Beskyt dig selv - lær at hacke

Størrelse: px
Starte visningen fra side:

Download "Beskyt dig selv - lær at hacke"

Transkript

1 Velkommen til Beskyt dig selv - lær at hacke November 2006 Henrik Lund Kramshøj hlk@security6.net Støt OpenBSD - det hjælper også OpenSSH I samarbejde med 1

2 Formål: Afmystificering Hackere og hacking skal afmystificeres Hacking er hærværk! De fleste hackere idag er ikke specielt intelligente, genier Størstedelen udnytter software som andre har lavet uden tanke på konsekvenserne for dem det går udover Et andet formål er at stimulere jeres interesse for sikkerhed, privatliv og Internet Penetrationstest begrebet introduceres... og ja penetrationstest og kontrolleret test er sjovt 2

3 Er netsikkerhed interessant? Sikkerhedsproblemerne i netværk er mange 3

4 Emner Agenda: Indledning Internet idag - aktuelle hændelser Sårbarheder og CVE Wireless sikkerhed - wardriving/wep cracking demo Windows DCOM - dcom.c demo Fokusanbefalinger sikkerhedspolitik m.m. POP3 protokollen - dsniff demo Penetrationstest - portscanning, Nessus m.v opsummering og afslutning spørgsmål er velkomne, interaktiv undervisning :) 4

5 Forudsætninger for idag ingen forudsætninger Vi gennemgår mange forskellige ting - ofte i detaljer men slap af hvis I ikke forstår dem eller spørg Til penetrationstest og det meste Internet-sikkerhedsarbejde er der dog følgende forudsætninger Netværkserfaring TCP/IP principper - ofte i detaljer Programmmeringserfaring er en fordel UNIX kendskab er ofte en nødvendighed - fordi de nyeste værktøjer er skrevet til UNIX i form af Linux og BSD 5

6 Netværket Internet eller virksomheden Firewall/router Soekris med OpenBSD LAN arbejdspladser Scanning server OpenBSD Router mellem netværk DMZ Servere der skal angribes Windows server 2000 Server+IIS webserver Andre servere switch/hub Der er lavet et lukket netværk til test og demonstrationer 6

7 Aftale om test af netværk Straffelovens paragraf 263 Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektronisk databehandling. Hacking kan betyde: At man skal betale erstatning til personer eller virksomheder At man får konfiskeret sit udstyr af politiet At man, hvis man er over 15 år og bliver dømt for hacking, kan få en bøde - eller fængselsstraf i alvorlige tilfælde At man, hvis man er over 15 år og bliver dømt for hacking, får en plettet straffeattest. Det kan give problemer, hvis man skal finde et job eller hvis man skal rejse til visse lande, fx USA og Australien Frit efter: lavet af Det Kriminalpræventive Råd Frygten for terror har forstærket ovenstående - så lad være! 7

8 Hacker - cracker Det korte svar - drop diskussionen Det havde oprindeligt en anden betydning, men medierne har taget udtrykket til sig - og idag har det begge betydninger. Idag er en hacker stadig en der bryder ind i systemer! ref. Spafford, Cheswick, Garfinkel, Stoll,... - alle kendte navne indenfor sikkerhed Hvis man vil vide mere kan man starte med: Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, Clifford Stoll Hackers: Heroes of the Computer Revolution, Steven Levy Practical Unix and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz 8

9 Internet idag Server Client Internet Clienter og servere Rødder i akademiske miljøer Protokoller der er op til 20 år gamle Meget lidt kryptering, mest på http til brug ved e-handel 9

10 Internet er baseret på åbne standarder! We reject kings, presidents, and voting. We believe in rough consensus and running code. The IETF credo Dave Clark, Request for comments - RFC - er en serie af dokumenter Best Current Practice BCP, FYI, informational - helt tilbage fra 1969 Standards track: Proposed Standard Draft Standard Standard Åbne standarder er en sikkerhed for åbenhed, ikke sikkerhed 10

11 The Internet Worm 2. november 1988 Udnyttede følgende sårbarheder buffer overflow i fingerd - VAX kode Sendmail - DEBUG Tillid mellem systemer: rsh, rexec,... dårlige passwords Avanceret + camouflage! Programnavnet sat til sh Brugte fork() til at skifte PID jævnligt password cracking med intern liste med 432 ord og /usr/dict/words Fandt systemer i /etc/hosts.equiv,.rhosts,.forward, netstat... Lavet af Robert T. Morris, Jr. Medførte dannelsen af CERT, 11

12 CERT/CC - Stiftet som reaktion på The Internet Worm i 1988 betragtet som de seriøse - og konservative informerer om sårbarheder og trusler koordinerer aktiviteter - mellem leverandører opsamler statistik for hacker aktivitet 12

13 Sårbarheder - CVE Common Vulnerabilities and Exposures (CVE) er: klassifikation unik navngivning af sårbarheder. Sårbarheder tildeles initielt oprettes med status CANDIDATE CVE vedligeholdes af MITRE - som er en not-for-profit organisation skabt til forskning og udvikling i USA. National Vulnerability Database er en af mulighederne for at søge i CVE. Kilde: og 13

14 Sårbarheder - OSVDB Læg mærke til at der er forskel på antallet af sårbarheder - nogle databaser opretter enkeltvis mens andre slår dem sammen Demo sårbarhederne idag tæller eksempelvis i OSVDB 1 sårbarhed for hvert sårbart script Kilde: 14

15 konfigurationsfejl - ofte overset Forkert brug af programmer er ofte overset opfyldes forudsætningerne er programmet egnet til dette miljø er man udannet/erfaren i dette produkt Kunne I finde på at kopiere cmd.exe til /scripts kataloget på en IIS? Det har jeg engang været ude for at en kunde havde gjort! hvis I under test af en server opdager at denne har /scripts/cmd1.exe eller FTP-scripts til at hente værktøjer... så er den pågældende server formentlig kompromitteret 15

16 Wireless networking sikkerhed i b Wireless Access Point netværket - typisk Ethernet Sikkerheden er baseret på nogle få forudsætninger SSID - netnavnet WEP kryptering - Wired Equivalent Privacy måske MAC flitrering, kun bestemte kort må tilgå accesspoint Til gengæld er disse forudsætninger ofte ikke tilstrækkelige... WEP er måske ok til visse små hjemmenetværk WEP er baseret på en DELT hemmelighed som alle stationer kender nøglen ændres sjældent, og det er svært at distribuere en ny 16

17 WLAN sikkerhed AirSnort is a wireless LAN (WLAN) tool which recovers encryption keys. AirSnort operates by passively monitoring transmissions, computing the encryption key when enough packets have been gathered b, using the Wired Equivalent Protocol (WEP), is crippled with numerous security flaws. Most damning of these is the weakness described in Weaknesses in the Key Scheduling Algorithm of RC4 by Scott Fluhrer, Itsik Mantin and Adi Shamir. Adam Stubblefield was the first to implement this attack, but he has not made his software public. AirSnort, along with WEPCrack, which was released about the same time as AirSnort, are the first publicly available implementaions of this attack. i dag er firmware opdateret hos de fleste producenter men sikkerheden baseres stadig på een delt hemmelighed 17

18 Demo: wardriving med stumbler programmer man tager et trådløst netkort og en bærbar computer og noget software: Netstumbler - Windows dstumbler - UNIX istumbler - Mac Kismet... mange andre 18

19 Start på demo - wardriving server gøres til access point "Stumbler"program wardriver Virksomheden eller Internet Standard UNIX eller windows PC kan bruges som host based accesspoint - med det rigtige kort! Almindelige laptops bruges til demo Trådløse kort i begge maskiner - PC-Card og indbygget AirPort i Mac Der startes et access point 19

20 Resultater af wardriving Hvad opdager man ved wardriving? at WEP IKKE krypterer hele pakken at alle pakker indeholder MAC adressen WEP nøglen skifter sjældent ca. 2/3 af de netværk man finder har ikke WEP slået til - og der er fri og uhindret adgang til Internet Man kan altså lytte med på et netværk med WEP, genbruge en anden maskines MAC adresse - og måske endda bryde WEP krypteringen. Medmindre man kender virksomheden og WEP nøglen ikke er skiftet... besværligt at skifte den, idet alle stationer skal opdateres. det er 20

21 WEP cracking - airodump og aircrack WEP airodump - opsamling af krypterede pakker aircrack - statistisk analyse og forsøg på at finde WEP nøglen Med disse værktøjer er det muligt at knække 128-bit nøgler! Blandt andet fordi det reelt er 104-bit nøgler tommelfingerregel - der skal opsamles mange pakker ca er godt Links: aircrack WEP: Dead Again 21

22 airodump afvikling Når airodump kører opsamles pakkerne samtidig vises antal initialisationsvektorer IV s: BSSID CH MB ENC PWR Packets LAN IP / # IVs ESSID 00:03:93:ED:DD:8D wanlan NB: dataopsamlingen er foretaget på 100% opdateret Mac udstyr 22

23 aircrack - WEP cracker $ aircrack -n 128 -f 2 aftendump-128.cap aircrack 2.1 * Got ! unique IVs fudge factor = 2 * Elapsed time [00:00:22] tried 12 keys at 32 k/m KB depth votes 0 0/ 1 CE( 45) A1( 20) 7E( 15) 98( 15) 72( 12) 82( 12) 1 0/ 2 62( 43) 1D( 24) 29( 15) 67( 13) 94( 13) F7( 13) 2 0/ 1 B6( 499) E7( 18) 8F( 15) 14( 13) 1D( 12) E5( 10) 3 0/ 1 4E( 157) EE( 40) 29( 39) 15( 30) 7D( 28) 61( 20) 4 0/ 1 93( 136) B1( 28) 0C( 15) 28( 15) 76( 15) D6( 15) 5 0/ 2 E1( 75) CC( 45) 39( 31) 3B( 30) 4F( 16) 49( 13) 6 0/ 2 3B( 65) 51( 42) 2D( 24) 14( 21) 5E( 15) FC( 15) 7 0/ 2 6A( 144) 0C( 96) CF( 34) 14( 33) 16( 33) 18( 27) 8 0/ 1 3A( 152) 73( 41) 97( 35) 57( 28) 5A( 27) 9D( 27) 9 0/ 1 F1( 93) 2D( 45) 51( 29) 57( 27) 59( 27) 16( 26) 10 2/ 3 5B( 40) 53( 30) 59( 24) 2D( 15) 67( 15) 71( 12) 11 0/ 2 F5( 53) C6( 51) F0( 21) FB( 21) 17( 15) 77( 15) 12 0/ 2 E6( 88) F7( 81) D3( 36) E2( 32) E1( 29) D8( 27) KEY FOUND! [ CE62B64E93E13B6A3AF15BF5E6 ] 23

24 Hvor lang tid tager det? Opsamling a data - ca. en halv time på b ved optimale forhold Tiden for kørsel af aircrack fra auditor CD på en Dell CPi 366MHz Pentium II laptop: $ time aircrack -n 128 -f 2 aftendump-128.cap... real 5m44.180s user 0m5.902s sys 1m42.745s Tiden for kørsel af aircrack på en VIA CL GHz CPU med almindelig disk OpenBSD: 25.12s real 0.63s user 2.14s system 24

25 Anbefalinger mht. trådløse netværk Brug noget tilfældigt som SSID - netnavnet Internet rigtigt Brug ikke WEP til virksomhedens netværk - men istedet en VPN løsning med individuel autentificering eller WPA firewall virksomheden forkert NB: WPA Personal/PSK kræver passphrase på +40 tegn! Placer de trådløse adgangspunkter hensigtsmæssigt i netværket - så de kan overvåges Lav et sæt regler for brugen af trådløse netværk - hvor må medarbejdere bruge det? Se eventuelt pjecerne Beskyt dit trådløse Netværk fra Ministeriet for Videnskab, Teknologi og Udvikling 25

26 Et eksempel på sårbarhed - Microsoft Windows RPC Hackergruppe Last Stage of Delirium finder en sårbarhed i Microsoft Windows RPC Den 27. juni skrev LSD til Microsoft om en kritisk fejl i Windows. Microsoft har frigivet rettelser i juli CAN juli 2003 LSD har ry for at arbejde seriøst sammen med produkt-leverandørerne. De kommunikerer sårbarheder til leverandørerne og frigiver ikke exploit-programmer før leverandørerne har fået en fair chance til at løse deres problemer. Beskrivelse af sårbarheden kan findes hos Microsoft på: bulletin/ms asp Kilder: detaljerede beskrivelser af exploits Ja, det er et gammelt exploit, men en god historie 26

27 Start på demo Server Client Internet To almindelige computere - en switch erstatter Internet Windows er installeret på et system og ikke opdateret dcom.c exploit er hentet fra Internet og bruges næsten uændret 27

28 Hvad sker der? hlk]$./dcom Remote DCOM RPC Buffer Overflow Exploit - Original code by FlashSky and Benjurry - Rewritten by HDM <hdm [at] metasploit.com> - Using return address of 0x77e626ba - Dropping to System Shell... Microsoft Windows XP [Version ] (C) Copyright Microsoft Corp. C:\WINDOWS\system32>exit - find selv på kommandoer, fri adgang!! - Read failure [hlk@fiona hlk]$ 28

29 Windows RPC/dcom - blev også en orm Kilde: Symantec - 12/ THREAT: W32.Blaster.Worm CATEGORY: 3 W32.Blaster.Worm is a worm that will exploit the DCOM RPC vulnerability using TCP port 135. It will attempt to download and run a file, msblast.exe. STEP 1: Read Critical Information STEP 2: Update your Virus Definitions Situationen er den sædvanlige - den almindelige livscyklus for en sårbarhed 10 Der findes en sårbarhed - hackergruppe, leverandør eller sikkerhedskonsulent Leverandøren kontaktes og på et tidspunkt offentliggøres informationen Der kommer proof-of-concept kode (PoC), exploit program Sårbarheden bliver populær Der kommer en orm - og folk går i panik goto 10 29

30 Security holes... Who cares? Forhistorien: OpenSSL sårbarheder fra juli 2002 Slapper worm fra september 2002 Hvormange opdaterer og hvornår? Kilde: Eric Rescorla, Security holes... Who cares? 30

31 Recovering from break-ins DU KAN IKKE HAVE TILLID TIL NOGET På CERT website kan man finde mange gode ressourcer omkring sikkerhed og hvad man skal gøre med kompromiterede servere Eksempelvis listen over dokumenter fra adressen: The Intruder Detection Checklist Windows NT Intruder Detection Checklist The UNIX Configuration Guidelines Windows NT Configuration Guidelines The List of Security Tools Windows NT Security and Configuration Resources Hvis man mener man står med en kompromitteret server kan følgende være nødvendigt 31

32 Fundamentale principper indenfor sikkerhed fortrolighed integritet tilgængelighed fortrolighed/hemmeligholdelse - man ønsker nogle oplysninger hemmeligholdt integritet - det at noget ikke er ændret tilgængelighed - der skal sikres adgang til ressourcer 32

33 teknologi eksempler Der findes mange sikkerhedsprodukter firewalls anti-virus adgangskontrolsystemer fysiske låse... og husk social engineering Men hvordan skal det hele bruges? Tænk langsigtet! god sikkerhed kommer fra langsigtede intiativer Brug sikkerhedsprincipperne til at afgøre hvad der er vigtigst for jer 33

34 Definition: sikkerhedspolitik Sikkerhedspolitik IT-sikkerhedspolitik Definition: Et sæt regler for virksomheden Definition: it-sikkerhedspolitik en politik der er begrænset til IT-områderne i virksomheden - kan være en del af CYA strategi, cover your assets 34

35 Hvad er en sikkerhedspolitik? Et sæt regler, omfatter typisk Ansvarsfordeling Identifikation og klassifikation af værdier Klassifikation af data, hemmeligt, følsomt, offentligt Personalesikkerhed Fysisk sikkerhed Drift Adgangskontrol - IT, data, netværk, bygninger,... Beredskabsplanlægning Overholdelse af lovgivning mange virksomheder starter med at udarbejde og implementere en IT-sikkerhedspolitik 35

36 Sikkerhedspolitik - en oversigt Overordnede strategiske niveau Politik Regler Standarder Procedurer Meget detaljerede operationelle Detaljerede retningslinier 36

37 Sikkerhedspolitik: software og politik Manglende politik: brevhemmelighed er beskrevet i straffeloven, og er omfattet! Uberettiget fyring kan ligeledes være dyrt for virksomheden Besøg fra Antipiratgruppen - kan resultere i dummebøder eller fyring Brug af Internet - er der båndbredde til at arbejde, hvis alle sidder og ser Tour de France på Internet? Der skal være et sæt regler - så medarbejdere ved hvad der forventes af dem Der skal ofte udføres en risikoanalyse for at sikre at alle områder dækkes med sikkerhedspolitikken 37

38 Hændelseshåndtering Internet kunder leverandører partnere virksomheden Du vil komme ud for hændelser, man kan ikke regne med at sikkerhedsforanstaltninger altid virker Der er hændelser - men opdager I dem? Der ER sket en hændelse - håndterer I den optimalt? - hvad er forøvrigt optimalt? Lav en plan over håndtering af hændelser 38

39 Hændelseshåndtering - en metode Vær forberedt på at håndtere hændelser! Incident Response, E. Eugene Schultz og Russel Shumway foreslår: Preparation - forberedelse lær at snakke med politiet, hav kontaktinformation på plads, mobiltelefonnumre m.v. Detection - man opdager, her kan integritetscheckere og IDS hjælpe Containment - indkapsling, undgå spredning til andre systemer Eradication - udryddelse af problemet, eventuelt reinstallation af systemer Recovery - sæt systemerne i produktion igen Follow-up - undgå det sker igen, opsamling af statistik om hændelser Incident Response: A Strategic Guide to Handling System and Network Security Breaches af E. Eugene, Dr Schultz, Russell Shumway, Que,

40 POP3 protokollen Post Office protocol version 3 - POP3 Denne protokol benyttes af næsten ALLE danskere der har Internet hjemme POP3 protokollen bruges til at kontakte et posthus og derefter hente posten Denne protokol sender brugernavn og kodeord i klar tekst, dvs uden kryptering Denne protokol sender indeholdet af alle og vedhæftede filer i klar tekst uden kryptering Der findes en version af POP3 der benytter SSL, svarende til HTTPS der angiver at en websession er krypteret Der sendes i hver eneste afhentning af post følgende sekvens: USER demo PASS secr3t! 40

41 Start på demo server inficeres med Dsniff Server Client Internet To almindelige systemer dsniff programmet installeres på server og startes - dsniff kunne installeres i netværket, på server eller på client Der vises opsamling af data fra POP3 og telnet sessioner Det kendte/berygtede dsniff program bruges som eksempel på de overvågningsprogrammer der kunne tænkes anvendt - se slide om dsniff i præsentationen 41

42 Kommenteret dsniff Her er opsamlet et kodeord til Her er opsamlet kodeord og kommandoer fra en session 42

43 dsniff forudsætninger forfalskede ARP pakker Server er på 01:02:03:04:05: er på 01:02:03:04:05:06 Client Hacker 01:02:03:04:05: IP adresser :30:65:22:94:a1 MAC adresser - Ethernet 00:40:70:12:95:1c På UNIX systemer med dsniff installeret kan man læse manualen - skriv man arpspoof og man dsniff Hvilke forudsætninger er der for at bruge Dsniff? Systemerne skal have adgang til de data som sendes, enten ved ARP spoofing eller ad anden vej 43

44 Programmer der kan hjælpe Programmer der kan hjælpe: POP3 over SSL - internetudbydere bør tilbyde det brug HTTP over SSL - det gør mange til ehandel, men også webmail - hotmail og lignende bør beskyttes Brug Pretty Good Privacy PGP eller Gnu Privacy Guard GPG til kommunikation - billede er Enigmail plugin til Mozilla Thunderbird 44

45 Secure Shell - SSH og SCP SSH afløser en række protokoller som er usikre: Telnet til terminal adgang, r* programmerne, rsh, rcp, rlogin, FTP med brugerid/password WinSCP til Windows er nemt at bruge Husk: SSH er både navnet på protokollerne - version 1 og 2 samt programmet ssh til at logge ind på andre systemer SSH tillader også port-forward, tunnel til usikre protokoller, eksempelvis X protokollen til UNIX grafiske vinduer NB: Man bør idag bruge SSH protokol version 2! med nøgler fremfor kodeord 45

46 Forsvar mod overvågning Hvordan beskytter man sig mod overvågning? Det kan man ikke! - men man kan: beskytte indholdet ved at kryptere sine informationer signere sine breve og data, modifikation kan ikke foretages uden nøglen Man skal kræve at samarbejdspartnere bruger kryptering alle internetudbydere i Danmark BURDE tilbyde POP3 over SSL! holde sit system rent for fremmede programmer, være varsom med at åbne vedhæftede filer - ikke installere mere end nødvendigt holde opsyn med sin computer - ligesom man gør med sine andre ejendele 46

47 Hvad skal der ske? Tænk som en hacker Rekognoscering ping sweep, port scan OS detection - TCP/IP eller banner grab Servicescan - rpcinfo, netbios,... telnet/netcat interaktion med services Udnyttelse/afprøvning: Nessus, nikto, exploit programs Oprydning/hærdning vises måske ikke, men I bør i praksis: Lav en rapport Ændre, forbedre og hærde systemer Gennemgå rapporten, registrer ændringer Opdater programmer, konfigurationer, arkitektur, osv. I skal jo også VISE andre at I gør noget ved sikkerheden. 47

48 Hvad er værdien af pentest? Internet leverandører kunder partnere TOP SECRET virksomheden pentest rapport hvor og hvordan kan I bruge penetrationstest hvis man vil have et andet indblik i netværket, TCP, UDP, ICMP, portscannning og samle puslespil udfra få informationer Netværksadministratorer kan bruge pentesting til at sikre egne netværk ved brug af samme teknikker som hackere, man skal kende truslerne for at bygge netværk der IKKE er sårbare Man står med en server der er kompromitteret - hvordan skete det? - hvordan forhindrer vi det en anden gang. Vurdere hvilke andre systemer der kan være kompromitterede 48

49 OSI og Internet modellerne OSI Reference Model Internet protocol suite Application Presentation Session Transport Applications HTTP, SMTP, FTP,SNMP, TCP UDP NFS XDR RPC Network IPv4 IPv6 ICMPv6 ICMP Link ARP RARP MAC Physical Ethernet token-ring ATM... 49

50 TCPDUMP - verdens bedste pakkesniffer? [root@otto hlk]# tcpdump -i en0 tcpdump: listening on en0 13:29: fe80::210:a7ff:fe0b:8a5c > ff02::1: icmp6: router advertisement 13:29: > dns1.cybercity.dk.domain: 1189+[ domain] 13:29: dns1.cybercity.dk.domain > : 1189 NXDomain*[ domain] 13:29: > dns1.cybercity.dk.domain: [ domain] filtre til husbehov, host, net, port, source, destination, protokol, logiske kombinationer med and, or, not Eksempel tcpdump host and not host Alle pakker til/fra undtagen dem til/fra meget praktisk hvis man er logget ind på via netværk fra

51 Wireshark - grafisk pakkesniffer både til Windows og UNIX, tidligere kendt som Ethereal 51

52 traceroute $ traceroute traceroute to ( ), 30 hops max, 40 byte packets 1 safri ( ) ms ms ms 2 router ( ) ms ms ms traceroute programmet virker ved hjælp af TTL levetiden for en pakke tælles ned i hver router på vejen og ved at sætte denne lavt opnår man at pakken timer ud - besked fra hver router på vejen default er UDP pakker, men på UNIX systemer er der ofte mulighed for at bruge ICMP Nu viser vi traceroute signatur i wireshark 52

53 tcpdump af traceroute - med UDP # tcpdump -i en0 host or host tcpdump: listening on en0 23:23: > router.33435: udp 12 [ttl 1] 23:23: safri > : icmp: time exceeded in-transit 23:23: > router.33436: udp 12 [ttl 1] 23:23: safri > : icmp: time exceeded in-transit 23:23: > router.33437: udp 12 [ttl 1] 23:23: safri > : icmp: time exceeded in-transit 23:23: > router.33438: udp 12 23:23: router > : icmp: router udp port unreachable 23:23: > router.33439: udp 12 23:23: router > : icmp: router udp port unreachable 23:23: > router.33440: udp 12 23:23: router > : icmp: router udp port unreachable 23:23: > safri.domain: PTR? in-addr.arpa. (41) 23:23: safri.domain > : 6646 NXDomain* 0/1/0 (93) 14 packets received by filter 0 packets dropped by kernel 53

54 Værdien af traceroute Linux Server Windows Server firewall gateway Internet Router 1 Server1 DNS1 Mailserver1 Server2 DNS2 Mailserver2 Router 2 diagnosticering af netværksproblemer - formålet med traceroute indblik i netværkets opbygning! svar fra hosts - en modtaget pakke fremfor et sort hul 54

55 Hvad er klokken? Hvad betydning har det for sikkerheden? Brug NTP Network Time Protocol på produktionssystemer 55

56 Hvad er klokken? - spørg ICMP ICMP timestamp option - request/reply hvad er klokken på en server Slayer icmpush - er installeret på server viser tidstempel der findes tilsvarende netmask og info requests # icmpush -v -tstamp ICMP Timestamp Request packet sent to ( ) Receiving ICMP replies... fischer -> 21:27:17 icmpush: Program finished OK 56

57 Basal Portscanning Hvad er portscanning afprøvning af alle porte fra 0/1 og op til målet er at identificere åbne porte - sårbare services typisk TCP og UDP scanning TCP scanning er ofte mere pålidelig end UDP scanning TCP handshake er nemmere at identificere UDP applikationer svarer forskelligt - hvis overhovedet 57

58 TCP three way handshake Client forbinder til en port Server lytter på en port SYN SYN+ACK ACK tid TCP SYN half-open scans Tidligere loggede systemer kun når der var etableret en fuld TCP forbindelse - dette kan/kunne udnyttes til stealth-scans Hvis en maskine modtager mange SYN pakker kan dette fylde tabellen med åbne forbindelser op - og derved afholde nye forbindelser fra at blive oprettet - SYN-flooding 58

59 Ping og port sweep scanninger på tværs af netværk kaldes for sweeps Scan et netværk efter aktive systemer med PING Scan et netværk efter systemer med en bestemt port åben Er som regel nemt at opdage: konfigurer en maskine med to IP-adresser som ikke er i brug hvis der kommer trafik til den ene eller anden er det portscan hvis der kommer trafik til begge IP-adresser er der nok foretaget et sweep - bedre hvis de to adresser ligger et stykke fra hinanden 59

60 nmap port sweep efter port 80/TCP Port 80 TCP er typisk HTTP altså webservere # nmap -p /28 Starting nmap V ( ) Interesting ports on router.kramse.dk ( ): Port State Service 80/tcp filtered http Interesting ports on ( ): Port State Service 80/tcp open http Interesting ports on ( ): Port State Service 80/tcp open http 60

61 nmap port sweep efter port 161/UDP Port 161 UDP er SNMP # nmap -su -p /28 Starting nmap V ( ) Interesting ports on router.kramse.dk ( ): Port State Service 161/udp open snmp The 1 scanned port on mail.kramse.dk ( ) is: closed Interesting ports on ( ): Port State Service 161/udp open snmp The 1 scanned port on ( ) is: closed 61

62 OS detection # nmap -O ip.adresse.slet.tet scan af en gateway Starting nmap 3.48 ( ) at :31 CET Interesting ports on gw-int.pentest.dk ( ): (The 1653 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 1080/tcp open socks 5000/tcp open UPnP Device type: general purpose Running: FreeBSD 4.X OS details: FreeBSD 4.8-STABLE Uptime days (since Wed Nov 12 07:14: ) Nmap run completed -- 1 IP address (1 host up) scanned in seconds lavniveau måde at identificere operativsystemer på send pakker med anderledes indhold Kilde: ICMP Usage In Scanning Version 3.0, Ofir Arkin og nmap hjemmesiden 62

63 Pentest erfaringer hidtil mange oplysninger kan man stykke oplysningerne sammen kan man sige en hel del om netværket en skabelon til registrering af maskiner er god svarer på ICMP: echo, mask, time svarer på traceroute: ICMP, UDP Åbne porte TCP: Åbne porte UDP: Operativsystem:... (banner information m.v.) man skal ofte vurdere nye produkter - sikkerhedsmæssigt og funktionalitetsmæssigt - yder det beskyttelse, forbedrer det sikkerheden m.v. 63

64 Pentest med Nessus Internet eller WAN Nessus klient Windows eller UNIX Nessus server UNIX Firewall Tillader kun forbindelse til Nessus server LAN Servere der skal testes Windows server 2000 Server+IIS webserver Andre servere Nessus er en Open Source sårbarhedsscanner Baseret på en server og en klient 64

65 firewalls Indeholder typisk: Grafisk brugergrænseflade til konfiguration TCP/IP filtermuligheder - pakkernes afsender, modtager, retning ind/ud, porte, protokol,... kun IPv4 for de kommercielle firewalls både IPv4 og IPv6 for Open Source firewalls: IPF, OpenBSD PF, Linux firewalls,... foruddefinerede regler/eksempler typisk NAT funktionalitet indbygget - NAT is BAD typisk mulighed for nogle serverfunktioner: DHCP-server, DNS caching server og lignende En router med Access Control Lists - kaldes ofte netværksfilter, mens en dedikeret maskine kaldes firewall 65

66 Hvad er en firewall STOP En firewall er noget som blokerer traffik på Internet En firewall er noget som tillader traffik på Internet Det farlige er de ting som er tilladt! 66

67 firewall eksempel fra OpenBSD PF # hosts router=" " webserver=" " # Networks homenet=" /24, /24 " wlan=" /24" wireless=wi0 # things not used spoofed=" /8, /12, /16, /32 " block in all # default block anything # loopback and other interface rules pass out quick on lo0 all pass in quick on lo0 all # egress and ingress filtering - disallow spoofing, and drop spoofed block in quick from $spoofed to any block out quick from any to $spoofed pass in on $wireless proto tcp from $wlan to any port = 22 pass in on $wireless proto tcp from $homenet to any port = 22 pass in on $wireless proto tcp from any to $webserver port = 80 pass out quick proto tcp from $homenet to any flags S/S keep state pass out quick proto udp from $homenet to any keep state pass out quick proto icmp from $homenet to any keep state 67

68 netdesign - med firewalls - 100% sikkerhed? Hvor skal en firewall placeres for at gøre størst nytte? Hvad er forudsætningen for at en firewall virker? At der er konfigureret et sæt fornuftige regler! Hvor kommer reglerne fra? Sikkerhedspolitikken! Kilde: Billedet er fra Marcus Ranum The ULTIMATELY Secure Firewall 68

69 Afslutning Hvordan forhindrer man angreb via Internet? Det kan man ikke! Hvordan beskytter man sig så bedst muligt? Ved at tænke langsigtet Arbejde metodisk og målrettet signere sine breve og data, modifikation kan ikke foretages uden nøglen Man skal kræve at samarbejdspartnere bruger kryptering Så få åbninger til Internet - typisk åbne services på servere holde opsyn med sin computer - ligesom man gør med sine andre ejendele - husk backup Husk: IT-sikkerhed er ikke kun netværkssikkerhed! 69

70 Spørgsmål? Henrik Lund Kramshøj I er altid velkomne til at sende spørgsmål på De efterfølgende slides er baggrundsmateriale. 70

71 Foreninger BSD-DK - dansk forening for BSD erne, SSLUG, Skåne Sjælland Linux User Group, DKUUG, Dansk UNIX User Group, - giver god rabat på bøger gennem typisk 15-20% Et utal af mindre foreninger med UNIX relevans 71

72 Referencer Papers - der findes MANGE dokumenter på Internet CERT/CC AusCERT Computer Emergency Response Team for Australia CERIAS hotlist and resources/hotlist/ Dansk site - men ikke meget aktivitet Honeypots og sårbare systemer - diverse honeynet projekter information om pakker og IP netværk Husk også at mange forlag tillader at man henter et kapitel som PDF! 72

73 Referencer Bøger: Counter Hack: A Step-by-Step Guide to Computer Attacks and Effective Defenses, Ed Skoudis, Prentice Hall PTR, 1st edition July 2001 CISSP All-in-One Exam Guide, Shon Harris, McGraw-Hill Osborne Media, 2nd edition, June Practical UNIX and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz, 3rd Edition, O Reilly February 2003 Building Internet Firewalls, Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman, 2nd Edition, O Reilly June 2000 Network Security Assessment: Know Your Network, Chris McNab, O Reilly March 2004 Secure Coding: Principles & Practices, Mark G. Graff, Kenneth R. van Wyk, O Reilly June 2003 Firewalls and Internet Security, William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin, Addison- Wesley, 2nd edition, 2003 Building Firewalls with OpenBSD and PF, Jacek Artymiak, 2nd edition 2003 bøger om TCP/IP - Alle bøger af Richard W Steven kan anbefales! Reference books for the CISSP CBK domains - en liste der vedligeholdes af Rob Slade 73

74 Følg med! - der er mange kilder til information websites prøv at kigge både på officielle/kommercielle websites - men også indimellem på de små gyder på Internet bøger der er en god liste over MUST READ sikkerhedsbøger på adressen rslade/mnbksccd.htm artikler mange steder, men eksempelvis mailinglister leverandør ejede lister og generelle - som bugtraq og full-disclosure personer der findes personer på Internet som beskæftiger sig med bestemte emner - kan være en god ide at følge med i deres artikler og websites. Eksempelvis: Bruce Schneier crypto-gram 74

75 Dug Song dsniff Dug Song dsniff er et program der kan opfange data fra netværket og afkode indholdet - det eller lignende programmer installeres ofte på hackede systemer Dsniff kræver adgang til pakkerne fra systemet, skal derfor installeres på systemet der skal infiltreres eller på netværksvejen Dsniff kan afkode følgende protokoller: FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS- CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols. Dug Song Dsniff - dugsong/dsniff/ 75

76 Privilegier Hvorfor afvikle applikationer med administrationsrettigheder - hvis der kun skal læses fra eksempelvis en database? least privilege betyder at man afvikler kode med det mest restriktive sæt af privileger - kun lige nok til at opgaven kan udføres. Dette praktiseres ikke i webløsninger i Danmark - eller meget få steder privilege escalation er når man på en eller anden vis opnår højere privileger på et system, eksempelvis som følge af fejl i programmer der afvikles med højere privilegier. Derfor HTTPD servere på UNIX afvikles som nobody - ingen specielle rettigheder. En angriber der kan afvikle vilkårlige kommandoer kan ofte finde en sårbarhed som kan udnyttes lokalt - få rettigheder = lille skade 76

77 buffer overflows et C problem Et buffer overflow er det der sker når man skriver flere data end der er afsat plads til i en buffer, et dataområde. Typisk vil programmet gå ned, men i visse tilfælde kan en angriber overskrive returadresser for funktionskald og overtage kontrollen. Stack protection er et udtryk for de systemer der ved hjælp af operativsystemer, programbiblioteker og lign. beskytter stakken med returadresser og andre variable mod overskrivning gennem buffer overflows. StackGuard og Propolice er nogle af de mest kendte. 77

78 Exploits - udnyttelse af sårbarheder exploit/exploitprogram er et program udnytter eller demonstrerer en sårbarhed rettet mod et specifikt system. kan være 5 linier eller flere sider Meget ofte Perl eller et C program Eksempel: #! /usr/bin/perl #./chars.pl nc server print "abcdefghijkl"; print chr(237); print chr(13); print chr(220); print chr(186); print "\n"; 78

79 local vs. remote exploits local vs. remote angiver om et exploit er rettet mod en sårbarhed lokalt på maskinen, eksempelvis opnå højere privilegier, eller beregnet til at udnytter sårbarheder over netværk remote root exploit - den type man frygter mest, idet det er et exploit program der når det afvikles giver angriberen fuld kontrol, root user er administrator på UNIX, over netværket. zero-day exploits dem som ikke offentliggøres - dem som hackere holder for sig selv. Dag 0 henviser til at ingen kender til dem før de offentliggøres og ofte er der umiddelbart ingen rettelser til de sårbarheder 79

80 Referencer: Internet links Internet links: 1984 kampagnen - Privatliv.net - Dug Song Dsniff - dugsong/dsniff/ Wireshark - CERT Computer Emergency Response Team - CIAC - SANS - COAST/CERIAS hotlist diverse projekter relateret til pakker og IP netværk - diverse honeynet projekter information om pakker og IP netværk - Open Source Security Testing Methodology Manual - Hvordan laver man struktureret test! 80

Demonstration af overvågning med Dsniff

Demonstration af overvågning med Dsniff Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund

Læs mere

Capture The Flag intro - basic hacking

Capture The Flag intro - basic hacking Welcome to Capture The Flag intro - basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com Slides are available as PDF c copyright 2010 Solido Networks, Henrik Lund Kramshøj

Læs mere

Sikkerhed - snifning på netværket

Sikkerhed - snifning på netværket Velkommen til Sikkerhed - snifning på netværket Flemming Jacobsen fj@batmule.dk Thomas Rasmussen thomas@gibfest.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2011 Creative Commons by-nc-sa 1 Plan

Læs mere

Introduktion til Firewalls

Introduktion til Firewalls Velkommen til Introduktion til Firewalls Juli 2010 Flemming Jacobsen fj@batmule.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2010 Kramse og Batmule Creative Commons by-nc-sa 1 Formål At introducere

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Penetration testing III Wireless sikkerhed

Penetration testing III Wireless sikkerhed Welcome to Penetration testing III Wireless sikkerhed Nov 2007 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net 1 Formålet idag At vise de sikkerhedsmæssige aspekter af trådløse netværk

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

Wireless LAN til hjemmebrug

Wireless LAN til hjemmebrug Velkommen til Wireless LAN til hjemmebrug Juli 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH 1 Målet med foredraget At vise de sikkerhedsmæssige

Læs mere

PNI/GRN - 1. kursusgang

PNI/GRN - 1. kursusgang Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters

Læs mere

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com Velkommen til Basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2010 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic! Skabe

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Penetration testing III Wireless sikkerhed

Penetration testing III Wireless sikkerhed Welcome to Penetration testing III Wireless sikkerhed Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Open Source Days arrangement

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

UNF hacking - black/white hat

UNF hacking - black/white hat Welcome to UNF hacking - black/white hat Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic!

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Netværk & elektronik

Netværk & elektronik Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars

Læs mere

X11 for brugere og admins

X11 for brugere og admins Velkommen til X11 for brugere og admins Juli 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH 1 Formål At introducere X11 for brugere og admins

Læs mere

Network management. - hvad sker der på mit netværk?! Netteknik 1

Network management. - hvad sker der på mit netværk?! Netteknik 1 Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

Penetration testing I basale pentest metoder

Penetration testing I basale pentest metoder Welcome to Penetration testing I basale pentest metoder Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Formålet idag Don t Panic!

Læs mere

Netværksovervågning og -administration

Netværksovervågning og -administration Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Projekt: VAX Integrator

Projekt: VAX Integrator Ejer: mysupply ApS Projekt: VAX Integrator 1.0.0.3 Emne: Teknisk specifikation - VAX Integrator 1.0.0.3 Dette dokument beskriver de tekniske specifikationer for VAX Integrator 1.0.0.3 samt krav til miljøet,

Læs mere

Dynamicweb Exchange Opsætning

Dynamicweb Exchange Opsætning Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Exchange 2003 Mobile Access

Exchange 2003 Mobile Access Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

Paranoia and government hacking workshop

Paranoia and government hacking workshop Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation

Læs mere

IT Support Guide. Installation af netværksprinter (direkte IP print)

IT Support Guide. Installation af netværksprinter (direkte IP print) IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Drift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer?

Drift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer? Drift & fejlfinding - på de større IT systemer! Netteknik 1 Hvad er drift af IT systemer? Holde systemet kørende og brugbart Installation og konfiguration af hardware og software Fejlfinding af rapporterede

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

General setup. General konfiguration. Rasmus Elmholt V1.0

General setup. General konfiguration. Rasmus Elmholt V1.0 General setup General konfiguration Rasmus Elmholt V1.0 Power Control Før man afbryder strømmen bør man lukke OS et ned > request system halt Hvis man vil genstarte: > request system reboot Prøv også:

Læs mere

Installationsguide til SAP Business One 2005 SP1 (SBO 2005)

Installationsguide til SAP Business One 2005 SP1 (SBO 2005) Installationsguide til SAP Business One 2005 SP1 (SBO 2005) Installationen af SBO 2005 Service Pack 1består af flere enkeltkomponenter. Først og fremmest skal der installeres en database til at indeholde

Læs mere

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Routeren. - og lag 3 switchen! Netteknik 1

Routeren. - og lag 3 switchen! Netteknik 1 Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter

Læs mere

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007 SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management

Læs mere

Net Videre TCP/IP repetition Øvelse

Net Videre TCP/IP repetition Øvelse TCP/IP repetition Formål Formålet med denne øvelse er at få et praktisk kendskab til programmet Wireshark og opfriske viden om Internet Protokollen. Programmet Wireshark anvendes til netværks analyse og

Læs mere

Netværkstopologi. - Den logiske og den fysiske! Netteknik 1

Netværkstopologi. - Den logiske og den fysiske! Netteknik 1 Netværkstopologi - Den logiske og den fysiske! Netteknik 1 Netværkstopologi Topologi betyder geometri, dvs. netværkets udseende En introduktion til netværkets grundbegreber! Et firmanetværk LAN, baseret

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Netværksdesign I. Rasmus Elmholt Netværksdesign I Side 1 af 6 RaEl@mercantec.dk

Netværksdesign I. Rasmus Elmholt Netværksdesign I Side 1 af 6 RaEl@mercantec.dk Netværksdesign I Rasmus Elmholt Netværksdesign I Side 1 af 6 Indholdsfortegnelse Målpinde...2 Undervisningsform...2 Aflevering...3 Skema...3 Tidsplan...3 Netværksdesign I...4 Indledning...4 Generel beskrivelse...4

Læs mere

Signalopsamling i netværk. Kristen Nielsen @ TheCamp.dk 2015

Signalopsamling i netværk. Kristen Nielsen @ TheCamp.dk 2015 Signalopsamling i netværk Kristen Nielsen @ TheCamp.dk 2015 Signalopsamling i netværk Hvorfor er signalopsamling interessant Hvad er signalopsamling Hvad bruges signalopsamling til Hvordan kan signalopsamling

Læs mere

Best practice sikkerhed for UNIX systemer

Best practice sikkerhed for UNIX systemer Velkommen til Best practice sikkerhed for UNIX systemer anno 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net c copyright 2005 Security6.net, Henrik Lund Kramshøj 1 Årsregnskabet fremlægges

Læs mere

Optimering af dit trådløse net

Optimering af dit trådløse net Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Computer Networks Specielt om Infrastrukturer og Teknologi

Computer Networks Specielt om Infrastrukturer og Teknologi Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Produktspecifikationer Hosted Firewall Version 2.5

Produktspecifikationer Hosted Firewall Version 2.5 Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR

Læs mere

Øvelse Wireless LAN med routeropsætning

Øvelse Wireless LAN med routeropsætning Øvelse Wireless LAN med routeropsætning I denne øvelse skal hver gruppe etablere et trådløst netværk baseret på: En eller flere trådløse klienter og En SO-HO Router med indbygget trådløst net Målet for

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003 Applikationer Eksamensspørgsmål Spørgsmål 1: Navn: Søren Guldbrand Pedersen Side 1 af 9 Dato: 26-06-2003 Dynamisk hjemmeside på WebNet modul. Vis hvorledes en dynamisk hjemmeside sættes sammen med html

Læs mere

OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER.

OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER. OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER. Tullebølle Snøde Hou KIK-ADSL 6-8 MB KIK-ADSL 6-8 MB Rudkøbing Rudkøbing Rådhus Centralt Serverrum. Skrøbelev ByFiber 50 Mb ByFiber 50 Mb

Læs mere

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1 Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der

Læs mere

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version BEC NetScaler Unmanaged VPN Installation og Bruger Vejledning Version 1.3 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 BEC NetScaler Unmanaged info / vejledning til testere Indhold BEC NetScaler

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

OPSÆTNING AF VPN TIL KUNDER

OPSÆTNING AF VPN TIL KUNDER KVALITETSDOKUMENT OPSÆTNING AF VPN TIL KUNDER 1/9 VERSIONSHISTORIK Dato Version Forfatter Handling 2015-02-10 3.1 JEK Brugergruppe skifte til ASA en 2016-06-27 3.2 VBD Ny dokument-skabelon INDHOLDSFORTEGNELSE

Læs mere

BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version

BEC. Cisco AnyConnect Unmanaged VPN. Installation. Brugervejledning. Version BEC Cisco AnyConnect Unmanaged VPN Installation og Brugervejledning Version 1.0 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 Indhold Installation... 3 Installation: AnyConnect Secure Mobility

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Krimihacking - fakta eller fiktion?

Krimihacking - fakta eller fiktion? Velkommen til Krimihacking - fakta eller fiktion? PROSA Henrik Lund Kramshøj hlk@security6.net http://www.security6.net c copyright 2009 Security6.net, Henrik Lund Kramshøj 1 Formålet med foredraget Lære

Læs mere

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Indholdsfortegnelse 3.1 INDLEDNING 2 3.2 MINDSTEKRAV TIL SLUTBRUGERNES KLIENTER MV 2 3.2.1 Mindstekrav til hardware for PC-klienter 2 3.2.2 Mindstekrav

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Du kan læse mere om eduroam, og se hvilke institutioner der er med, på den danske hjemmeside eller på den internationale hjemmeside.

Du kan læse mere om eduroam, og se hvilke institutioner der er med, på den danske hjemmeside eller på den internationale hjemmeside. eduroam på Statsbiblioteket eduroam-netværket tillader registrerede brugere og gæster fra andre institutioner tilknyttet eduroam samarbejdet at komme trådløst på Internettet gennem Statsbibliotekets adgangspunkter.

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere