PasswordHacking med Rainbow Crack
|
|
- Jesper Dalgaard
- 5 år siden
- Visninger:
Transkript
1 Denne guide er oprindeligt udgivet på Eksperten.dk PasswordHacking med Rainbow Crack Windows passwords er døde. Selv de bedste passwords kan crackes på få minutter. Rainbow Crack er et spændende projekt der allerede nu rykker ved sikkerheden og stiller nye krav til os som administratorer. Skrevet den 03. Feb 2009 af bufferzone I kategorien Sikkerhed / Kryptering Rainbow Crack - Speed til hackerne Våbenkapløbet døde ikke med den kolde krigs afslutning, og den har aldrig været begrænset til den militære verden. Også i IT verdenen har den kørt løbende gennem årene som et kapløb mellem TI sikkerhedsbranchen og hackerne. Rainbow Crack lyder måske nok som narkotika, men I virkeligheden er det blot endnu kapitel den fortsatte føljeton om kampen mellem password sikkerhed og cracker værktøjerne. Lige nu er de sidste desværre foran. Windows Password - Sådan virker det Når du taster et password ind i din Windowsmaskine første gang, omsættes det automatisk til en såkaldt hashværdi (Endnu en narkotisk reference, der i virkeligheden intet har med narko at gøre. Husk at computerens fædre for størstedelens vedkommende er fra 68 generationen. Det kunne jo forklare en del). En hashværdi er en streng af hexadecimale værdier. Prøv f.eks. med ordet "eksperten" (uden " selvfølgelig) Original bytes 65:6b:73:70:65:72:74:65:6e (length=9) Adler d2 CRC32 da4228c4 Haval dffd21694a46c050ec12d494e98cf63e MD2 5b57cdb3a506bea2b55ff54cf15a37d7 MD4 d3162e7d9af7ac12c36676bc74abe7c1 MD5 2b12d915e46ec434d5cf1a40eadb643a Ripe MD eca984f afb18e6ea4 Ripe MD160 70ad85695a095d0f87e9eb3281bbb06897e745f9 SHA-1 7cfa3926bf e8a9eeac983a40a5167b19 Ordene til højre i boksen er forskellige algoritmer, strengene til venstre er hash værdierne Den genererede hashværdi gemmes af Windows i SAM databasen og det password du har indtastet dumpes. Det er således ikke passwordet der gemmes på maskine, men ordets hashværdi og når du igen taster dit valgte password ind under logon til Windows, laves det indtastede ord om til en hash værdi, der så sammenlignes med den værdi Windows har gemt i databasen. L0phtcrack - Sådan virker et password crackeværktøj
2 Som eksempel kunne vi jo kikke på L0phtcrack der nok er det kendteste værktøj af slagsen. Værktøjet arbejder med SAM databasen, som du kan indlæse i forskellige former alt afhængig af hvordan du har fået fat i den. L0phtcrack kan håndtere SAM Databasen både i sin originale form som den f.eks. findes på en rescue diskette, eller i tekst form som du ville have den, hvis du havde hacket dig til den f.eks. med et værktøj som PWDump. Du har også mulighed for at læse en ordbog og jo bedre denne (eller disse) ordbog (bøger) er, jo flere ord og jo hurtigere kan L0phtcrack cracke passwordene til dig. Ordbøger findes i mange forskellige versioner og sprog på nettet og normalt vil en hacker arbejde med intelligent sammensatte samlinger af ordbøger indeholdende en stor ordliste på landets sprog, en navneliste med populære pige og drengenavne, en engelsk ordliste, en ordliste med meget brugte passwords og taste kombinationer og en liste med branche specifikke ord alt efter hvorfra den SAM database han forsøgte at cracke kommer fra. Når du så starter L0phtcrack er det første den gør at sammenligne de hash værdier den finder i den indlæste fil med en indbygget liste af meget (rigtig meget) populære ord og tastekombinationer. Hvis der brugere der har brugt disse ord eller tastekombinationer, f.eks. qwerty, så cracker L0phtcrack ikke hachværdien, den genkender den simpelthen umiddelbart og udskriver passwordet med en tidsangivelse på 0 sekunder. Næste trind er at L0phtcrack omregner ordene i ordbogen (L0phtcrack betragter de indlæste lister som en ordbog) til hashværdier og sammenligner dem med de indlæste værdier en af gangen. Har dine brugere anvendt ordt der findes i ordbogen, vil deres password blive fundet i løbet af 0 sekunder til 15 til 20 minutter, alt afhængig af hvor stor ordbogen er, hvor hurtig computeren er og hvor mange passwords den skal sammenligne med. Denne metode kaldes Dictionary Attack. Når ordbogen er kørt igennem, vil L0phtcrack forsøge en gang til med alle ordene. Denne gang sættes forskellige kombinationer af tal og tegn før og efter ordene. Det er meget almindeligt at folk laver password med tal i enden for at kunne nøjes med at ændre tallet næste gang de skal skifte password, så det bliver lettere at huske. Et typisk password af denne type, kunne være eksperten05 og et sådant vil blive fundet i løbet af 15 minutter til 2 til 5 timer alt afhængig... Denne metode kaldes Hybride Attack. Sidste metode kaldes for Brute Forcing, og her laver L0phtcrack alle mulige kombinationer at tegn, tal og specialtegn. Brute Forcing er meget tidskrævende og hvis du har brugt meget lange password, f.eks. 14 karakterer, med både store og små bogstaver, tal og specialtegn vil denne metode tage mange år at gennemføre og er dermed ikke praktisk gennemførlig. L0phtcrack brugbarhed i dag. Når nu et ordentligt password kan tage mange år at cracke, kan man så overhoved bruge et værktøj som L0phtcrack? Svaret er desværre ja, og grunden er folks manglende forståelse for hvorvor de skal bruge gode passwords og hvad et godt password er. Hvis du laver øvelsen med L0phtcrack skal du ikke blive forbavset, hvis værktøjet har fundet en tredjedel af dine password på under 2 timer hvis du ikke enforcer stærke passwords. Rinbow Crack forklaret. Vi starter her med lidt fine ord, som nok skal blive forklaret. Rainbow Crack bygger på Faster Time-Memory Trade-Off Technique og er udviklet af Philippe Oechslin på baggrund af tidligere arbejde af Hellman (bl.a. kendt fra Diffie-Hellman algoritmen der anvendes af IPSec VPN). Og så på dansk. Rainbow Crack er et Dictionary Attack, der I virkeligheden bygger på gamle teknikker sat sammen på en ny made. Først har man lavet en database med alle de ord, eller rettere tegnkombinationer, det er muligt at lave med alle små bogstaver, alle store bogstaver, alle tal og alle specialtegn fra ord på et bogstav (tegn) op til 14 bogstaver (tegn). Og hvis du nu tænker for dig selv "Det må godt nok være en stor database" så har du
3 ganske ret, den er enorm. Dernæst har man udregnet alle Hashværdier og indskrevet dem i databasen. Og hvis du nu tænker for dig selv "Det må godt nok have taget lang tid" så har du ganske ret, de er, som jeg forstår det, ikke helt færdige endnu. Til sidst, har man distribueret databasen ud på Internettet til flere hosts for på den måde at gøre hele systemet hurtigere. Når du indlæser en hashværdi der skal Crackes, skal man "bare" finde din hashværdi i databasen og udlæse det ord der har givet hashværdien. Man udnytter, at den tid det tager at udregne hashværdien kun skal betaler en gang, hvorefter det bare er et spørgsmål om at finde resultatet og det er mange gange hurtigere. Rainbow Crack påstår at de kan cracke ethvert Windows password på 14 tegn og ned, på under 4 minutter. Windows password beskyttelse er død, hvad gør vi nu Hvis du nu er lidt i vildrede men om det overhoved kan betale sig at bekymre sig om password, og det kan betaler sig at lave gode passwords og enforce stærke passwords, så er svaret stadig ja. For at kunne cracke dine passwords, skal hackeren stadig have fat i hashværdierne som findes i SAM databasen, og så skal han jo ind på din maskine og have rettigheder til at kunne tilgå dem og få dem med ud. Det bliver med andre ord endnu mere vigtigt at holde hackeren ude af dit system i første omgang og det bliver endnu mere vigtigt at sikre systemerne, så de kritiske ting på vores systemer bliver endnu mere utilgængelige end før. tiden efter Rainbow Crack Rainbow Crack er under udvikling i øjeblikket og det er planen at den på sigt skal blive en betalingstjeneste. Dette betyder dog ikke at den ikke vil blive brugt til slemme ting, princippet er nu bevist og andre kan lave samme tjenester og systemer i det skjulte. Selv programmet L0phtcrack kan tilsyneladende anvendes sammen med Rainbow Crack, der haar udviklet L0phtCrack er for relativt nyligt blevet købt af Symantech. Hvad dette opkøb udarter sigtil vides pt. Ikke. Der er også løsninger der kan og vil afløse/udbygge det traditionelle Windows passwords. Her er lidt forskelligt: Two factor security/authentication. Her kombinerer man noget man ved (f.eks. et password) med noget man har (f.eks. en sikkerheds token) eller med noget man er (også kaldet biometrics, f.eks. fingeraftryk scanning eller iris scanning). Dynamic algoritms kunne være en anden løsning. Her genereres algoritmen dynamisk under installation, således at den algoritme der generere hashværdien på de forskellige computere og netværk er forskellig. Dermed skal der laves en Rainbow Crack directory for hver mulig algoritme, og det er ikke muligt. Jeg forestiller mig f.eks., at man under installation først afkræves et password eller sætning, der bruges til at generere algoritmen, hvorefter man opgiver sit logon password, der så hashes med den algoritme der er genereret på maskinen. Hvis du har spørgsmål, bemærkninger eller tilføjelser så hører jeg gerne fra dig på kim@bufferzone.dk eller på eksperten hvor jeg ofte er til at finde. Jeg beder om at du ikke stiller spørgsmål i artiklens kommentarer da jeg her ikke kan svare på dem. Hvis du bidrager med en tilføjelse, vil du naturligvis blive nævnt sammen med din tilføjelse. Kommentar af simm d. 27. Feb
4 Spændende læsning :) Kommentar af jps6kb d. 01. Dec Alletiders :) Kommentar af martin1000ben d. 02. Mar Kommentar af apj d. 30. Nov Fint. Lidt kort, men stadig ok. Kommentar af the_ d. 29. Nov Vældig spændende artikel Kommentar af master-lion d. 07. Dec En god artikel :-) Kommentar af cronck d. 01. Dec Er godt nok overrasket over at det kan lade sig gøre på så kort tid. Kanon artikel! Kommentar af humpfrey d. 24. May Kommentar af fromsej d. 29. Nov Flot og gennemarbejdet som sædvanligt. Kommentar af mezoi (nedlagt brugerprofil) d. 20. Jan Kommentar af truelz d. 05. Dec Gyseligt... Altså metoden du redegør. Artiklen fejler ikke noget. En god grund til at fjerne "Users"-gruppens read access på alle drevene :-) Kommentar af dreamless d. 01. Dec God artikel men stavefejlene kan gøre det lidt forvirrende at forstå. Kommentar af per-olof d. 01. Dec Meget intresant og go artikel Kommentar af bodyguard d. 14. Feb Kommentar af dustie d. 29. Nov
5 Som altid godt skrevet. Kommentar af nielle d. 28. Jan To the point Kommentar af the_ghost d. 29. Nov Igen igen - En spændende og interesant artikel, som man bare bliver nød til at læse færdig. Kommentar af madshammer d. 26. Jan Kommentar af vallemanden d. 12. Nov Kommentar af swiatecki d. 29. Nov Jeg lærte en hel del.. og godt forklaret Kommentar af hanne_e d. 30. Nov Kommentar af simonhans73 d. 17. Feb Kommentar af psycosoft-funware d. 30. Nov mange af tingene kendte jeg godt til inden jeg læste artiklen, men for "newbies" er det en super god artikel - rigtigt godt skrevet og gennemarbejtet :-) Kommentar af mtj111 d. 30. Nov Meget god artikel, som giver en god og let forståelig forklaring på L0phtcrack og Rainbow Crack! Kommentar af cpn80 d. 01. Dec Så blev jeg det klogere. Jeg takker 8) Kommentar af l0gical d. 23. Feb Kommentar af there-is-only-xul d. 30. Nov nice1, som altid :) Kommentar af datasource d. 30. Nov super! Kommentar af halllah d. 29. Nov
6 Kommentar af vemo d. 30. Nov Udemærket artikel - dog havde jeg håbet på et lidt højere teknisk niveau. Iøvrigt syntes jeg at man burde checke for stavefejl på artikler man skal betale point for at læse... Kommentar af lassemelbye d. 07. Jul Rimelig nice, ikke bare for hackning, men også for sikkerhed Kommentar af kingzicz d. 24. Feb fin artikel ( : Kommentar af superfisker d. 09. Jul Super artikel!
Gode passwords, hvad er det
Denne guide er oprindeligt udgivet på Eksperten.dk Gode passwords, hvad er det Hvordan vælger man gode passwords, Hvordan virker et cracker værktøj og hvor lang tid tager det at cracke et password. Råd
Læs mereMed register_globals = On får du automatisk adgang til en række variabelnavne i dit script.
Denne guide er oprindeligt udgivet på Eksperten.dk Register Globals Off Lad os slå en ting fast med det samme - register_globals = Off er en god ting, i hvert fald set ud fra et sikkerhedsmæssigt synspunkt.
Læs mereSom sagt kræves der helst lidt viden om OOP hvis man virkelig vil lærer noget, og ikke bare lave copypaste
Denne guide er oprindeligt udgivet på Eksperten.dk Indkøbsvogn i PHP I denne artikel vil jeg prøve at lave en indkøbskurv som let kan udvides, og som ikke er svær at forstå. Det er bedst med viden om OOP(klasser),
Læs merePassword hashing og salt
Denne guide er oprindeligt udgivet på Eksperten.dk Password hashing og salt Denne artikel beskriver hvorfor hashing og salt er godt, når man skal gemme passwords. Den forudsætter et vist kendskab til programmering
Læs mereDatabase design for begyndere
Denne guide er oprindeligt udgivet på Eksperten.dk Database design for begyndere Denne artikel beskriver hvordan man kommer fra ide til database design. Den stopper inden normal former. Den forudsætter
Læs mereDelphi og Databaser for begyndere
Denne guide er oprindeligt udgivet på Eksperten.dk Delphi og Databaser for begyndere Denne artikel handler om hvordan man udnytter noget af det bedste i Delphi: Dets gode muligheder for integrering med
Læs mereGør Administrator-brugeren til almindelig bruger
Denne guide er oprindeligt udgivet på Eksperten.dk Gør Administrator-brugeren til almindelig bruger Guide til at fjerne den indbyggede administrator fra administratorgruppen. Det kræver et rimeligt godt
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs mereHackeren - Hvad gør han når han er kommet ind på mit system.
Denne guide er oprindeligt udgivet på Eksperten.dk Hackeren - Hvad gør han når han er kommet ind på mit system. De fleste ved, at det er noget skidt af få besøg af en hacker, men hvad gør han faktisk på
Læs mereI denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.
Denne guide er oprindeligt udgivet på Eksperten.dk Grundlæggende PHP I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.
Læs mereDet er primært relevant for dem hvor der arbejdes på en gammel bærbar computer, som ikke har en stærk processer og nok ram, at gøre godt med.
Denne guide er oprindeligt udgivet på Eksperten.dk Optimer XP manuelt! Jeg beskriver 9 skridt man kan udføre hvis man er interesseret i, at gøre XP hurtigere ved start, nedlukning og generelt! Hvis du
Læs mereAnvendelse af metoder - Programmering
Denne guide er oprindeligt udgivet på Eksperten.dk Anvendelse af metoder - Programmering En forhåbentlig rigtig god forklaring på hvad metoder er og hvordan de anvendes. Lidt om private og public, retur
Læs mereArrays i PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 04. Feb 2009 af taskmgr I kategorien Programmering / PHP
Denne guide er oprindeligt udgivet på Eksperten.dk Arrays i PHP De fleste som har skrevet omfattende scripts, er før eller siden stødt på problemet med at de bliver vanskelige at overskue hvis man bruger
Læs mereGem dine dokumenter i BON s Content Management System (CMS)
24. august 2007 Gem dine dokumenter i BON s Content Management System (CMS) INDHOLDSFORTEGNELSE 1. Indledning... 2 2. Se indholdet i dit Content Management System... 3 3. Tilgå dokumenterne i My Content
Læs mereI denne artikel vil jeg gennemgå hvordan en side for RSS "Live Bogmærke" kan se ud.
Denne guide er oprindeligt udgivet på Eksperten.dk RSS "Live Bogmærke" I denne artikel vil jeg gennemgå hvordan en side for RSS "Live Bogmærke" kan se ud. Skrevet den 10. Feb 2009 af madsass I kategorien
Læs mereBrugerdefineret menuer i Access
Denne guide er oprindeligt udgivet på Eksperten.dk Brugerdefineret menuer i Access Denne artikel henvender sig primært til let øvede brugere af Access, der ønsker at komme i gang med at tilpasse egne menuer
Læs mereSådan skriver du artikler til Eksperten!
Denne guide er oprindeligt udgivet på Eksperten.dk Sådan skriver du artikler til Eksperten! Når du skriver artikler handler det om at få den ud til de rigtige personer, og vise den frem så den er let forståelig.
Læs mereRuko Security Master Central Database
Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en
Læs mereTrådløs rækkevidde. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 03. Feb 2009 af bufferzone I kategorien Netværk / Generelt
Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs rækkevidde. Mange har problemer med rækkeviden af deres trådløse netværk. Grundene kan være mange, og det er svært at bruge de opgivne rækkevider
Læs mereAdvanced Word Template Brugermanual
Advanced Word Template Brugermanual Forord: Advanced Word Template er et værktøj, der anvendes sammen med Microsoft Word til at opbygge ensartet beskrivelser på en mere intelligent måde end Copy and Paste
Læs mereDual boot. af Windows 7 og Linux Mint. Af Thomas Bødtcher-Hansen
Dual boot af Windows 7 og Linux Mint Af Thomas Bødtcher-Hansen Dual boot af Windows 7 og Linux Mint "Dual boot af Windows 7 og Linux Mint" er en udvidelse af min IT guide "Linux Mint med fokus på privatliv
Læs mereVejledning til CD-ORD 10
Vejledning til CD-ORD 10 Indhold 1. Download programmet... 2 2. Værktøjslinjen... 2 3. Profiler... 3 4. LÆS med CD-ORD... 3 4.1 Læs op... 3 4.2 Stemmer og læsehastighed... 3 4.3 Slå oplæsning fra, når
Læs mereRatingsystem i PHP og MySQL
Denne guide er oprindeligt udgivet på Eksperten.dk Ratingsystem i PHP og MySQL Lær at lave et system til at vise rating/bedømmelse på artikler og nyheder. Skrevet den 03. Feb 2009 af virtual1ty I kategorien
Læs mereTagwall med Php & MySQL
Denne guide er oprindeligt udgivet på Eksperten.dk Tagwall med Php & MySQL Her laver vi en tagwall i Php & MySQL... jeg forklarer dog ikke så meget, men jeg håber du kan få det til at blive til en tagwall
Læs mereIntroduktion til SQL queries
Denne guide er oprindeligt udgivet på Eksperten.dk Introduktion til SQL queries Denne artikel beskriver nogle forskellige muligheder i SQL queries. Eksemplerne skulle gerne være standard SQL og virke i
Læs mereUpload af billeder/filer for nybegyndere Del. 2
Denne guide er oprindeligt udgivet på Eksperten.dk Upload af billeder/filer for nybegyndere Del. 2 I denne Del vil jeg ikke gaa saa dybt i fil upload som i sidste. Jeg vil i stedet forklare om funktioner
Læs mereEkstra hastighed med array's i Excel-VBA
Denne guide er oprindeligt udgivet på Eksperten.dk Ekstra hastighed med array's i Excel-VBA Brugen af arrays til indlæsning af og skrivning til celler i Excel kan give betragtelige hastighedsforøgelser
Læs mereKoden i denne guide vil kun virke i Flash MX 2003 og MX ikke ældre versioner!
Denne guide er oprindeligt udgivet på Eksperten.dk Slideshow - Guide Denne guide gennemgår grundigt og forklarende hvordan man i Flash laver et slideshow med simpel fade-effekt med billeder hentet dynamisk.
Læs mereParameters. Denne artikel beskriver hvorfor parameters er gode. Den forudsætter lidt kendskab til C# og ADO.NET.
Denne guide er oprindeligt udgivet på Eksperten.dk Parameters Denne artikel beskriver hvorfor parameters er gode. Den forudsætter lidt kendskab til C# og ADO.NET. Der findes en tilsvarende artikel med
Læs mereMacab ST2300 IP. Gert Kaae Hansen
Macab ST2300 IP Gert Kaae Hansen 2012 Den nye software indeholder nye funktioner som gør det muligt at afspille filer direkte fra et NAS drev, kigge på video klip fra Youtube og se eller høre POD cast
Læs mereInstallation af MySQL server på PC
Installation af MySQL server på PC (Udgave 0.02 2013-Oktober-06 @ 22:30 Chris Bagge, Mindre rettelser) Dette er en kort beskrivelse af hvordan man får installeret en MySQL server på en PC med Windows 7.
Læs mereDisk-vedligeholdelse i Windows 10 - juli 2017
Side 1 Disk-vedligeholdelse i Windows 10 - juli 2017 Af OZ6YM, Palle A. Andersen En gennemgang af hvad man bør gøre, for at holde sine diske kørende optimalt i hele PC ens levetid, især SSDdiske, på Windows
Læs mereAfsending af s vha. ASP
Denne guide er oprindeligt udgivet på Eksperten.dk Afsending af emails vha. ASP Det kan ofte være praktisk at afsende emails fra sin hjemmeside. Denne artikel tager udgangspunkt i komponenten JMail fra
Læs mereSådan laver du et Image af en partition.
Denne guide er oprindeligt udgivet på Eksperten.dk Sådan laver du et Image af en partition. Sådan laver du et Image med henholdsvis Acronis 2010 og Paragon drive backup 9. og Paragon 10 free. Skrevet den
Læs mereIndlæsning af licensfil og oprettelse af regnskab
Indlæsning af licensfil og oprettelse af regnskab I det følgende bliver du vejledt i, hvordan du indlæser en licensfil efter installation af Mamut Stellar version 7, samt hvordan du kommer hurtigt i gang
Læs mereViden om CMD/Kommando-promten
Denne guide er oprindeligt udgivet på Eksperten.dk Viden om CMD/Kommando-promten Mange kender CMD også kaldt Kommando-prompten dog er der også mange som ikke kender den.? Kommando-promten, ja den er jo
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Læs mereMANUAL TIL. OptitecRS CIPHERLAB 8000 - SCANNER
MANUAL TIL OptitecRS CIPHERLAB 8000 - SCANNER INDHOLDSFORTEGNELSE 1 SAMLING OG TILKOBLING AF SCANNER... 1 1.1 STRØM TIL SCANNER... 2 1.2 TILKOBLING TIL COMPUTER... 2 1.2.1 Tilkobling med Seriel Stik...
Læs mereEndnu mere om tilfældige tal
Denne guide er oprindeligt udgivet på Eksperten.dk Endnu mere om tilfældige tal Denne artikel bygger oven på de to forrige artikler om tilfældige tal. Den indeholder lidt matematik og anvendelse på PHP
Læs mereDenne artikel er til dem der ønsker at vide mere om hvad CSS er og hvad CSS kan bruges til hvad angår WWW.
Denne guide er oprindeligt udgivet på Eksperten.dk CSS - en gennemgang Denne artikel er til dem der ønsker at vide mere om hvad CSS er og hvad CSS kan bruges til hvad angår WWW. Der er lidt CSS historie
Læs mereAgroSoft A/S AgroSync
AgroSoft A/S AgroSync AgroSync er et AgroSoft A/S værktøj, der bliver brugt til filudveksling imellem WinSvin og PocketPigs. Fordele ved at bruge AgroSync: Brugeren bestemmer overførsels tidspunktet for
Læs mereHvad er Objekter - Programmering
Denne guide er oprindeligt udgivet på Eksperten.dk Hvad er Objekter - Programmering En rigtig god gennemgang af hvad objekter er! Hvordan de oprettes og anvendes! Det er helt klart til nybegyndere, som
Læs mereNT PDC Udarbejdet af Kenneth Dalbjerg
NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad
Læs mereViKoSys. Virksomheds Kontakt System
ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og
Læs mereVelkommen til 4. omgang af IT for let øvede
Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre
Læs mereDRFLive - dynamisk visning af resultater fra DRF Stævnesystem
DRFLive - dynamisk visning af resultater fra DRF Stævnesystem Resumé: Beskrivelse af program (DRFLive) til dynamisk visning af resulter fra DRF Stævnesystem Forfatter: Claus Hulstrøm Dato: 15. januar 2010
Læs mereTilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net
18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect
Læs mereBærbar varme og støj - Vcore ændringer
Denne guide er oprindeligt udgivet på Eksperten.dk Bærbar varme og støj - Vcore ændringer I artiklen gennemgår jeg brugen af RM Clock Utility, samt hvordan jeg selv har ændret Vcore værdierne. Denne artikel
Læs mereKøge Handelsskole Vejledning til FollowYou Version 1.2 marts 2014
Køge Handelsskole Vejledning til FollowYou Version 1.2 marts 2014 Indhold Grundlæggende om systemet... 1 Opstart-login med kort og uden kort... 1 Glemt kortet?... 3 Kopi... 4 Udskrivning... 5 Scan... 7
Læs mereIntroduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss
Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003 Jonas Christiansen Voss 2. marts 2004 Indhold 1 CD ere 2 1.1 Brænde dokumenter til CD....................... 2 1.2 Disk Copy.................................
Læs mereBRIDGE MASTER 2000 SCANDINAVIA af Fred Gitelman
BRIDGE MASTER 2000 SCANDINAVIA af Fred Gitelman installeres fra det vindue, der automatisk dukker op, når cd en sættes i drevet: Klik ud for INSTALLATION på flaget svarende til den version, du vil have
Læs mereDaglig brug af JitBesked 2.0
Daglig brug af JitBesked 2.0 Indholdsfortegnelse Oprettelse af personer (modtagere)...3 Afsendelse af besked...4 Valg af flere modtagere...5 Valg af flere personer der ligger i rækkefølge...5 Valg af flere
Læs mereKom godt i gang med epostkasse
Kom godt i gang med epostkasse Brugervejledning Kom godt i gang med epostkasse Dette hæfte er en introduktion til brugen af epostkasse. epostkasse er et værktøj til transport af data mellem programmer
Læs mereDu kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.
Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver
Læs mereFlerbruger miljø, opdel database
Denne guide er oprindeligt udgivet på Eksperten.dk Flerbruger miljø, opdel database Denne artikel henvender sig primært til begyndere og let øvede brugere af Access der ønsker at vide noget om flerbruger
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Læs mereComputer Forensics, Del 1
Denne guide er oprindeligt udgivet på Eksperten.dk Computer Forensics, Del 1 Computer Forensics er kunsten at finde skjult data, at genskabe tabt data samt at undersøge filers fuktionalitet og formal.
Læs mereNets - Medarbejder Signatur
Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk
Læs mereEdb-tekstbehandling, præsentation mm
Edb-tekstbehandling, præsentation mm I denne lektion skal du: - hente kopier et skærmbillede og sætte det ind i et dokument - beskære billedet, så det passer til dit dokument Der findes specielle programmer
Læs mere18/11 2010 Version 2.0 Side 1 af 36
Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte
Læs mereSession-highjack...et halvt skridt mod en modgift
Denne guide er oprindeligt udgivet på Eksperten.dk Session-highjack...et halvt skridt mod en modgift Denne artikel forsøger at beskrive hvad PHP session highjacking er og prøver at komme med et bud på
Læs mereVejledning til Research Professional
Vejledning til Research Professional Effektiv og tidsbesparende fondssøgning Den Regionale Forskningsenhed, PFI Ny Østergade 12 4000 Roskilde Tlf.: 47321910 Indhold 1. Introduktion og formål 2. Log-in
Læs mereIT projekt person galleri
Denne guide er oprindeligt udgivet på Eksperten.dk IT projekt person galleri Denne artikel forsøger at forklare lidt om hvilke funktioner der ligger bag ved de forskellige titler som deltagerne i et IT
Læs mereKontrol-strukturer i PHP
Denne guide er oprindeligt udgivet på Eksperten.dk Kontrol-strukturer i PHP Denne artikel gennemgår kontrolstrukturer i PHP. 'if', 'switch', 'while' og 'for' bliver gennemgået. Den forudsætter lidt grundlæggende
Læs mereSend fra Java. Denne artikel fortæller hvad man skal bruge og hvordan man skal kode for at sende fra Java.
Denne guide er oprindeligt udgivet på Eksperten.dk Send email fra Java Denne artikel fortæller hvad man skal bruge og hvordan man skal kode for at sende email fra Java. Simple eksempler ikke noget vildt
Læs mereVelkommen til 3. omgang af IT for let øvede
Velkommen til 3. omgang af IT for let øvede I dag Hjemmeopgave 2 NemId, E-boks, borger.dk Internet Hjemmeopgave 2 I har vel læst Komputer for Alles modul 27 om filer og mapper? Internet Kablede forbindelser
Læs mereUmbraco installationsvejledning
på et ScanNet ASP Webhotel Indledning Beskrivelse Denne vejledning vil indeholde installation af CMS systemet Umbraco på et ASP Webhotel. Det dansk grundlagt Content Management System (CMS) Umbraco er
Læs mereFoto upload manual Til www.kampseddel.dk
Foto upload manual Til www.kampseddel.dk Kort om kampseddel.dk Kampseddel.dk er udarbejdet som et webbaseret værktøj til den frivillige Træner/Leder i en idrætsklub. En leder der har behov for at holde
Læs mereBEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version
BEC NetScaler Unmanaged VPN Installation og Bruger Vejledning Version 1.3 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 BEC NetScaler Unmanaged info / vejledning til testere Indhold BEC NetScaler
Læs mereSESSION med PHP. En let begynderguide som kan føre dig ind i en verden af muligheder. Denne guide er oprindeligt udgivet på Eksperten.
Denne guide er oprindeligt udgivet på Eksperten.dk SESSION med PHP En let begynderguide som kan føre dig ind i en verden af muligheder Skrevet den 03. Feb 2009 af mccookie I kategorien Programmering /
Læs mereVelkommen til 5. omgang af IT for let øvede
Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser
Læs mereOpsætningsvejledning efter opdatering (ghostning) af hybriderne
Opsætningsvejledning efter opdatering (ghostning) af hybriderne Indholdsfortegnelse Login til Windows... 2 Aktivering af Office 365... 3 Kom i gang med Office 365 og OneDrive for Business... 4 Opsætning
Læs mereAppWriter ipad manual
AppWriter ipad manual Installation Søg efter AppWriter Skole i App Store og installér den på din ipad. Når AppWriter er installeret, åbner du den ved at trykke på AW-ikonet på dit skrivebord. Inden du
Læs mereBegrynder til at lave log ind system
Denne guide er oprindeligt udgivet på Eksperten.dk Begrynder til at lave log ind system Hej Vil jeg gerne lave en lille programmering forklare til hvordan du laver din helt egen lille start på at log ind
Læs mereOpsætning af forbindelse til Danmarks Statistik
23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere
Læs mereVelkommen til 6. omgang
Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider
Læs mereForskellige Java versioner
Denne guide er oprindeligt udgivet på Eksperten.dk Forskellige Java versioner Denne artikel beskriver lidt om de forskellige Java versioner. Den forklarer J2SE/J2ME/J2EE, plugin/jre/sdk og Sun Java/Microsoft
Læs mereVejledning VPN Endpoint Connect og SSL
1-07-2011 OM Vejledning VPN Endpoint Connect og SSL Juli 2011 1 Indhold Introduktion... 3 Installation af Checkpoint Endpoint Connect klient... 4 Endpoint Connect - Hvis du ikke er Administrator... 18
Læs mereIsenTekst Indhold til Internettet. Manual til Wordpress.
Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet eller tilføje nyt på din hjemmeside. Guiden er skrevet
Læs mereUndtagelseshåndtering i C#
Denne guide er oprindeligt udgivet på Eksperten.dk Undtagelseshåndtering i C# I modsætning til C++ kan man i C# ikke skrive et program uden undtagelseshåndtering, så derfor har jeg skrevet denne guide
Læs mereKort introduktion til Google.
Google Side 1 af 10 Kort introduktion til Google.... 2 Tilpas din søgning... 2 Generelle Tips... 2 Udelukkelse af ord... 2 Brug af *... 3 Sætningssøgninger... 3 Jeg Føler Mig Heldig... 3 Avanceret søgning...
Læs mereBits, bit operationer, integers og floating point
Denne guide er oprindeligt udgivet på Eksperten.dk Bits, bit operationer, integers og floating point Denne artikel beskriver hvordan data gemmes som bits og hvordan man kan manipulere med bits. Den forudsætter
Læs mereVersion
1 af 13 INDHOLDSFORTEGNELSE BACKUP OG OPRYDNING... 2 DET TEKNISKE... 3 SPLIT ET FAG OP I TO AKTIVITETER... 4 NY BRUGER TYPE... 6 DET TEKNISKE... 8 POSITIONER OG PERIODER... 10 FAGREGISTRET... 11 FORBEDRING
Læs mereLog ind med PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 09. May 2011 af dab93 I kategorien Programmering / Andre
Denne guide er oprindeligt udgivet på Eksperten.dk Log ind med PHP Med denne guide lærer du hvordan du kan logge ind på din hjemmeside med PHP. Guiden viser dig hvordan koderne skal opstilles, og hvad
Læs mereRuko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Læs mereBrugeradministrationsvejledning til SMS Web
Brugeradministrationsvejledning til SMS Web Administration Denne side vil være forskellig afhængig af om man er administrator eller bruger. Administrator får oversigt over alle brugerne samt konfiguration,
Læs mereWord-1: Tag fat på Microsoft Word (XP)
Word-1: Tag fat på Microsoft Word (XP) Word er et fantastisk program til tekstbehandling og nærmest en de facto standard i verden for den slags. Igennem en række øvelser (og mange timer foran skærmen)
Læs mereTrådløs sikkerhed - Hvad bør jeg tænke på
Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs sikkerhed - Hvad bør jeg tænke på Trådløs sikkerhed er et problem for mange. Rigtig mange trådløse netværk er piv åbne, og det kan faktisk relativt
Læs mereSccaanDis ViT Trre USB Brugervejledning
ScanDis ViTre USB Brugervejledning Velkommen til vejledningen i hvordan ViTre USB enheden anvendes. ViTre leveret på USB indeholder licenser til programp pakken samt ViTre programmerne samt et særligt
Læs mereSingleton pattern i Java
Denne guide er oprindeligt udgivet på Eksperten.dk Singleton pattern i Java Denne artikel beskriver Singleton pattern og implementation i Java. Den forudsætter kendskab til Java men ikke til Singleton.
Læs mereHackere - Hvordan arbejder de.
Denne guide er oprindeligt udgivet på Eksperten.dk Hackere - Hvordan arbejder de. Hackere, hvordan arbejder de, hvad gør de for at komme ind på din PC og hvad kan jeg selv gøre for at opdage dem, når de
Læs mereKan f.eks. være en stor hjælp for læsesvage elever, der kan skrive direkte ind i opgaver, udfylde kopiark og få hjælp af oplæsningssoftware undervejs!
Kan f.eks. være en stor hjælp for læsesvage elever, der kan skrive direkte ind i opgaver, udfylde kopiark og få hjælp af oplæsningssoftware undervejs! - en manual fra Skolekonsulenterne.dk Versionsdato:
Læs mereLangeskov IT Online Backup Guide
Langeskov IT Online Backup Guide / version 24-08-2017 Kontakt oplysninger ved spørgsmål eller hjælp Langeskov IT / Jesper Hansen E-mail: info@langeskov-it.dk WWW: www.langeskov-it.dk/produkter/online-backup
Læs mereFremtidens Søgemaskine
Denne guide er oprindeligt udgivet på Eksperten.dk Fremtidens Søgemaskine Denne artikel er IKKE et must for alle. Den er ikke skrevet til masserne og sproget er ikke altid enkelt. Hvis du interessere dig
Læs mereRMI introduktion. Denne artikel beskriver Java RMI (Remtote Method Invocation).
Denne guide er oprindeligt udgivet på Eksperten.dk RMI introduktion Denne artikel beskriver Java RMI (Remtote Method Invocation). Den beskriver teorien bag RMI, viser et simpelt kode eksempel og forklarer
Læs mereSådan opretter du en backup
Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.
Læs mereInstallation af kalibreringsprogrammet. (BDE versionen)
Installation af kalibreringsprogrammet. (BDE versionen) Installationen består egentlig af to (3) dele: 1 del der vedrører selv programmet med tilhørende filer ( det kan opdateres ) 2 en del der vedrører
Læs mereIntoWords Cloud Tjekliste
IntoWords Cloud Tjekliste Generelt Gennemgået Øvelse Installér IntoWords Cloud 1 Login med IntoWords Cloud 2 Værktøjslinjen 3 IntoWords Styreknapper 4 Gendan Profil 5 Oplæsning Gennemgået Øvelse Oplæsning
Læs mere