαθημάτων

Οδηγίες για τη Ανάπτυξη Ανοικτών Ψηφιακών Μαθημάτων Οδηγίες για τη Ανάπτυξη Ανοικτών Ψηφιακών Μαθημάτων Δράση «Ανοικτά Ακαδημαϊκά Μαθήματα στο Πανεπιστήμιο Αθηνών» Σύνδεσμος: http://opencourses.uoa.gr / Περιεχόμενα ΠΡΟΫΠΟΘΕΣΕΙΣ... 2 1. ΕΙΣΑΓΩΓΗ ΧΡΗΣΤΗ ΣΤΗΝ

Διαβάστε περισσότερα

Οδηγίες για τη Ανάπτυξη Ανοικτών Ψηφιακών Μαθημάτων

Οδηγίες για τη Ανάπτυξη Ανοικτών Ψηφιακών Μαθημάτων Οδηγίες για τη Ανάπτυξη Ανοικτών Ψηφιακών Μαθημάτων Δράση «Ανοικτά Ακαδημαϊκά Μαθήματα στο Πανεπιστήμιο Αθηνών» Σύνδεσμος: http://opencourses.uoa.gr / Περιεχόμενα ΠΡΟΫΠΟΘΕΣΕΙΣ... 2 1. ΕΙΣΑΓΩΓΗ ΧΡΗΣΤΗ ΣΤΗΝ

Διαβάστε περισσότερα

ARTius με PostgreSQL

ARTius με PostgreSQL ARTius με PostgreSQL 9.3.5.1 Features: Δεν υπάρχει License και κόστος αγοράς / αναβάθμισης του PostgreSQL. Εύκολη και γρήγορη εγκατάσταση. Ταχύτερη παραλληλία (row locking) σε σχέση με άλλα dbms (SQLite,

Διαβάστε περισσότερα

Management Classes Create Class Create Class Management Classes List of Classes

Management Classes Create Class Create Class Management Classes List of Classes Class Create Class Ο Teacher μπορεί να δημιουργήσει τάξεις για το σχολείο του από το κεντρικό μενού Management Classes Create Class. Αυτή η λειτουργία είναι διαθέσιμη και για τους καθηγητές εφόσον το επιτρέψει

Διαβάστε περισσότερα

6 Εισαγωγή στο Wordpress 3.x

6 Εισαγωγή στο Wordpress 3.x Περιεχόμενα 1 Εγκατάσταση του WordPress... 11 Ελάχιστες απαιτήσεις... 11 Easy PHP... 12 Εγκατάσταση Easy PHP... 12 Βήματα εγκατάστασης EasyPHP με εικόνες... 13 Το EasyPHP στα Ελληνικά... 17 Κατέβασμα και

Διαβάστε περισσότερα

Document Scanning System Ιανουάριος, 2014

Document Scanning System Ιανουάριος, 2014 Document Scanning System Ιανουάριος, 2014 Το DSS, είναι ένα ολοκληρωμένο συστημα διαχείρισης ψηφιοποίησης εγγράφων, αφού εκτός από την διαδικασία ψηφιοποίησης των εγγράφων, αρχειοθετεί και μία σειρά δεδομένων

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ. Ακαδημαϊκό Έτος , Εαρινό Εξάμηνο. Εργαστηριακή Άσκηση 1 17/01/2012

ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ. Ακαδημαϊκό Έτος , Εαρινό Εξάμηνο. Εργαστηριακή Άσκηση 1 17/01/2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΕΠΙΚΟΙΝΩΝΙΑΣ & ΣΠΟΥΔΩΝ ΔΙΑΔΙΚΤΥΟΥ ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ Ακαδημαϊκό Έτος 2011 2012, Εαρινό Εξάμηνο Εργαστηριακή Άσκηση 1 17/01/2012

Διαβάστε περισσότερα

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης Σελίδα 1 από 6 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να εγκαταστήσετε το λογισμικό του εκτυπωτή χρησιμοποιώντας το CD λογισμικού στα ακόλουθα λειτουργικά συστήματα: Windows 8.1

Διαβάστε περισσότερα

Οδηγίες για την εγκατάσταση του πακέτου Cygwin

Οδηγίες για την εγκατάσταση του πακέτου Cygwin Οδηγίες για την εγκατάσταση του πακέτου Cygwin Ακολουθήστε τις οδηγίες που περιγράφονται σε αυτό το file μόνο αν έχετε κάποιο laptop ή desktop PC που τρέχουν κάποιο version των Microsoft Windows. 1) Copy

Διαβάστε περισσότερα

XnetTrader: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ σε ΔΧΣ Τερματικό

XnetTrader: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ σε ΔΧΣ Τερματικό XnetTrader: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ σε ΔΧΣ Τερματικό Έκδοση : 1.1 23/02/2018 Copyright 2018 - Χρηματιστήριο Αθηνών Α.Ε. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ... 3 1.1 Πρόλογος... 3 1.2 Σκοπός...

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» «ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» ΕΣΤΙΑ: «Μία ολοκληρωµένη πλατφόρµα ελέγχου ασφάλειας υπολογιστών και παροχής προστασίας στο ιαδίκτυο»

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

Σύστημα Άυλων Τίτλων - Οδηγίες παραμετροποίησης client συστήματος

Σύστημα Άυλων Τίτλων - Οδηγίες παραμετροποίησης client συστήματος Σύστημα Άυλων Τίτλων - Οδηγίες παραμετροποίησης client συστήματος Έκδοση 1.0 10/03/2016 Page 1 of 42 Περιεχόμενα 1. Προαπαιτούμενα... 3 1.1 Java Runtime Environment (JRE)... 4 1.2 Browsers... 5 1.3 Certificates...

Διαβάστε περισσότερα

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2012-2013 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη Project 2012-2013 Υλοποίηση ενός chat server-client Παράδοση: 7/2/2013

Διαβάστε περισσότερα

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Τείχος Προστασίας Εφαρμογών Διαδικτύου Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν

Διαβάστε περισσότερα

Ενημερωτικός οδηγός για τον εξυπηρετητή Ada

Ενημερωτικός οδηγός για τον εξυπηρετητή Ada 27 Φεβρουαρίου 2015 Ενημερωτικός οδηγός για τον εξυπηρετητή Ada Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Μαρία Τσιολάκκη Ομάδα Τεχνικής Υποστήριξης Έκδοση 2.0 Πίνακας περιεχομένων Γενικά... 2 1. Υπηρεσίες

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

8ο Πανελλήνιο Συμποσιο Ωκεανογραφίας & Αλιείας 637

8ο Πανελλήνιο Συμποσιο Ωκεανογραφίας & Αλιείας 637 8ο Πανελλήνιο Συμποσιο Ωκεανογραφίας & Αλιείας 637 Υλοποιηση νεων τεχνολογιων (Web GIS, Application Servers) για τη δυναμικη προσβαση μεσω διαδικτυου στη βαση δεδομενων του Ελληνικου Εθνικου Κεντρου Ωκεανογραφικων

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του MySQL Workbench

Συνοπτικός Οδηγός Χρήσης του MySQL Workbench Συνοπτικός Οδηγός Χρήσης του MySQL Workbench To ΜySQL Workbench είναι μία εφαρμογή, με γραφικό περιβάλλον, στην οποία μπορούμε να συντάξουμε και να εκτελέσουμε εντολές SQL. To MySQL Workbench απαιτεί να

Διαβάστε περισσότερα

Πτυχιακή Εργασία ηµιουργία Εκπαιδευτικού Παιχνιδιού σε Tablets Καλλιγάς ηµήτρης Παναγιώτης Α.Μ.: 1195 Επιβλέπων καθηγητής: ρ. Συρµακέσης Σπύρος ΑΝΤΙΡΡΙΟ 2015 Ευχαριστίες Σ αυτό το σηµείο θα ήθελα να

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΛΟΓΙΣΜΙΚΟΥ ΓΙΑ ΤΗ ΔΙΕΝΕΡΓΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΜΕΛΕΤΩΝ

ΑΝΑΠΤΥΞΗ ΛΟΓΙΣΜΙΚΟΥ ΓΙΑ ΤΗ ΔΙΕΝΕΡΓΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΜΕΛΕΤΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΝΑΠΤΥΞΗ ΛΟΓΙΣΜΙΚΟΥ ΓΙΑ ΤΗ ΔΙΕΝΕΡΓΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΜΕΛΕΤΩΝ ΠΛΟΣΚΑΣ ΝΙΚΟΛΑΟΣ Α.Μ. 123/04 ΕΠΙΒΛΕΠΩΝ: ΣΑΜΑΡΑΣ ΝΙΚΟΛΑΟΣ ΘΕΣΣΑΛΟΝΙΚΗ, ΙΟΥΝΙΟΣ 2007 Περιεχόμενα

Διαβάστε περισσότερα

Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ

Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ Οδηγίες αντιμετώπισης προβλημάτων Έκδοση 1.4 Μάιος 2019 Σελίδα 2 από

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΚΗ Ι Εργαστήριο 1 MATLAB ΠΛΗΡΟΦΟΡΙΚΗ Ι ΕΡΓΑΣΤΗΡΙΟ 1. Θέμα εργαστηρίου: Εισαγωγή στο MATLAB και στο Octave

ΠΛΗΡΟΦΟΡΙΚΗ Ι Εργαστήριο 1 MATLAB ΠΛΗΡΟΦΟΡΙΚΗ Ι ΕΡΓΑΣΤΗΡΙΟ 1. Θέμα εργαστηρίου: Εισαγωγή στο MATLAB και στο Octave ΠΛΗΡΟΦΟΡΙΚΗ Ι ΕΡΓΑΣΤΗΡΙΟ 1 Θέμα εργαστηρίου: Εισαγωγή στο MATLAB και στο Octave Περιεχόμενο εργαστηρίου: - Το περιβάλλον ανάπτυξης προγραμμάτων Octave - Διαδικασία ανάπτυξης προγραμμάτων MATLAB - Απλά

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο Τι είναι ένα σύστημα διαχείρισης περιεχομένου; Παρά την μεγάλη εξάπλωση του διαδικτύου και τον ολοένα αυξανόμενο αριθμό ιστοσελίδων, πολλές εταιρείες ή χρήστες δεν είναι εξοικειωμένοι με την τεχνολογία

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε! Θέλετε να μάθετε πως μπορείτε να έχετε πρόσβαση στις 5250 οθόνες μέσω browser, χωρίς αλλαγή στις υπάρχουσες εφαρμογές και χωρίς εγκατάσταση στον client? Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Διαβάστε περισσότερα

Εγχειρίδιο Παρόχου. (Υπηρεσία Διάθεσης και Ανταλλαγής Αγαθών)

Εγχειρίδιο Παρόχου. (Υπηρεσία Διάθεσης και Ανταλλαγής Αγαθών) (Υπηρεσία Διάθεσης και Ανταλλαγής Αγαθών) Για το Έργο ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή... 3 2 Τεχνικά Χαρακτηριστικά... 4 3 Περιβάλλον Εργασίας... 5 4 Σύνδεση / Αποσύνδεση Παρόχου... 8 4.1 Σύνδεση Παρόχου... 8 4.2

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Ανάπτυξη Πλατφόρμας Διαδικτυακής Δημοσίευσης Χαρτογραφικών Δεδομένων Developing

Διαβάστε περισσότερα

Εισαγωγή στην εφαρμογή Βασική Σελίδα (Activity) Αναζήτηση Πελάτη... 6 Προβολή Πελάτη... 7 Επεξεργασία Πελάτη... 10

Εισαγωγή στην εφαρμογή Βασική Σελίδα (Activity) Αναζήτηση Πελάτη... 6 Προβολή Πελάτη... 7 Επεξεργασία Πελάτη... 10 Περιεχόμενα Εισαγωγή στην εφαρμογή... 2 Βασική Σελίδα (Activity)... 3 Ρυθμίσεις... 3 Πελάτες... 6 Αναζήτηση Πελάτη... 6 Προβολή Πελάτη... 7 Επεξεργασία Πελάτη... 10 Αποθήκη... 11 Αναζήτηση προϊόντος...

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΚΑΙ ΕΞΑΓΩΓΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕΤΡΗΣΗΣ ΤΟΥ ΤΡΑΧΥΜΕΤΡΟΥ DIAVITE COMPACT ΜΕ ΤΗΝ ΧΡΗΣΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ HERCULES

ΕΛΕΓΧΟΣ ΚΑΙ ΕΞΑΓΩΓΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕΤΡΗΣΗΣ ΤΟΥ ΤΡΑΧΥΜΕΤΡΟΥ DIAVITE COMPACT ΜΕ ΤΗΝ ΧΡΗΣΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ HERCULES ΕΛΕΓΧΟΣ ΚΑΙ ΕΞΑΓΩΓΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕΤΡΗΣΗΣ ΤΟΥ ΤΡΑΧΥΜΕΤΡΟΥ DIAVITE COMPACT ΜΕ ΤΗΝ ΧΡΗΣΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ HERCULES V 0.99 beta Μελέτη: Μαρκουλάκης N. Εμμανουήλ Χανιά 29/11/2009 1 1 Περιγραφή Σκοπός της μελέτης

Διαβάστε περισσότερα

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας.

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας. Η Πυξίδα Απασχόλησης είναι ένα πλήρως παραμετροποιήσιμο portal που απευθύνεται σε Κέντρα Επαγγελματικής Κατάρτισης, Δήμους, Εκπαιδευτικούς Οργανισμούς και Εταιρίες Εύρεσης Εργασίας, με στόχο τόσο την μηχανογράφηση

Διαβάστε περισσότερα

Οδηγός Χρήσης προσωπικού χώρου και επιπλέον χώρου αποθήκευσης δεδομένων στο Τμήμα Πληροφορικής

Οδηγός Χρήσης προσωπικού χώρου και επιπλέον χώρου αποθήκευσης δεδομένων στο Τμήμα Πληροφορικής 2 Οκτωβρίου 2012 Οδηγός Χρήσης προσωπικού χώρου και επιπλέον χώρου αποθήκευσης δεδομένων στο Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Ομάδα Τεχνικής Υποστήριξης 1.0 Πίνακας περιεχομένων

Διαβάστε περισσότερα

Εγχειρίδιο Διαχειριστή. (Υπηρεσία Αναζήτησης Συνεπιβατών)

Εγχειρίδιο Διαχειριστή. (Υπηρεσία Αναζήτησης Συνεπιβατών) (Υπηρεσία Αναζήτησης Συνεπιβατών) Για το Έργο ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή... 3 2 Τεχνικά Χαρακτηριστικά... 4 3 Περιβάλλον Εργασίας... 5 4 Σύνδεση / Αποσύνδεση Διαχειριστή... 7 4.1 Σύνδεση Διαχειριστή... 7 4.2

Διαβάστε περισσότερα

1 Αρχική Σελίδα 2. 2 Εγγραφή 3. 3 Προφίλ χρήστη 6. 4 Διαχείριση SSH κλειδιών 7. 5 Δημιουργία νέας εικονικής μηχανής 9. 6 View instance 14

1 Αρχική Σελίδα 2. 2 Εγγραφή 3. 3 Προφίλ χρήστη 6. 4 Διαχείριση SSH κλειδιών 7. 5 Δημιουργία νέας εικονικής μηχανής 9. 6 View instance 14 Vima User Guide Περιεχόμενα 1 Αρχική Σελίδα 2 2 Εγγραφή 3 3 Προφίλ χρήστη 6 4 Διαχείριση SSH κλειδιών 7 5 Δημιουργία νέας εικονικής μηχανής 9 6 View instance 14 7 Διαχείριση 20 8 Ιστορικό 20 9 Στατιστικά

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ CLASSWEB Εισαγωγή βαθμολογιών από διδάσκοντες μέσω Διαδικτύου

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ CLASSWEB Εισαγωγή βαθμολογιών από διδάσκοντες μέσω Διαδικτύου ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΔΙΕΥΘΥΝΣΗ ΜΗΧΑΝΟΡΓΑΝΩΣΗΣ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ CLASSWEB Εισαγωγή βαθμολογιών από διδάσκοντες μέσω Διαδικτύου Συντάκτες: Παναγιώτα Μπούγια Θεοδώρα Νάνου Ιανουάριος 2015 Περιεχόμενα 1. Εισαγωγή...

Διαβάστε περισσότερα

Εθνική Υποδομή ΓΕωχωρικών Πληροφοριών

Εθνική Υποδομή ΓΕωχωρικών Πληροφοριών Εθνική Υποδομή ΓΕωχωρικών Πληροφοριών Οργανισμός Κτηματολογίου & Χαρτογραφήσεων Ελλάδας Διαδικτυακές Υπηρεσίες Αναζήτησης και Απεικόνισης ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ Διεύθυνση Γεωπληροφορικής Δεκέμβριος 2012 Περιεχόμενα

Διαβάστε περισσότερα

Διαχείριση Πληροφοριών στο Διαδίκτυο. Εργαστήριο 1

Διαχείριση Πληροφοριών στο Διαδίκτυο. Εργαστήριο 1 Διαχείριση Πληροφοριών στο Διαδίκτυο Εργαστήριο 1 Τεχνολογικό Εκπαιδευτικό Ίδρυμα Καβάλας Σχολή Διοίκησης & Οικονομίας Τμήμα Διαχείρισης Πληροφοριών Διδάσκων Μαρδύρης Βασίλειος, Διπλ. Ηλ. Μηχανικός & Μηχ.

Διαβάστε περισσότερα

Έκδοσης 2005 Π. Κεντερλής

Έκδοσης 2005 Π. Κεντερλής Σύστημα «Ηλέκτρα» Το Σύστημα «Ηλέκτρα» αποτελεί μια ολοκληρωμένη διαδικτυακή εφαρμογή διαχείρισης πληροφοριών μαθημάτων και χρηστών. Αναπτύχθηκε εξολοκλήρου από τον εργαστηριακό συνεργάτη Παναγιώτη Κεντερλή

Διαβάστε περισσότερα

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS 6, Mac OS, IOS, και Android

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS 6, Mac OS, IOS, και Android 4 Δεκεμβρίου 2012 Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Σάββας Νικηφόρου Version 0.1

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ Web Services

ΚΕΦΑΛΑΙΟ Web Services ΚΕΦΑΛΑΙΟ Web Services Προϋποθέσεις εγκατάστασης Web Services για το Κεφάλαιο 4.50 1. Κεφάλαιο έκδοση 4.51e build 458 ή νεότερο 2. Internet Information Server (IIS) version 6 ή νεότερος 3. Σε κάποιον υπολογιστή

Διαβάστε περισσότερα

Θεματογράφος (ή ο βοηθός του Καθηγητή)

Θεματογράφος (ή ο βοηθός του Καθηγητή) Θεματογράφος (ή ο βοηθός του Καθηγητή) Τι είναι ο Θεματογράφος; Σύντομη Περιγραφή Ο Θεματογράφος είναι μία εφαρμογή με την οποία ο χρήστης μπορεί εύκολα να δημιουργήσει, να ταξινομήσει και να αποθηκεύσει

Διαβάστε περισσότερα

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Διπλωματική Εργασία με θέμα: Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού Καραγιάννης Ιωάννης Α.Μ.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

ΒΟΗΘΕΙΑ για τη χρήση του ιδρυματικού αποθετηρίου ΥΠΑΤΙΑ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

ΒΟΗΘΕΙΑ για τη χρήση του ιδρυματικού αποθετηρίου ΥΠΑΤΙΑ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΒΟΗΘΕΙΑ για τη χρήση του ιδρυματικού αποθετηρίου ΥΠΑΤΙΑ Το Ιδρυματικό Αποθετήριο του ΤΕΙ Αθήνας συλλέγει, τεκμηριώνει, αποθηκεύει και διατηρεί ψηφιακό περιεχόμενο έρευνας και εκπαίδευσης. Περιλαμβάνει

Διαβάστε περισσότερα

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο

Διαβάστε περισσότερα

Διαδικτυακές Υπηρεσίες Αναζήτησης, Απεικόνισης και Απευθείας Πρόσβασης στα δεδομένα ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ. Έκδοση 0.1.

Διαδικτυακές Υπηρεσίες Αναζήτησης, Απεικόνισης και Απευθείας Πρόσβασης στα δεδομένα ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ. Έκδοση 0.1. Κομβικό Σημείο Επαφής Υπουργείου Εσωτερικών Διαδικτυακές Υπηρεσίες Αναζήτησης, Απεικόνισης και Απευθείας Πρόσβασης στα δεδομένα ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ Έκδοση 0.1. Νοέμβρης 2014 Περιεχόμενα 1. ΕΙΣΑΓΩΓΗ... 2 2.

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΕΡΓΑΣΙΩΝ ΔΙ.ΑΠ. ΕΠΕΚΤΑΣΗ ΕΦΑΡΜΟΓΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΕΡΓΩΝ & ΠΛΗΡΩΜΩΝ

ΔΙΑΧΕΙΡΙΣΗ ΕΡΓΑΣΙΩΝ ΔΙ.ΑΠ. ΕΠΕΚΤΑΣΗ ΕΦΑΡΜΟΓΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΕΡΓΩΝ & ΠΛΗΡΩΜΩΝ ΔΙΑΧΕΙΡΙΣΗ ΕΡΓΑΣΙΩΝ ΔΙ.ΑΠ. ΕΠΕΚΤΑΣΗ ΕΦΑΡΜΟΓΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΕΡΓΩΝ & ΠΛΗΡΩΜΩΝ Η Διαχείριση Εργασιών ΔΙ.Α.Π. αποτελεί μία επέκταση της υφιστάμενης Εφαρμογής Διαχείρισης Έργων & Πληρωμών. Η Εφαρμογή Διαχείρισης

Διαβάστε περισσότερα

Tο περιβάλλον Code::Blocks

Tο περιβάλλον Code::Blocks Tο περιβάλλον Code::Blocks Το Code::Blocks αποτελεί ένα πλήρες περιβάλλον ανάπτυξης εφαρμογών για την γλώσσα C και C++. Το περιβάλλον είναι ελεύθερο λογισμικό και χρησιμοποιεί μια ειδική έκδοση του μεταγλωττιστή

Διαβάστε περισσότερα

MS SQL 2012 Express (Εγκατάσταση με Advanced Services)

MS SQL 2012 Express (Εγκατάσταση με Advanced Services) Published on PRISMA Win Help - Megasoft (http://docs.megasoft.gr) Home > Τεχνικά Εγχειρίδια > Βάσεις Δεδομένων > MS SQL 2012 Express (Εγκατάσταση με Advanced Services) MS SQL 2012 Express (Εγκατάσταση

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών Εγκατάσταση italc Οδηγίες εγκατάστασης italcc σε τοπικό δίκτυο με Windows 7. Πιστεύω ότι η διαδικασία θα ισχύει και για windows 8 ή 10 ακόμα και για XP. Υπάρχουν οδηγίες και εδώ αλλά για περιβάλλον windows

Διαβάστε περισσότερα

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Μανώλης Κιαγιάς, MSc Aiolos Project Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Χανιά, 2015 2 (C) 2014 Μανώλης Κιαγιάς, manolis@freebsd.org Το παρόν έργο διατίθεται υπό τους όρους της Άδειας: Αναφορά

Διαβάστε περισσότερα

Τεχνικές αλλαγές στις εκδόσεις

Τεχνικές αλλαγές στις εκδόσεις Τεχνικές αλλαγές στις εκδόσεις SingularLogic Control 4 rel 3.05 SingularLogic Control 1, 2, 3 rel 3.05 SingularLogic Accountant rel 3.05 SingularLogic Λογιστικά rel 3.05 ή µεταγενέστερες εκδόσεις SingularLogic

Διαβάστε περισσότερα

Ολοκληρωμένο σύστημα διαχείρισης παρουσιών στο Τ.Ε.Ι. Σερρών

Ολοκληρωμένο σύστημα διαχείρισης παρουσιών στο Τ.Ε.Ι. Σερρών Παρουσίαση πτυχιακής εργασίας Ολοκληρωμένο σύστημα διαχείρισης παρουσιών στο Τ.Ε.Ι. Σερρών Επιβλέπων Καθηγητής: Αθανάσιος Πανταζόπουλος Φοιτητής: Στράτος Παντατζόγλου Περιγραφή Σκοπός της πτυχιακής εργασίας

Διαβάστε περισσότερα

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Εργαστήριο 10 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Στόχος Ο στόχος του παρόντος εργαστηρίου είναι διττός: από τη μία πλευρά

Διαβάστε περισσότερα

Σύστημα Διαχείρισης Περιεχομένου

Σύστημα Διαχείρισης Περιεχομένου Σύστημα Διαχείρισης Περιεχομένου Τι είναι ένα CMS Σύστημα διαχείρισης περιεχομένου - (Content Management System) Οργάνωση, ταξινόμηση και αρχειοθέτηση πληροφορίας Δημιουργία της υποδομής πάνω στην οποία

Διαβάστε περισσότερα

Dynamic Business Systems. Παρουσίαση Εφαρμογής

Dynamic Business Systems. Παρουσίαση Εφαρμογής Παρουσίαση Εφαρμογής Διαχείριση Αποθήκης Ειδών, Μητρώου και Τιμοκαταλόγων Προμηθευτών, Αξιολόγηση Προμηθειών μέσω Προσφορών Ειδών Dynamic Business Systems (Dynamic Supplies) Περιεχόμενα A. Η Εφαρμογή Dynamic

Διαβάστε περισσότερα

Χρήση του Simulation Interface Toolkit για την Εξομοίωση και Πειραματισμό Συστημάτων Αυτομάτου Ελέγχου

Χρήση του Simulation Interface Toolkit για την Εξομοίωση και Πειραματισμό Συστημάτων Αυτομάτου Ελέγχου Χρήση του Simulation Interface Toolkit για την Εξομοίωση και Πειραματισμό Συστημάτων Αυτομάτου Ελέγχου Γ. Νικολακόπουλος, Μ. Κουνδουράκης, Α. Τζες και Γ. Γεωργούλας Πανεπιστήμιο Πατρών Τμήμα Ηλεκτρολόγων

Διαβάστε περισσότερα

Πώς να ανοίξω το τερματικό στους υπολογιστές της σχολής

Πώς να ανοίξω το τερματικό στους υπολογιστές της σχολής Περιεχόμενα Χώρος διεξαγωγής του εργαστηρίου Σύνδεση Η/Υ-Γραμμή Εντολών Μετάβαση στο λειτουργικό σύστημα Ubuntu Εκκίνηση Προγράμματος Προτάσεις σχεδίασης κυκλωμάτων Μορφή αποθήκευσης αρχείων Τρόποι μεταφοράς

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. 4o Εργαστήριο Σ.Α.Ε

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. 4o Εργαστήριο Σ.Α.Ε ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα 4o Εργαστήριο Σ.Α.Ε Ενότητα : Μελέτη και Σχεδίαση Σ.Α.Ε Με χρήση του MATLAB Aναστασία Βελώνη Τμήμα Η.Υ.Σ Άδειες Χρήσης Το παρόν

Διαβάστε περισσότερα

Διαχείριση Έργων Πληροφορικής Εργαστήριο

Διαχείριση Έργων Πληροφορικής Εργαστήριο Διαχείριση Έργων Πληροφορικής Εργαστήριο «Microsoft Project - Παρακολούθηση Έργου» Μ.Τσικνάκης, Ρ.Χατζάκη Ε. Μανιαδή, Α. Μαριδάκη 1. Κρίσιμη διαδρομή Για να αποτυπώσουμε την κρίσιμη διαδρομή ενός έργου

Διαβάστε περισσότερα

Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ

Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ 1 Λειτουργικές απαιτήσεις Το σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών στοχεύει στο να επιτρέπει την πλήρως ηλεκτρονική υποβολή αιτήσεων από υποψήφιους

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Σχεδιασμός Βάσεων Δεδομένων

Σχεδιασμός Βάσεων Δεδομένων Πανεπιστήμιο Πειραιώς Τμήμα Ψηφιακών Συστημάτων Σχεδιασμός Βάσεων Δεδομένων Εργαστήριο 4 Δρ. Βασιλική Κούφη Περιεχόμενα Υλοποίηση Βάσεως Δεδομένων Εκτέλεση ερωτημάτων SQL στην Βάση Δεδομένων BHMA 1. Σχεδιασμός

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα