Wireless LAN til hjemmebrug

Størrelse: px
Starte visningen fra side:

Download "Wireless LAN til hjemmebrug"

Transkript

1 Velkommen til Wireless LAN til hjemmebrug Juli 2006 Henrik Lund Kramshøj Støt OpenBSD - det hjælper også OpenSSH 1

2 Målet med foredraget At vise de sikkerhedsmæssige aspekter af trådløse netværk Kendskab til kendte sårbarheder i noget trådløst udstyr - en umoden teknologi? I skal gerne være rustet til at kunne designe og implementere forsvarligt sikrede netværk - hvor trådløse netværk indgår 2

3 Er trådløst interessant? Wireless er lækkert Wireless er nemt Wireless er praktisk Alle nye bærbare leveres med wireless kort Jeg bruger selv næsten udelukkende wireless på min laptop 3

4 Trådløse teknologier er arbejdsgruppen under IEEE De mest kendte standarder idag indenfor trådløse teknologier: b 11Mbps versionen g 54Mbps versionen i Security enhancements Der er proprietære versioner 22Mbps og den slags - det anbefales IKKE at benytte disse da det giver vendor lock-in - man bliver låst fast Kilde: 4

5 Infrastrukturændringer Wireless Access Point netværket - typisk Ethernet et access point - forbindes til netværket 5

6 Basal konfiguration Når man tager fat på udstyr til trådløse netværk opdager man: SSID - nettet skal have et navn frekvens / kanal - man skal vælge en kanal, eller udstyret vælger en automatisk der er nogle forskellige metoder til sikkerhed 6

7 Placering Et access point skal placeres mest hensigtsmæssigt - og det er typisk højt og centralt 7

8 modes og frekvens Access point kører typisk i access point mode også kaldet infrastructure mode - al trafik går via AP Alternativt kan wireless kort oprette ad-hoc netværk - hvor trafikken går direkte mellem netkort Frekvenser op til kanal 11 og i DK/EU Helst 2 kanaler spring for b AP der placeres indenfor rækkevidde Helst 4 kanaler spring for g AP der placeres indenfor rækkevidde 8

9 Eksempel på netværk med flere AP er Kanal 7 Kanal 7 Kanal 7 Kanal 7 ( uden WDS) 9

10 Eksempel på netværk med flere AP er Kanal 7 Kanal 4 Kanal 4 Kanal 7 ( uden WDS) 10

11 Wireless Distribution System WDS Main Relay Kanal 1 Kanal 1 Remote Remote og relay base stations har ikke Ethernet forbindelse optræder som klienter NB: Samme kanal på alle AP Kanal 1 ( med WDS) Se også: 11

12 Sikkerhed i b Wireless Access Point netværket - typisk Ethernet Sikkerheden er baseret på nogle få forudsætninger Service Set Identifier (SSID) - netnavnet WEP kryptering - Wired Equivalent Privacy måske MAC filtrering, kun bestemte kort må tilgå accesspoint WEP nøglen er en delt hemmelighed 12

13 Forudsætninger Til gengæld er disse forudsætninger ofte ikke tilstrækkelige... Hvad skal man beskytte? Hvordan kan sikkerheden omgås? Mange firmaer og virksomheder stille forskellige krav til sikkerheden - der er ikke en sikkerhedsmekanisme der passer til alle 13

14 Konsekvenserne Reelle Wireless dækning Tiltænkte Wireless dækning Værre end Internetangreb - anonymt Kræver ikke fysisk adgang til lokationer Konsekvenserne ved sikkerhedsbrud er generelt større Typisk får man direkte LAN eller Internet adgang! 14

15 SSID - netnavnet Service Set Identifier (SSID) - netnavnet 32 ASCII tegn eller 64 hexadecimale cifre Udstyr leveres typisk med et standard netnavn Cisco - tsunami Linksys udstyr - linksys Apple Airport, 3Com m.fl. - det er nemt at genkende dem SSID kaldes også for NWID - network id udstyr leveres oftest med indstillinger som broadcaster SSID med jævne mellemrum 15

16 WEP kryptering WEP kryptering - med nøgler der specificeres som tekst eller hexadecimale cifre typisk 40-bit, svarende til 5 ASCII tegn eller 10 hexadecimale cifre eller 104-bit 13 ASCII tegn eller 26 hexadecimale cifre WEP er baseret på RC4 algoritmen der er en stream cipher lavet af Ron Rivest for RSA Data Security 16

17 De første fejl ved WEP Oprindeligt en dårlig implementation i mange Access Points Fejl i krypteringen - rettet i nyere firmware WEP er baseret på en DELT hemmelighed som alle stationer kender Nøglen ændres sjældent, og det er svært at distribuere en ny 17

18 WEP som sikkerhed WEP WEP er ok til et privat hjemmenetværk WEP er for simpel til et større netværk - eksempelvis 20 brugere Firmaer bør efter min mening bruge andre sikkerhedsforanstaltninger Hvordan udelukker man en bestemt bruger? 18

19 Kryptografi Nøgle 13 ABC rot13 NOP inddata Algoritmen: rot13 cæsarkodning cifferteksten Kryptografi er læren om, hvordan man kan kryptere data Kryptografi benytter algoritmer som sammen med nøgler giver en ciffertekst - der kun kan læses ved hjælp af den tilhørende nøgle 19

20 Public key kryptografi - 1 Offentlig nøgle ABC NOP inddata kryptering cifferteksten privat-nøgle kryptografi (eksempelvis AES) benyttes den samme nøgle til kryptering og dekryptering offentlig-nøgle kryptografi (eksempelvis RSA) benytter to separate nøgler til kryptering og dekryptering 20

21 Public key kryptografi - 2 Privat nøgle NOP ABC cifferteksten dekryptering inddata offentlig-nøgle kryptografi (eksempelvis RSA) bruger den private nøgle til at dekryptere man kan ligeledes bruge offentlig-nøgle kryptografi til at signere dokumenter - som så verificeres med den offentlige nøgle 21

22 Kryptografiske principper Algoritmerne er kendte Nøglerne er hemmelige Nøgler har en vis levetid - de skal skiftes ofte Et successfuldt angreb på en krypto-algoritme er enhver genvej som kræver mindre arbejde end en gennemgang af alle nøglerne Nye algoritmer, programmer, protokoller m.v. skal gennemgås nøje! Se evt. Snake Oil Warning Signs: Encryption Software to Avoid 22

23 DES, Triple DES og AES DES kryptering baseret på den IBM udviklede Lucifer algoritme har været benyttet gennem mange år. Der er vedtaget en ny standard algoritme Advanced Encryption Standard (AES) som afløser Data Encryption Standard (DES) Algoritmen hedder Rijndael og er udviklet af Joan Daemen og Vincent Rijmen. Kilde: rijmen/rijndael/ 23

24 Formålet med kryptering kryptering er den eneste måde at sikre: fortrolighed autenticitet / integritet 24

25 og forbindelser Kryptering af Pretty Good Privacy - Phil Zimmermann PGP = mail sikkerhed Kryptering af sessioner SSL/TLS Secure Sockets Layer SSL / Transport Layer Services TLS krypterer data der sendes mellem webservere og klienter SSL kan bruges generelt til mange typer sessioner, eksempelvis POP3S, IMAPS, SSH m.fl. Sender I kreditkortnummeret til en webserver der kører uden https? 25

26 MD5 message digest funktion inddata hash-algoritme hash-værdi message digest HASH algoritmer giver en unik værdi baseret på input værdien ændres radikalt selv ved små ændringer i input MD5 er blandt andet beskrevet i RFC-1321: The MD5 Message-Digest Algorithm Både MD5 og SHA-1 undersøges nøje og der er fundet kollisioner som kan påvirke vores brug i fremtiden - stay tuned 26

27 WEP sikkerhed AirSnort is a wireless LAN (WLAN) tool which recovers encryption keys. AirSnort operates by passively monitoring transmissions, computing the encryption key when enough packets have been gathered b, using the Wired Equivalent Protocol (WEP), is crippled with numerous security flaws. Most damning of these is the weakness described in Weaknesses in the Key Scheduling Algorithm of RC4 by Scott Fluhrer, Itsik Mantin and Adi Shamir. Adam Stubblefield was the first to implement this attack, but he has not made his software public. AirSnort, along with WEPCrack, which was released about the same time as AirSnort, are the first publicly available implementaions of this attack. 27

28 major cryptographic errors weak keying - 24 bit er allerede kendt bit = 104 bit i praksis small IV - med kun 24 bit vil hver IV blive genbrugt oftere CRC-32 som integritetscheck er ikke stærkt nok kryptografisk set Authentication gives pad - giver fuld adgang - hvis der bare opdages encryption pad for en bestemt IV. Denne IV kan så bruges til al fremtidig kommunikation Konklusion: Kryptografi er svært Kilde: Secure Coding: Principles and Practices, Mark G. Graff og Kenneth R. van Wyk, O Reilly,

29 WEP cracking - airodump og aircrack airodump - opsamling af krypterede pakker aircrack - statistisk analyse og forsøg på at finde WEP nøglen Med disse værktøjer er det muligt at knække 128-bit nøgler! Blandt andet fordi det reelt er 104-bit nøgler ;-) tommelfingerregel - der skal opsamles mange pakker Links: aircrack-ng /code/network/aircrack/ aircrack WEP: Dead Again 29

30 airodump afvikling Når airodump kører opsamles pakkerne samtidig vises antal initialisationsvektorer IV s: BSSID CH MB ENC PWR Packets LAN IP / # IVs ESSID 00:03:93:ED:DD:8D wanlan NB: dataopsamlingen er foretaget på 100% opdateret Mac udstyr 30

31 aircrack - WEP cracker $ aircrack -n 128 -f 2 aftendump-128.cap aircrack 2.1 * Got ! unique IVs fudge factor = 2 * Elapsed time [00:00:22] tried 12 keys at 32 k/m KB depth votes 0 0/ 1 CE( 45) A1( 20) 7E( 15) 98( 15) 72( 12) 82( 12) 1 0/ 2 62( 43) 1D( 24) 29( 15) 67( 13) 94( 13) F7( 13) 2 0/ 1 B6( 499) E7( 18) 8F( 15) 14( 13) 1D( 12) E5( 10) 3 0/ 1 4E( 157) EE( 40) 29( 39) 15( 30) 7D( 28) 61( 20) 4 0/ 1 93( 136) B1( 28) 0C( 15) 28( 15) 76( 15) D6( 15) 5 0/ 2 E1( 75) CC( 45) 39( 31) 3B( 30) 4F( 16) 49( 13) 6 0/ 2 3B( 65) 51( 42) 2D( 24) 14( 21) 5E( 15) FC( 15) 7 0/ 2 6A( 144) 0C( 96) CF( 34) 14( 33) 16( 33) 18( 27) 8 0/ 1 3A( 152) 73( 41) 97( 35) 57( 28) 5A( 27) 9D( 27) 9 0/ 1 F1( 93) 2D( 45) 51( 29) 57( 27) 59( 27) 16( 26) 10 2/ 3 5B( 40) 53( 30) 59( 24) 2D( 15) 67( 15) 71( 12) 11 0/ 2 F5( 53) C6( 51) F0( 21) FB( 21) 17( 15) 77( 15) 12 0/ 2 E6( 88) F7( 81) D3( 36) E2( 32) E1( 29) D8( 27) KEY FOUND! [ CE62B64E93E13B6A3AF15BF5E6 ] 31

32 Hvor lang tid tager det? Opsamling a data - ca. en halv time ved optimale forhold 600MB dump Tiden for kørsel af aircrack fra auditor CD på en Dell CPi 366MHz Pentium II laptop: $ time aircrack -n 128 -f 2 aftendump-128.cap... real 5m44.180s user 0m5.902s sys 1m42.745s Tiden for kørsel af aircrack på VIA CL GHz CPU med almindelig disk OpenBSD: 25.12s real 0.63s user 2.14s system 32

33 Resultater af demo WEP Hvad opdager man ved demoen at man ikke skal stole på WEP brug WPA istedet! og husk en laaaaang passphrase! over 40 tegn?! 33

34 Erstatning for WEP Det anbefales at bruge: Kendte VPN teknologier baseret på troværdige algoritmer implementeret i professionelt udstyr fra troværdige leverandører udstyr der vedligeholdes og opdateres Man kan måske endda bruge de eksisterende løsninger - fra hjemmepc adgang, mobil adgang m.v. 34

35 RADIUS RADIUS er en protokol til autentificering af brugere op mod en fælles server Remote Authentication Dial In User Service (RADIUS) RADIUS er beskrevet i RFC-2865 RADIUS kan være en fordel i større netværk med dial-in administration af netværksudstyr trådløse netværk andre RADIUS kompatible applikationer 35

36 Erstatninger for WEP Der findes idag andre metoder til sikring af trådløse netværk 802.1x Port Based Network Access Control WPA - Wi-Fi Protected Access) WPA = 802.1X + EAP + TKIP + MIC nu WPA2 WPA2 is based on the final IEEE i amendment to the standard and is eligible for FIPS compliance. Kilde: access.asp 36

37 WPA eller WPA2? WPA2 is based upon the Institute for Electrical and Electronics Engineers (IEEE) i amendment to the standard, which was ratified on July 29, Q: How are WPA and WPA2 similar? A: Both WPA and WPA2 offer a high level of assurance for end-users and network administrators that their data will remain private and access to their network restricted to authorized users. Both utilize 802.1X and Extensible Authentication Protocol (EAP) for authentication. Both have Personal and Enterprise modes of operation that meet the distinct needs of the two different consumer and enterprise market segments. Q: How are WPA and WPA2 different? A: WPA2 provides a stronger encryption mechanism through Advanced Encryption Standard (AES), which is a requirement for some corporate and government users. Kilde: WPA2 Q and A 37

38 WPA Personal eller Enterprise Personal - en delt hemmelighed, preshared key Enterprise - brugere valideres op mod fælles server Hvorfor er det bedre? Flere valgmuligheder - passer til store og små WPA skifter den faktiske krypteringsnøgle jævnligt - TKIP Initialisationsvektoren (IV) fordobles 24 til 48 bit Imødekommer alle kendte problemer med WEP! Integrerer godt med andre teknologier - RADIUS EAP - Extensible Authentication Protocol - individuel autentifikation TKIP - Temporal Key Integrity Protocol - nøgleskift og integritet MIC - Message Integrity Code - Michael, ny algoritme til integritet 38

39 Opsummering De fleste trådløse enheder leveres med en standard konfiguration som er helt åben! det første man kan gøre er at slå WEP til - det er Wired Equivalent Privacy - ligeså god sikkerhed som på trådede netværk WEP fås typisk med 128-bit kryptering idag på de meste udstyr, reelt kun 104-bit Derudover kan en del access points filtrere på MAC adresser på visse AP er der mulighed for opslag på RADIUS servere - Remote Authentication Dial In User Service (RADIUS) 39

40 Vurdering af udstyr Opgave: vurdering af udstyr Mål med opgaven: Afprøv konfigurationsprogrammerne Find sikkerhedsindstillingerne Kan I finde lukke for broadcast af SSID? Kan I finde WEP? Hvad er der af sikkerhedsparametre udover basal WEP? Antag eksempelvis at I skal implementere et netværk - hvilke access points ville I vælge? 40

41 Opgaven Kan broadcast af SSID slås fra? Understøttes WEP? antal bit? Findes der andre sikkerhedsfeatures? Hvad er jeres opfattelse af leverandøren? Vil der komme opdateringer - hvis der findes sårbarheder? Vil der kommer opdateringer om 1 år? 2 år? 3 år? Noter ovenstående oplysninger for hvert AP 41

42 wardriving server gøres til access point "Stumbler"program wardriver Virksomheden eller Internet Standard UNIX eller windows PC kan bruges som host based accesspoint - med det rigtige kort! almindelig bærbar computer kan bruges Trådløse kort - eksempelvis DWL-650 eller AirPort i Apple udstyr GPS modtager er valgfri 42

43 stumbler programmer Programmerne man kan bruge: Netstumbler - Windows dstumbler - UNIX MacStumbler - Mac mange andre - se evt. 43

44 Resultater af wardriving Hvad opdager man ved wardriving? at WEP IKKE krypterer hele pakken at alle pakker indeholder MAC adressen WEP nøglen skifter sjældent ca. 2/3 af de netværk man finder har ikke WEP slået til - og der er fri og uhindret adgang til Internet Man kan altså lytte med på et netværk med WEP, genbruge en anden maskines MAC adresse - og måske endda bryde WEP krypteringen. Medmindre man kender virksomheden og WEP nøglen ikke er skiftet... besværligt at skifte den, idet alle stationer skal opdateres. det er 44

45 Danske resultater 45

46 Storkøbenhavn 46

47 dsniff en sniffer til mange usikre protokoller inkluderer arpspoof Lavet af Dug Song, dsniff is a password sniffer which handles FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols. 47

48 dsniff forudsætninger forfalskede ARP pakker Server er på 01:02:03:04:05: er på 01:02:03:04:05:06 Client Hacker 01:02:03:04:05: IP adresser :30:65:22:94:a1 MAC adresser - Ethernet 00:40:70:12:95:1c Aflæsning af hemmeligheder - kodeord m.v. Hvilke forudsætninger er der for at bruge Dsniff? dsniff skal have adgang til trafikken... 48

49 MAC filtrering De fleste netkort tillader at man udskifter sin MAC adresse MAC adressen på kortene er med i alle pakker der sendes MAC adressen er aldrig krypteret, for hvordan skulle pakken så nå frem? MAC adressen kan derfor overtages, når en af de tilladte stationer forlader området... 49

50 TCPDUMP - sniffer 50

51 tcpdump - normal brug tekstmode kan gemme netværkspakker i filer kan læse netværkspakker fra filer tcpdump format er da facto standarden for opsamling af netværkstrafik i Open Source programmer [root@otto hlk]# tcpdump -i en0 tcpdump: listening on en0 13:29: fe80::210:a7ff:fe0b:8a5c > ff02::1: icmp6: router advertisem 13:29: > dns1.cybercity.dk.domain: 1189+[ domain]... 13:29: > : icmp: echo request 13:29: > : icmp: echo reply 51

52 TCPDUMP syntaks filtre til husbehov type - host, net og port src pakker med afsender IP eller afsender port dst pakker med modtager IP eller modtager port host - afsender eller modtager proto - protokol: ether, fddi, tr, ip, ip6, arp, rarp, decnet, tcp og udp IP adresser kan angives som dotted-decimal eller navne porte kan angives med numre eller navne komplekse udtryk opbygges med logisk and, or, not 52

53 TCPDUMP eksempler host Alle pakker hvor afsender eller modtager er host and not host Alle pakker til/fra undtagen dem til/fra meget praktisk hvis man er logget ind på via netværk fra host foo and not port ftp and not port ftp-data traffik til/fra maskine foo undtagen hvis det er FTP traffik 53

54 Ethereal - grafisk sniffer - open source Windows/UNIX 54

55 Programhygiejne! Download, installer - kør! - farligt! Sådan gøres det: download program OG signaturfil/md5 verificer signatur eller MD5 installer brug programmet Hold programmet opdateret! Se eksempelvis på Ethereal.com billede: This release fixes several off-by-one and integer overflow errors discovered by Timo Sirainen. See the application advisory for more details. NB: ikke alle programmer har signaturer :( MD5 er en envejs hash algoritme - kan detektere små ændringer i input og giver radikale forskelle i MD5 værdien 55

56 brug af Ethereal Man starter med Capture - Start og får vinduet hvor man vælger interface og andre indstillinger. 56

57 brug af Ethereal Læg mærke til filtermuligheden ved filter knappen 57

58 Ethereal installation Programmet kan hentes fra WinPcap kan hentes fra Programmerne er installeret på maskinerne 58

59 Opgave: ICMP Opgave: opsnap ICMP echo pakker, fra ping programmet Start Ethereal Capture - Start, sæt evt. filter på her Start ping en.ip.i.vælger Undersøg pakkerne i Ethereal Hvad bruges de forskellige vinduer i Ethereal til? Formålet er at verificere at alle maskiner er klar 59

60 Ping ICMP - Internet Control Message Protocol Benyttes til fejlbeskeder og til diagnosticering af forbindelser ping programmet virker ved hjælp af ICMP ECHO request og forventer ICMP ECHO reply ping PING ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=150 time=8.849 ms 64 bytes from : icmp_seq=1 ttl=150 time=0.588 ms 64 bytes from : icmp_seq=2 ttl=150 time=0.553 ms 60

61 traceroute traceroute programmet virker ved hjælp af TTL levetiden for en pakke tælles ned i hver router på vejen og ved at sætte denne lavt opnår man at pakken timer ud - besked fra hver router på vejen default er UDP pakker, men på UNIX systemer er der ofte mulighed for at bruge ICMP traceroute traceroute to ( ), 30 hops max, 40 byte packets 1 safri ( ) ms ms ms 2 router ( ) ms ms ms 61

62 tcpdump af traceroute # tcpdump -i en0 host or host tcpdump: listening on en0 23:23: > router.33435: udp 12 [ttl 1] 23:23: safri > : icmp: time exceeded in-transit 23:23: > router.33436: udp 12 [ttl 1] 23:23: safri > : icmp: time exceeded in-transit 23:23: > router.33437: udp 12 [ttl 1] 23:23: safri > : icmp: time exceeded in-transit 23:23: > router.33438: udp 12 23:23: router > : icmp: router udp port unreachable 23:23: > router.33439: udp 12 23:23: router > : icmp: router udp port unreachable 23:23: > router.33440: udp 12 23:23: router > : icmp: router udp port unreachable 23:23: > safri.domain: PTR? in-addr.arpa. (41) 23:23: safri.domain > : 6646 NXDomain* 0/1/0 (93) 14 packets received by filter 0 packets dropped by kernel 62

63 Værdien af traceroute diagnosticering af netværksproblemer - formålet med traceroute indblik i netværkets opbygning! svar fra hosts - en modtaget pakke fremfor et sort hul 63

64 Opgave: brug traceroute Hvad er forskellen på traceroute og traceroute Hvad er forskellen på traceroute og traceroute -I NB: traceroute med -I findes kun på UNIX 64

65 SNMP SNMP er en protokol der supporteres af de fleste professionelle netværksenheder, såsom switche, routere hosts - skal slås til men følger som regel med SNMP bruges til: network management statistik rapportering af fejl - SNMP traps sikkerheden baseres på community strings der sendes som klartekst... det er nemmere at brute-force en community string end en brugerid/kodeord kombination 65

66 SNMP - hacking Simple Network Management Protocol sikkerheden afhænger alen af en Community string SNMPv2 typisk er den nem at gætte: public - default til at aflæse statistik private - default når man skal ændre på enheden, skrive cisco... Der findes lister og ordbøger på nettet over kendte default communities 66

67 Systemer med SNMP kan være svært at finde... det er UDP 161 Hvis man finder en så prøv at bruge snmpwalk programmet - det kan vise alle tilgængelige SNMP oplysninger fra den pågældende host det kan være en af måderne at identificere uautoriserede WLAN Access Points på - sweep efter port 161/UDP snmpwalk er et af de mest brugte programmer til at hente snmp oplysninger - i forbindelse med hackning og penetrationstest 67

68 Sårbarheder - CVE og ICAT Common Vulnerabilities and Exposures (CVE) er: klassifikation unik navngivning af sårbarheder. Sårbarheder tildeles initielt et kandidat CAN nummer senere ændres til CVE nummer - typisk når leverandøren erkender at det er en sårbarhed. CVE vedligeholdes af MITRE - som er en not-for-profit organisation skabt til forskning og udvikling i USA. ICAT Metabase er en af mulighederne for at søge i CVE. ICAT vedligeholdes af NIST CVE er et kvantespring indenfor sikkerhed - og en stor succes! Kilde: 68

69 ICAT klassifikation ICAT klassificerer efter: Input validation error, Boundary overflow og Buffer overflow Access validation error Exceptional condition handling error Environmental error Configuration error Race condition Design error Other Kilde: - ICAT 69

70 Sårbarheder - eksempler CVE IIS 4.0 and 5.0 allows remote attackers to read documents outside of the web root, and possibly execute arbitrary commands, via malformed URLs that contain UNICODE encoded characters, aka the Web Server Folder Traversal vulnerability. CAN IIS 5.0 and 5.1 allows remote attackers to cause a denial of service (crash) via malformed WebDAV requests that cause a large amount of memory to be assigned. CVE Version: Total Entries: 2223 opdateres ikke så ofte, ICAT opdateres løbende og er kompatibel med CVE 70

71 Sårbare AP er - 1 Hvordan bygger man et billigt Access Point? En embedded kerne En embedded TCP/IP stak Noget hardware Et par Ethernet stik eventuelt et modem Tape... Hvad med efterfølgende opdatering af software? 71

72 Sårbare AP er - 2 Eksempler på access point sårbarheder: Konfigurationsfilen kan hentes uden autentificering - inkl. WEP nøgler Konfigurationen sker via SNMP - som sender community string i klar tekst... Konklusionen er klar - hardwaren er i mange tilfælde ikke sikker nok til at anvende på forretningskritiske LAN segmenter! 72

73 wireless specifikke hacks Airsnort + Wepcrack net/ En nyere WEP cracker Aircrack Hackers Challenge 2 - disassociate attack OpenBSD program - fremprovokere traffik så der kan knækkes WEP findes på Packetstorm med navnet wnet.tgz lavet til OpenBSD 3.2 WPA lukker et AP hvis for mange pakker fejler integritetscheck - kan bruges til DoS Flere værktøjer findes på Packetstorm 73

74 AirJack - packet injector AirJack is a device driver (or suit of device drivers) for (a/b/g) raw frame injection and reception. It is ment as a development tool for all manor of applications that need to access the raw protocol.... forging a deauthentication management frame Kan bruges til Denial of Service eller blot opsnappe SSID Kilde: 74

75 Fake AP Hvorfor ikke bare lave et falsk access point? Kan bruges både mod wardrivere eller til at narre udskyldige brugere 75

76 POP3 i Danmark POP3 server ISP Internet POP3 client Man har tillid til sin ISP - der administrerer såvel net som server 76

77 POP3 i Danmark - trådløst ISP-2 Internet POP3 server POP3 client Har man tillid til andre ISP er? Alle ISP er? Deler man et netværksmedium med andre? Brug de rigtige protokoller! 77

78 Normal WLAN brug Wireless AP netværket Internet Webserver websider 78

79 Packet injection - airpwn Hacker sender hurtigt forfalskede svar! Wireless AP netværket Internet Webserver websider 79

80 Airpwn teknikker Klienten sender forespørgsel Hackerens program airpwn lytter og sender så falske pakker Hvordan kan det lade sig gøre? Normal forespørgsel og svar på Internet tager 50ms Airpwn kan svare på omkring 1ms angives det Airpwn har alle informationer til rådighed Airpwn på Defcon findes på Sourceforge NB: Airpwn som demonstreret er begrænset til TCP og ukrypterede forbindelser 80

81 Tools man bør kende BSD Airtools Kismet Airsnort læs pakkerne med WEP kryptering wepcrack - knæk krypteringen i WEP Airsnarf - lav dit eget AP parallelt med det rigtige og snif hemmeligheder Dette er et lille uddrag af programmer 81

82 Lokale hacks Der findes værktøjer til at hente WEP nøgler frem fra registreringsdatabsen og afkode disse Eksempelvis: LucentRegCracker 82

83 Når adgangen er skabt Så går man igang med de almindelige værktøjer Fyodor Top 75 Security Tools Forsvaret er som altid - flere lag af sikkerhed! 83

84 Netværksinfrastrukturer Hvad er netværk og hvad er jeres forudsætninger Det forudsættes at I kender en smule til TCP/IP Wireless sikkerhed handler om infrastruktursikkerhed ikke kun kryptering! 84

85 Infrastrukturændringer Internet rigtigt firewall forkert virksomheden Sådan bør et access point forbindes til netværket 85

86 firewalls Indeholder typisk: Grafisk brugergrænseflade til konfiguration - er det en fordel? TCP/IP filtermuligheder - pakkernes afsender, modtager, retning ind/ud, porte, protokol,... kun IPv4 for de kommercielle firewalls både IPv4 og IPv6 for Open Source firewalls: IPF, OpenBSD PF, Linux firewalls,... foruddefinerede regler/eksempler - er det godt hvis det er nemt at tilføje/åbne en usikker protokol? typisk NAT funktionalitet indbygget typisk mulighed for nogle serverfunktioner: kan agere DHCP-server, DNS caching server og lignende En router med Access Control Lists - kaldes ofte netværksfilter, mens en dedikeret maskine kaldes firewall 86

87 regelsæt fra OpenBSD PF # hosts router=" " webserver=" " # Networks homenet=" /24, /24 " wlan=" /24" wireless=wi0 # things not used spoofed=" /8, /12, /16, /32 " block in all # default block anything # loopback and other interface rules pass out quick on lo0 all pass in quick on lo0 all # egress and ingress filtering - disallow spoofing, and drop spoofed block in quick from $spoofed to any block out quick from any to $spoofed pass in on $wireless proto tcp from $wlan to any port = 22 pass in on $wireless proto tcp from $homenet to any port = 22 pass in on $wireless proto tcp from any to $webserver port = 80 pass out quick proto tcp from $homenet to any flags S/S keep state pass out quick proto udp from $homenet to any keep state pass out quick proto icmp from $homenet to any keep state 87

88 netdesign - med firewalls Hvor skal en firewall placeres for at gøre størst nytte? Hvad er forudsætningen for at en firewall virker? At der er konfigureret et sæt fornuftige regler! Hvor kommer reglerne fra? Sikkerhedspolitikken! Kan man lave en 100% sikker firewall? Ja selvfølgelig, se! Kilde: The ULTIMATELY Secure Firewall 88

89 Anbefalinger mht. WLAN Internet rigtigt firewall forkert virksomheden Brug noget tilfældigt som SSID - netnavnet Brug ikke WEP til virksomhedens netværk - men istedet en VPN løsning med individuel autentificering Placer de trådløse adgangspunkter hensigtsmæssigt i netværket - så de kan overvåges Lav et sæt regler for brugen af trådløse netværk - hvor må medarbejdere bruge det? Se eventuelt pjecerne Beskyt dit trådløse Netværk fra Ministeriet for Videnskab, Teknologi og Udvikling. 89

90 Anbefalinger til sikkerhed Oversigt over anbefalinger Følg med! - læs websites, bøger, artikler, mailinglister,... Vurder altid sikkerhed - skal integreres i processer Hændelseshåndtering - du vil komme ud for sikkerhedshændelser Lav en sikkerhedspolitik - herunder software og politik 90

91 Opsummering Husk: IT-sikkerhed er ikke kun netværkssikkerhed! Jeg håber I kan genkende de problemer vi har talt om, og finde information om nye problemer i netværk som bliver kendt eksempelvis nye metoder til scanning eller omgåelse af firewalls Jeg håber samtidig at I med denne viden kan være med til at skabe awareness omkring sikkerhedsproblemerne i de trådløse netværk - vi kan ikke undgå dem! 91

92 Spørgsmål? Henrik Lund Kramshøj I er altid velkomne til at sende spørgsmål på 92

93 Referencer: wireless Yderligere gode referencer: Wireless Security Testing Section Open-Source Security Testing Methodology Manual Wireless LAN Security FAQ Packetstorm wireless hacker tools Diverse brugerforum med wireless info, eksempelvis 93

94 Referencer: netværk Internet - diverse projekter relateret til pakker og IP netværk - diverse honeynet projekter information om pakker og IP netværk - Open Source Security Testing Methodology Manual - Hvordan laver man struktureret test! Det er en hel bog idag. Papers - der findes MANGE dokumenter på Internet, helt tilbage til Internets barndom Security Problems in the TCP/IP Protocol Suite, S.M. Bellovin, 1989 referencelisten CERIAS project hotlist verdens største reference for informationssikkerhed 94

95 Referencer: generelt Bøger: Real Security: Wi-Fi Protected Acces and i af Jon Edney og William A. Arbaugh, ISBN: Shon Harris CISSP preparation: Kapitel 8 Cryptography - kryptering er grundlaget for netværkssikkerhed og derfor vigtigt for trådløse netværk Building Open Source Network Security Tools, Mike D. Schiffman, Wiley 2003 Firewalls and Internet Security, Cheswick, Bellovin og Rubin, Addison-Wesley, 2nd edition, 2003 Network Intrusion Detection, Stephen Northcutt og Judy Novak, New Riders, 2nd edition, 2001 Intrusion Signatures and Analysis, Stephen Northcutt et al, New Riders, 2001 Hacking Exposed, Scambray et al, 4th edition, Osborne, tror der er en nyere bøger om TCP/IP - Alle bøger af Richard W Steven kan anbefales! 95

96 Institutioner og forkortelser AES Advanced Encryption Standard DES Data Encryption Standard laver DoS mod målet for angrebet CERT Computer Emergency Response Team NIST - National Institute of Standards and Technology. PGP Pretty Good Privacy - Phil Zimmermans fil- og -krypteringsprogram VPN Virtual Private Network - et netværk ovenpå et andet, typisk krypterede tunneler over Internet IPsec IP Security framework - IETF standard for VPN WEP Wired Equivalent Protocol WPA Wi-Fi Protected Access 96

97 Packet factory projects 97

98 Støt OpenBSD Primære website: Ved at støtte OpenBSD støtter du: OpenSSH - inkluderet i mere end distributioner Udviklingen af OpenBSD PF - en super firewall, er med i FreeBSD, NetBSD Udvikling af stackprotection i Open Source operativsystemer OpenBGPD - en fri routing daemon, OpenNTPD - en fri NTP daemon, OpenCVS - en fri NTP daemon, CARP - redundancy must be free! 98

99 CISSP fra ISC2 Primære website: Vigtigt link Den kræver mindst 3 års erfaring indenfor et relevant fagområde Multiple choice 6 timer 250 spørgsmål - kan tages i Danmark 99

100 GIAC GSEC krav Security Essentials - basal sikkerhed Krav om en Practical assignment - mindst 8 sider, 15 sider i gennemsnit multiple choice eksamen Primære website: Reading room: Der findes en god oversigt i filen GIAC Certification: Objectives and Curriculum 100

101 Referencer Papers - der findes MANGE dokumenter på Internet CERT/CC AusCERT Computer Emergency Response Team for Australia CERIAS hotlist Honeypots og sårbare systemer - diverse honeynet projekter information om pakker og IP netværk Husk også at mange forlag tillader at man henter et kapitel som PDF! 101

102 Referencer: bøger Counter Hack: A Step-by-Step Guide to Computer Attacks and Effective Defenses, Ed Skoudis, Prentice Hall PTR, 1st edition July 2001 CISSP All-in-One Exam Guide, Shon Harris, McGraw-Hill Osborne Media, 2nd edition, June Practical UNIX and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz, 3rd Edition, O Reilly February 2003 Network Security Assessment: Know Your Network, Chris McNab, O Reilly March 2004 Secure Coding: Principles & Practices, Mark G. Graff, Kenneth R. van Wyk, O Reilly June 2003 Firewalls and Internet Security, William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin, Addison- Wesley, 2nd edition, 2003 Building Firewalls with OpenBSD and PF, Jacek Artymiak, 2nd edition 2003 bøger om TCP/IP - Alle bøger af Richard W Steven kan anbefales! Reference books for the CISSP CBK domains - en liste der vedligeholdes af Rob Slade 102

103 Hackerværktøjer nmap - portscanner Nessus - automatiseret testværktøj l0phtcrack The Password Auditing and Recovery Application, kig også på Cain og Abel fra hvis det skal være gratis Ethereal - avanceret netværkssniffer OpenBSD - operativsystem med fokus på sikkerhed - Open Source Security Testing Methodology Manual - gennemgang af elementer der bør indgå i en struktureret test Putty - sgtatham/putty/download.html terminal emulator med indbygget SSH - Auditor security collection - en boot CD med hackerværktøjer 103

104 Hvordan bruges hackerværktøjerne Tænk som en hacker Rekognoscering ping sweep portscan OS detection - TCP/IP eller banner grab Servicescan - rpcinfo, netbios,... telnet/netcat interaktion med services Udnyttelse/afprøvning: Nessus, whisker, exploit programs Oprydning Lav en rapport Gennemgå rapporten, registrer ændringer Opdater programmer, konfigurationer, arkitektur, osv. I skal jo også VISE andre at I gør noget ved sikkerheden. 104

105 Reklamer: kursusafholdelse Security6.net afholder følgende kurser med mig som underviser IPv6 workshop - 1 dag Introduktion til Internetprotokollerne og forberedelse til implementering i egne netværk. Internetprotokollerne har eksisteret i omkring 20 år, og der er kommet en ny version kaldet version 6 af disse - IPv6. Wireless teknologier og sikkerhed workshop - 2 dage En dag med fokus på netværksdesign og fornuftig implementation af trådløse netværk og integration med eksempelvis hjemmepc og wirksomhedens netværk Hacker workshop 2 dage Workshop med detaljeret gennemgang af hackermetoderne angreb over netværk, exploitprogrammer, portscanning, Nessus m.fl. Forensics workshop 2 dage Med fokus på tilgængelige open source værktøjer gennemgås metoder og praksis af undersøgelse af diskimages og spor på computer systemer Moderne Firewalls og Internetsikkerhed 2 dage Informere om trusler og aktivitet på Internet, samt give et bud på hvorledes en avanceret moderne firewall idag kunne konfigureres. 105

106 Foreninger BSD-DK - dansk forening for BSD erne, SSLUG, Skåne Sjælland Linux User Group DKUUG, Dansk UNIX User Group medlemsskab giver god rabat på bøger gennem typisk 15-20% 106

107 Soekris bestilling i Danmark Et lille embedded system Soekris case ,- Soekris case ,- Strømforsyning 1.5A (lille) ,- Strømforsyning 3A (stor) ,- vpn1411 minipci , Harddisk mount kit ,- Alle priser er cirkapriser og ekskl. moms. kontakt Catpipe for nøjagtige oplysninger! Andre leverandører og 107

Demonstration af overvågning med Dsniff

Demonstration af overvågning med Dsniff Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund

Læs mere

Sikkerhed - snifning på netværket

Sikkerhed - snifning på netværket Velkommen til Sikkerhed - snifning på netværket Flemming Jacobsen fj@batmule.dk Thomas Rasmussen thomas@gibfest.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2011 Creative Commons by-nc-sa 1 Plan

Læs mere

Penetration testing III Wireless sikkerhed

Penetration testing III Wireless sikkerhed Welcome to Penetration testing III Wireless sikkerhed Nov 2007 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net 1 Formålet idag At vise de sikkerhedsmæssige aspekter af trådløse netværk

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Beskyt dig selv - lær at hacke

Beskyt dig selv - lær at hacke Velkommen til Beskyt dig selv - lær at hacke November 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH I samarbejde med 1 Formål: Afmystificering

Læs mere

Penetration testing III Wireless sikkerhed

Penetration testing III Wireless sikkerhed Welcome to Penetration testing III Wireless sikkerhed Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Open Source Days arrangement

Læs mere

Capture The Flag intro - basic hacking

Capture The Flag intro - basic hacking Welcome to Capture The Flag intro - basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com Slides are available as PDF c copyright 2010 Solido Networks, Henrik Lund Kramshøj

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

Network management. - hvad sker der på mit netværk?! Netteknik 1

Network management. - hvad sker der på mit netværk?! Netteknik 1 Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning

Læs mere

Netværksovervågning og -administration

Netværksovervågning og -administration Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

X11 for brugere og admins

X11 for brugere og admins Velkommen til X11 for brugere og admins Juli 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH 1 Formål At introducere X11 for brugere og admins

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007 SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

PNI/GRN - 1. kursusgang

PNI/GRN - 1. kursusgang Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters

Læs mere

Netværk & elektronik

Netværk & elektronik Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Trådløs sikkerhed - Hvad bør jeg tænke på

Trådløs sikkerhed - Hvad bør jeg tænke på Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs sikkerhed - Hvad bør jeg tænke på Trådløs sikkerhed er et problem for mange. Rigtig mange trådløse netværk er piv åbne, og det kan faktisk relativt

Læs mere

Introduktion til Firewalls

Introduktion til Firewalls Velkommen til Introduktion til Firewalls Juli 2010 Flemming Jacobsen fj@batmule.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2010 Kramse og Batmule Creative Commons by-nc-sa 1 Formål At introducere

Læs mere

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking Chill Wi-fi-hacking Hemmelighederne bag Wi-Fi-hacking WI- FI BETYDER WIRELESS FIDELITY... 7 1. INTRODUKTION TIL WI- FI- HACKING... 9 JEG KRYPTERER HVORFOR SKAL JEG TESTE?... 10 HVAD KAN DER SÅ SKE?...

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point [Varenr. 131-01] Rev. 22.05.06 Sandberg Wireless G54 Access Point 1 Introduktion Sandberg Wireless G54 Access Point fungerer som fordelingspunktet i et trådløst netværk og giver dig derved mulighed for

Læs mere

Net Videre TCP/IP repetition Øvelse

Net Videre TCP/IP repetition Øvelse TCP/IP repetition Formål Formålet med denne øvelse er at få et praktisk kendskab til programmet Wireshark og opfriske viden om Internet Protokollen. Programmet Wireshark anvendes til netværks analyse og

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde:

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde: B R U G E R H Å N D B O G N I - 7 0 7 5 0 2 1 P A K K E N S I N D H O L D 4 T E K N I S K E S P E C I F I K AT I O N E R 4 A N V E N D E L S E S O M R Å D E 4 I N S TA L L AT I O N A F H A R D W A R E

Læs mere

Produktspecifikationer Hosted Firewall Version 2.5

Produktspecifikationer Hosted Firewall Version 2.5 Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR

Læs mere

Best practice sikkerhed for UNIX systemer

Best practice sikkerhed for UNIX systemer Velkommen til Best practice sikkerhed for UNIX systemer anno 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net c copyright 2005 Security6.net, Henrik Lund Kramshøj 1 Årsregnskabet fremlægges

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1 Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

MOC On-Demand Administering System Center Configuration Manager [ ]

MOC On-Demand Administering System Center Configuration Manager [ ] E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig

Læs mere

Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / a/b/g/n/ac

Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / a/b/g/n/ac Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac Description Apple AirPort Time Capsule - NAS server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com Velkommen til Basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2010 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic! Skabe

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Krimihacking - fakta eller fiktion?

Krimihacking - fakta eller fiktion? Velkommen til Krimihacking - fakta eller fiktion? PROSA Henrik Lund Kramshøj hlk@security6.net http://www.security6.net c copyright 2009 Security6.net, Henrik Lund Kramshøj 1 Formålet med foredraget Lære

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

SYNOLOGY DS418j 4-bay NAS server

SYNOLOGY DS418j 4-bay NAS server SYNOLOGY DS418j 4-bay NAS server Description Synology Disk Station DS418j - NAS server - 4 bays - RAID 0, 1, 5, 6, 10, JBOD - RAM 1 GB - Gigabit Ethernet - iscsi Stream indhold til dit TV Gør din Synology

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Brugervejledning AE6000. Trådløs Mini USB-adapter AC580 Dual-Band

Brugervejledning AE6000. Trådløs Mini USB-adapter AC580 Dual-Band Brugervejledning AE6000 Trådløs Mini USB-adapter AC580 Dual-Band a Indhold Produktoversigt Funktioner 1 Installation Installation 2 Konfiguration af trådløst netværk Wi-Fi Protected Setup 3 Trådløst hjælpeprogram

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål Session Initiation Protocol TDC IP telefoni Scale design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes er ikke en erstatning for det offentlige telefonnet - er helt sin

Læs mere

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt.

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. WiFi forstærker/router med op til 2500 meters rækkevidde og med DANSK quick guide/installationsvejledning. Denne WiFi forstærker

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Drift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer?

Drift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer? Drift & fejlfinding - på de større IT systemer! Netteknik 1 Hvad er drift af IT systemer? Holde systemet kørende og brugbart Installation og konfiguration af hardware og software Fejlfinding af rapporterede

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere

Datatekniker med infrastruktur som speciale

Datatekniker med infrastruktur som speciale Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

- en introduktion! Netteknik

- en introduktion! Netteknik Network management - en introduktion! Netteknik Network management Network management (engelsk ord for netværksovervågning og - administration) er den brede betegnelse for styring og overvågning af alle

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere

TCP/IP stakken. TCP/IP Protokollen består af 5 lag:

TCP/IP stakken. TCP/IP Protokollen består af 5 lag: Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Real-time Lokations Systemer for sundheds sektoren

Real-time Lokations Systemer for sundheds sektoren Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Netværksdesign I. Rasmus Elmholt Netværksdesign I Side 1 af 6 RaEl@mercantec.dk

Netværksdesign I. Rasmus Elmholt Netværksdesign I Side 1 af 6 RaEl@mercantec.dk Netværksdesign I Rasmus Elmholt Netværksdesign I Side 1 af 6 Indholdsfortegnelse Målpinde...2 Undervisningsform...2 Aflevering...3 Skema...3 Tidsplan...3 Netværksdesign I...4 Indledning...4 Generel beskrivelse...4

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

QoS. - prioritering af pakketransporten! Netteknik 1

QoS. - prioritering af pakketransporten! Netteknik 1 QoS - prioritering af pakketransporten! Netteknik 1 Hvad er Quality of Service? QoS er et netværks evne til at give en bedre service til bestemte former for netværkstrafik (fx tale). Typiske parametre

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Projekt: VAX Integrator

Projekt: VAX Integrator Ejer: mysupply ApS Projekt: VAX Integrator 1.0.0.3 Emne: Teknisk specifikation - VAX Integrator 1.0.0.3 Dette dokument beskriver de tekniske specifikationer for VAX Integrator 1.0.0.3 samt krav til miljøet,

Læs mere

Routeren. - og lag 3 switchen! Netteknik 1

Routeren. - og lag 3 switchen! Netteknik 1 Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere