Capture The Flag intro - basic hacking

Størrelse: px
Starte visningen fra side:

Download "Capture The Flag intro - basic hacking"

Transkript

1 Welcome to Capture The Flag intro - basic hacking Henrik Lund Kramshøj Slides are available as PDF c copyright 2010 Solido Networks, Henrik Lund Kramshøj 1

2 Formålet med introduktionen Beskrive setup Svare på spørgsmål c copyright 2010 Solido Networks, Henrik Lund Kramshøj 2

3 Hacker - cracker Det korte svar - drop diskussionen Det havde oprindeligt en anden betydning, men medierne har taget udtrykket til sig - og idag har det begge betydninger. Idag er en hacker stadig en der bryder ind i systemer! ref. Spafford, Cheswick, Garfinkel, Stoll,... - alle kendte navne indenfor sikkerhed Hvis man vil vide mere kan man starte med: Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, Clifford Stoll Hackers: Heroes of the Computer Revolution, Steven Levy Practical Unix and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz c copyright 2010 Solido Networks, Henrik Lund Kramshøj 3

4 Aftale om test af netværk Straffelovens paragraf 263 Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektronisk databehandling. Hacking kan betyde: At man skal betale erstatning til personer eller virksomheder At man får konfiskeret sit udstyr af politiet At man, hvis man er over 15 år og bliver dømt for hacking, kan få en bøde - eller fængselsstraf i alvorlige tilfælde At man, hvis man er over 15 år og bliver dømt for hacking, får en plettet straffeattest. Det kan give problemer, hvis man skal finde et job eller hvis man skal rejse til visse lande, fx USA og Australien Frit efter: lavet af Det Kriminalpræventive Råd Frygten for terror har forstærket ovenstående - så lad være! c copyright 2010 Solido Networks, Henrik Lund Kramshøj 4

5 Primære Website c copyright 2010 Solido Networks, Henrik Lund Kramshøj 5

6 Da rulez Man deltager som hold Man får en virtuel maskine Man får lov til at hacke de andres virtuelle maskiner Play fair :-) Admingruppen, Henrik og Robert er newbies i afholdelse af CTF c copyright 2010 Solido Networks, Henrik Lund Kramshøj 6

7 CTF netværk CTF Network router Internet router LAN netværk CTF network OpenVPN client gateway og router OpenVPN Server gateway og router Xen server Hacker Team (you) Virtual Virtual server1 Virtual server1 server1 Virtual server1 Team1 c copyright 2010 Solido Networks, Henrik Lund Kramshøj 7

8 UNIX starthjælp Da UNIX indgår er her et lille cheat sheet til UNIX DOS/Windows kommando - tilsvarende UNIX, og forklaring dir - ls - står for list files, viser filnavne del - rm - står for remove, sletter filer cd - cd - change directory, skifter katalog type - cat - concatenate, viser indholdet af tekstfiler more - less - viser tekstfiler en side af gangen attrib - chmod - change mode, ændrer rettighederne på filer Prøv bare: ls list, eller long listing med ls -l cat /etc/hosts viser hosts filen chmod +x head.sh - sæt execute bit på en fil så den kan udføres som et program med kommandoen./head.sh c copyright 2010 Solido Networks, Henrik Lund Kramshøj 8

9 Hackerværktøjer Der benyttes en del værktøjer: nmap - portscanner Wireshark - avanceret netværkssniffer BackTrack Putty - sgtatham/putty/download.html terminal emulator med indbygget SSH OpenVPN - VPN adgang til CTF systemerne OpenBSD - operativsystem med fokus på sikkerhed, kan bruges som OpenVPN router c copyright 2010 Solido Networks, Henrik Lund Kramshøj 9

10 Hvad skal der ske? Tænk som en hacker Rekognoscering ping sweep, port scan OS detection - TCP/IP eller banner grab Servicescan - rpcinfo, netbios,... telnet/netcat interaktion med services Udnyttelse/afprøvning: Nessus, nikto, exploit programs Oprydning vises ikke på kurset, men I bør i praksis: Lav en rapport Gennemgå rapporten, registrer ændringer Opdater programmer, konfigurationer, arkitektur, osv. I skal jo også VISE andre at I gør noget ved sikkerheden. c copyright 2010 Solido Networks, Henrik Lund Kramshøj 10

11 SSH - de nye kommandoer er kommandoerne er: ssh - Secure Shell scp - Secure Copy sftp - secure FTP Husk: SSH er både navnet på protokollerne - version 1 og 2 samt programmet ssh til at logge ind på andre systemer SSH tillader også port-forward, tunnel til usikre protokoller, eksempelvis X protokollen til UNIX grafiske vinduer NB: Man bør idag bruge SSH protokol version 2! c copyright 2010 Solido Networks, Henrik Lund Kramshøj 11

12 Putty en SSH til Windows Login skærmen til Putty terminal programmet c copyright 2010 Solido Networks, Henrik Lund Kramshøj 12

13 Putty terminaladgang Billede fra c copyright 2010 Solido Networks, Henrik Lund Kramshøj 13

14 Grafisk Secure Copy - WinSCP screenshot fra c copyright 2010 Solido Networks, Henrik Lund Kramshøj 14

15 Grafisk Secure Copy - WinSCP screenshot fra c copyright 2010 Solido Networks, Henrik Lund Kramshøj 15

16 traceroute traceroute programmet virker ved hjælp af TTL levetiden for en pakke tælles ned i hver router på vejen og ved at sætte denne lavt opnår man at pakken timer ud - besked fra hver router på vejen default er UDP pakker, men på UNIX systemer er der ofte mulighed for at bruge ICMP traceroute traceroute to ( ), 30 hops max, 40 byte packets 1 safri ( ) ms ms ms 2 router ( ) ms ms ms c copyright 2010 Solido Networks, Henrik Lund Kramshøj 16

17 Basal Portscanning Hvad er portscanning afprøvning af alle porte fra 0/1 og op til målet er at identificere åbne porte - sårbare services typisk TCP og UDP scanning TCP scanning er ofte mere pålidelig end UDP scanning TCP handshake er nemmere at identificere UDP applikationer svarer forskelligt - hvis overhovedet c copyright 2010 Solido Networks, Henrik Lund Kramshøj 17

18 TCP three way handshake Client forbinder til en port Server lytter på en port SYN SYN+ACK ACK tid TCP SYN half-open scans Tidligere loggede systemer kun når der var etableret en fuld TCP forbindelse - dette kan/kunne udnyttes til stealth-scans Hvis en maskine modtager mange SYN pakker kan dette fylde tabellen over connections op - og derved afholde nye forbindelser fra at blive oprette - SYN-flooding c copyright 2010 Solido Networks, Henrik Lund Kramshøj 18

19 Ping og port sweep scanninger på tværs af netværk kaldes for sweeps Scan et netværk efter aktive systemer med PING Scan et netværk efter systemer med en bestemt port åben Er som regel nemt at opdage: konfigurer en maskine med to IP-adresser som ikke er i brug hvis der kommer trafik til den ene eller anden er det portscan hvis der kommer trafik til begge IP-adresser er der nok foretaget et sweep - bedre hvis de to adresser ligger et stykke fra hinanden c copyright 2010 Solido Networks, Henrik Lund Kramshøj 19

20 nmap port sweep efter port 80/TCP Port 80 TCP er webservere # nmap -p /28 Starting nmap V ( ) Interesting ports on router.kramse.dk ( ): Port State Service 80/tcp filtered http Interesting ports on ( ): Port State Service 80/tcp open http Interesting ports on ( ): Port State Service 80/tcp open http c copyright 2010 Solido Networks, Henrik Lund Kramshøj 20

21 nmap port sweep efter port 161/UDP Port 161 UDP er SNMP # nmap -su -p /28 Starting nmap V ( ) Interesting ports on router.kramse.dk ( ): Port State Service 161/udp open snmp The 1 scanned port on mail.kramse.dk ( ) is: closed Interesting ports on ( ): Port State Service 161/udp open snmp The 1 scanned port on ( ) is: closed c copyright 2010 Solido Networks, Henrik Lund Kramshøj 21

22 OS detection # nmap -O ip.adresse.slet.tet scan af en gateway Starting nmap 3.48 ( ) at :31 CET Interesting ports on gw-int.security6.net (ip.adresse.slet.tet): (The 1653 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 1080/tcp open socks 5000/tcp open UPnP Device type: general purpose Running: FreeBSD 4.X OS details: FreeBSD 4.8-STABLE Uptime days (since Wed Nov 12 07:14: ) Nmap run completed -- 1 IP address (1 host up) scanned in seconds lavniveau måde at identificere operativsystemer på send pakker med anderledes indhold Reference: ICMP Usage In Scanning Version 3.0, Ofir Arkin c copyright 2010 Solido Networks, Henrik Lund Kramshøj 22

23 Demo: Portscans med Nmap Frontend program Server Client Internet Portscans med Nmap Frontend program c copyright 2010 Solido Networks, Henrik Lund Kramshøj 23

24 buffer overflows et C problem Et buffer overflow er det der sker når man skriver flere data end der er afsat plads til i en buffer, et dataområde. Typisk vil programmet gå ned, men i visse tilfælde kan en angriber overskrive returadresser for funktionskald og overtage kontrollen. Stack protection er et udtryk for de systemer der ved hjælp af operativsystemer, programbiblioteker og lign. beskytter stakken med returadresser og andre variable mod overskrivning gennem buffer overflows. StackGuard og Propolice er nogle af de mest kendte. c copyright 2010 Solido Networks, Henrik Lund Kramshøj 24

25 Exploits - udnyttelse af sårbarheder exploit/exploitprogram er udnytter eller demonstrerer en sårbarhed rettet mod et specifikt system. kan være 5 linier eller flere sider Meget ofte Perl eller et C program Eksempel: #! /usr/bin/perl #./chars.pl nc server print "abcdefghijkl"; print chr(237); print chr(13); print chr(220); print chr(186); print "\n"; c copyright 2010 Solido Networks, Henrik Lund Kramshøj 25

26 local vs. remote exploits local vs. remote angiver om et exploit er rettet mod en sårbarhed lokalt på maskinen, eksempelvis opnå højere privilegier, eller beregnet til at udnytter sårbarheder over netværk remote root exploit - den type man frygter mest, idet det er et exploit program der når det afvikles giver angriberen fuld kontrol, root user er administrator på UNIX, over netværket. zero-day exploits dem som ikke offentliggøres - dem som hackere holder for sig selv. Dag 0 henviser til at ingen kender til dem før de offentliggøres og ofte er der umiddelbart ingen rettelser til de sårbarheder c copyright 2010 Solido Networks, Henrik Lund Kramshøj 26

27 Hvordan laves et buffer overflow? Findes ved at prøve sig frem black box testing closed source reverse engineering Ved Open source Findes de typisk ved at læse/analysere koden RATS flere andre Virker typisk mod specifikke versioner Windows IIS 4.0 med service pack XX Red Hat Linux 7.3 default c copyright 2010 Solido Networks, Henrik Lund Kramshøj 27

28 Buffer overflows Smashing The Stack For Fun And Profit Aleph One Writing Buffer Overflow Exploits with Perl - anno 2000 Anbefalet: The Shellcoder s Handbook : Discovering and Exploiting Security Holes af Jack Koziol, David Litchfield, Dave Aitel, Chris Anley, Sinan noir Eren, Neel Mehta, Riley Hassell, John Wiley & Sons, 2004 NB: bogen er avanceret og således IKKE for begyndere! c copyright 2010 Solido Networks, Henrik Lund Kramshøj 28

29 Stack protection Stack protection er mere almindeligt - med i OpenBSD current fra 2. dec 2002 Buffer overflows er almindeligt kendte Selv OpenSSH har haft buffer overflows Stack protection prøver at modvirke/fjerne muligheden for buffer overflows. arbitrary code execution bliver til ude af drift for berørte services Propolice StackGuard c copyright 2010 Solido Networks, Henrik Lund Kramshøj 29

30 Jeg kan ikke vente til fredag!!!! Se på Damn Vulnerable Linux :-) c copyright 2010 Solido Networks, Henrik Lund Kramshøj 30

31 Spørgsmål? Henrik Lund Kramshøj I er altid velkomne til at sende spørgsmål på c copyright 2010 Solido Networks, Henrik Lund Kramshøj 31

32 Reklamer: kursusafholdelse Følgende kurser afholdes med mig som underviser IPv6 workshop - 1 dag Introduktion til Internetprotokollerne og forberedelse til implementering i egne netværk. Wireless teknologier og sikkerhed workshop dage En dag med fokus på netværksdesign og fornuftig implementation af trådløse netværk, samt integration med hjemmepc og wirksomhedsnetværk. Hacker workshop 2 dage Workshop med detaljeret gennemgang af hackermetoderne angreb over netværk, exploitprogrammer, portscanning, Nessus m.fl. Forensics workshop 2 dage Med fokus på tilgængelige open source værktøjer gennemgås metoder og praksis af undersøgelse af diskimages og spor på computer systemer Moderne Firewalls og Internetsikkerhed 2 dage Informere om trusler og aktivitet på Internet, samt give et bud på hvorledes en avanceret moderne firewall idag kunne konfigureres. Se mere på c copyright 2010 Solido Networks, Henrik Lund Kramshøj 32

33 Network Security Tools Network Security Tools : Writing, Hacking, and Modifying Security Tools Nitesh Dhanjani, Justin Clarke, O Reilly 2005, ISBN: c copyright 2010 Solido Networks, Henrik Lund Kramshøj 33

34 Mastering FreeBSD and OpenBSD Security Yanek Korff, Paco Hope, Bruce Potter, O Reilly, 2005, ISBN: c copyright 2010 Solido Networks, Henrik Lund Kramshøj 34

35 Hackers Challenge Hacker s Challenge : Test Your Incident Response Skills Using 20 Scenarios af Mike Schiffman McGraw-Hill Osborne Media; (October 18, 2001) ISBN: Hacker s Challenge II : Test Your Network Security and Forensics Skills af Mike Schiffman McGraw-Hill Osborne Media, 2003 ISBN: Bogen indeholder scenarier i første halvdel, og løsninger i anden halvdel - med fokus på relevante logfiler og sårbarheder Hackers challenge nr 3 udkommer i 2006 c copyright 2010 Solido Networks, Henrik Lund Kramshøj 35

36 Network Security Assessment Network Security Assessment Know Your Network af Chris McNab, O Reilly Marts 2004 ISBN: X Bogen er anbefalelsesværdig Der kan hentes kapitel 4 som PDF - IP Network Scanning c copyright 2010 Solido Networks, Henrik Lund Kramshøj 36

37 Counter Hack Counter Hack: A Step-by-Step Guide to Computer Attacks and Effective Defenses, Ed Skoudis, Prentice Hall PTR, 1st edition July 2001 Bogen er anbefalelsesværdig og er kommet i anden udgave Minder mig om et universitetskursus i opbygningen c copyright 2010 Solido Networks, Henrik Lund Kramshøj 37

38 Hackerværktøjer nmap - portscanner Nessus - automatiseret testværktøj l0phtcrack - - The Password Auditing and Recovery Application, kig også på Cain og Abel fra hvis det skal være gratis Wireshark - avanceret netværkssniffer OpenBSD - operativsystem med fokus på sikkerhed - Open Source Security Testing Methodology Manual - gennemgang af elementer der bør indgå i en struktureret test Putty - sgtatham/putty/download.html terminal emulator med indbygget SSH - Backtrack security collection - en boot CD med hackerværktøjer c copyright 2010 Solido Networks, Henrik Lund Kramshøj 38

39 Referencer Anbefalede bøger: Computer Forensics: Incident Response Essentials, Warren G. Kruse II og Jay G. Heiser, Addison- Wesley, Incident Response, E. Eugene Schultz og Russel Shumway, New Riders, 2002 CISSP All-in-One Certification Exam Guide, Shon Harris McGraw-Hill/Osborne, 2002 Network Intrusion Detection, Stephen Northcutt og Judy Novak, New Riders, 2nd edition, 2001 Intrusion Signatures and Analysis, Stephen Northcutt et al, New Riders, 2001 Practical UNIX and Internet Security, Simson Garfinkel og Gene Spafford, 2nd edition Firewalls and Internet Security, Cheswick, Bellovin og Rubin, Addison-Wesley, 2nd edition, 2003 Hacking Exposed, Scambray et al, 4th edition, Osborne, tror der er en nyere Building Open Source Network Security Tools, Mike D. Schiffman, Wiley 2003 Gray Hat Hacking : The Ethical Hacker s Handbook Shon Harris, Allen Harper, Chris Eagle, Jonathan Ness, Michael Lester, McGraw-Hill Osborne Media 2004, ISBN: c copyright 2010 Solido Networks, Henrik Lund Kramshøj 39

40 Referencer Internet - diverse honeynet projekter information om pakker og IP netværk. Har flere forensics challenges hvor man kan hente images og foretage sin egen analyse - diverse projekter relateret til pakker og IP netværk eksempelvis libnet - Open Source Security Testing Methodology Manual - Hvordan laver man struktureret test! Mailinglists securityfocus m.fl. - de fleste producenter og væktøjer har mailinglister tilknyttet Papers - der findes MANGE dokumenter på Internet Security Problems in the TCP/IP Protocol Suite, S.M. Bellovin, 1989 og fremefter c copyright 2010 Solido Networks, Henrik Lund Kramshøj 40

41 Packet factory projects Projects (udvalgte): firewalk [gateway ACL scanner] firestorm (in development) [next generation scanner] ISIC [IP stack integrity checker] libnet [network packet assembly/injection library] libradiate [802.11b frame assembly/injection library] nemesis [command line IP stack] ngrep [GNU grep for the network] packit [tool to monitor, and inject customized IPv4 traffic] Billede og information fra c copyright 2010 Solido Networks, Henrik Lund Kramshøj 41

42 CISSP fra ISC2 Primære website: Vigtigt link Den kræver mindst 3 års erfaring indenfor et relevant fagområde Multiple choice 6 timer 250 spørgsmål - kan tages i Danmark c copyright 2010 Solido Networks, Henrik Lund Kramshøj 42

43 GIAC GSEC krav Security Essentials - basal sikkerhed Krav om en Practical assignment - mindst 8 sider, 15 sider i gennemsnit multiple choice eksamen Primære website: Reading room: Der findes en god oversigt i filen GIAC Certification: Objectives and Curriculum c copyright 2010 Solido Networks, Henrik Lund Kramshøj 43

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com Velkommen til Basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2010 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic! Skabe

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Demonstration af overvågning med Dsniff

Demonstration af overvågning med Dsniff Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund

Læs mere

Penetration testing III Wireless sikkerhed

Penetration testing III Wireless sikkerhed Welcome to Penetration testing III Wireless sikkerhed Nov 2007 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net 1 Formålet idag At vise de sikkerhedsmæssige aspekter af trådløse netværk

Læs mere

X11 for brugere og admins

X11 for brugere og admins Velkommen til X11 for brugere og admins Juli 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH 1 Formål At introducere X11 for brugere og admins

Læs mere

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003 Applikationer Eksamensspørgsmål Spørgsmål 1: Navn: Søren Guldbrand Pedersen Side 1 af 9 Dato: 26-06-2003 Dynamisk hjemmeside på WebNet modul. Vis hvorledes en dynamisk hjemmeside sættes sammen med html

Læs mere

UNF hacking - black/white hat

UNF hacking - black/white hat Welcome to UNF hacking - black/white hat Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic!

Læs mere

Beskyt dig selv - lær at hacke

Beskyt dig selv - lær at hacke Velkommen til Beskyt dig selv - lær at hacke November 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH I samarbejde med 1 Formål: Afmystificering

Læs mere

Paranoia and government hacking workshop

Paranoia and government hacking workshop Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation

Læs mere

Penetration testing I basale pentest metoder

Penetration testing I basale pentest metoder Welcome to Penetration testing I basale pentest metoder Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Formålet idag Don t Panic!

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Krimihacking - fakta eller fiktion?

Krimihacking - fakta eller fiktion? Velkommen til Krimihacking - fakta eller fiktion? PROSA Henrik Lund Kramshøj hlk@security6.net http://www.security6.net c copyright 2009 Security6.net, Henrik Lund Kramshøj 1 Formålet med foredraget Lære

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Gisp Global Internet Service Provider. Bilag 2. Driftshåndbog. Aalborg Universitet Master i IT - Systemadministration

Gisp Global Internet Service Provider. Bilag 2. Driftshåndbog. Aalborg Universitet Master i IT - Systemadministration Gisp Global Internet Service Provider Bilag 2 Driftshåndbog Aalborg Universitet Master i IT - Systemadministration 1 Indledning Formålet med dette dokument er at introducere nogle værktøjer som kan bruges

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Netværk & elektronik

Netværk & elektronik Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars

Læs mere

PNI/GRN - 1. kursusgang

PNI/GRN - 1. kursusgang Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Sikkerhed - snifning på netværket

Sikkerhed - snifning på netværket Velkommen til Sikkerhed - snifning på netværket Flemming Jacobsen fj@batmule.dk Thomas Rasmussen thomas@gibfest.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2011 Creative Commons by-nc-sa 1 Plan

Læs mere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere version 8 Denne fil med vigtige oplysninger indeholder en vejledning til installation af Custom PostScript- og

Læs mere

Hacking and social media - controlling your data

Hacking and social media - controlling your data Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Installation af MySQL server på PC

Installation af MySQL server på PC Installation af MySQL server på PC (Udgave 0.02 2013-Oktober-06 @ 22:30 Chris Bagge, Mindre rettelser) Dette er en kort beskrivelse af hvordan man får installeret en MySQL server på en PC med Windows 7.

Læs mere

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Best practice sikkerhed for UNIX systemer

Best practice sikkerhed for UNIX systemer Velkommen til Best practice sikkerhed for UNIX systemer anno 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net c copyright 2005 Security6.net, Henrik Lund Kramshøj 1 Årsregnskabet fremlægges

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Penetration testing II webbaserede angreb

Penetration testing II webbaserede angreb Welcome to Penetration testing II webbaserede angreb Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 OWASP Denmark arrangement

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Netværksdesign I. Rasmus Elmholt Netværksdesign I Side 1 af 6 RaEl@mercantec.dk

Netværksdesign I. Rasmus Elmholt Netværksdesign I Side 1 af 6 RaEl@mercantec.dk Netværksdesign I Rasmus Elmholt Netværksdesign I Side 1 af 6 Indholdsfortegnelse Målpinde...2 Undervisningsform...2 Aflevering...3 Skema...3 Tidsplan...3 Netværksdesign I...4 Indledning...4 Generel beskrivelse...4

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Cipherlab CPT8x00 med Ethernet Cradle

Cipherlab CPT8x00 med Ethernet Cradle Cipherlab CPT8x00 med Ethernet Cradle Cipherlab CPT8x00 med Ethernet Cradle...1 Konfigurér terminalen...2 Konfigurér Cradlen til netværket....3 Modtageprogrammet...7 Til lokal modtager...7 Til fjern modtager

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

Redhat / FC1 / FC2 på kommandolinien

Redhat / FC1 / FC2 på kommandolinien Denne guide er oprindeligt udgivet på Eksperten.dk Redhat / FC1 / FC2 på kommandolinien Sidder du med et Linux OS, eller har tænkt på at prøve det, men er skræmt af kommandolinien? Det er tit en god ting

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

Wireless LAN til hjemmebrug

Wireless LAN til hjemmebrug Velkommen til Wireless LAN til hjemmebrug Juli 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH 1 Målet med foredraget At vise de sikkerhedsmæssige

Læs mere

Kurser og certificeringer

Kurser og certificeringer Kurser og certificeringer ISC2 CISSP (Certified Information Systems Security Professional) 10 domæner, 6 timer, 250 spørgsmål SSCP (Systems Security Certified Practitioner) CISSP jr. 7 domæner, 3 timer,

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

Raspberry Pi setup til repeater styring

Raspberry Pi setup til repeater styring Raspberry Pi setup til repeater styring Kogebog for installation af Raspberry Pi processor kort, med relevant software, så den kan fungere som hjertet i en repeater station. Der installeres og indstilles

Læs mere

Åbning af porte og UPnP

Åbning af porte og UPnP Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

TCP/IP stakken. TCP/IP Protokollen består af 5 lag:

TCP/IP stakken. TCP/IP Protokollen består af 5 lag: Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

VPN Windows 7. Denne guide viser dig, hvordan du konfigurerer VPN på din pc, og hvordan du nemt og hurtigt opretter og afbryder forbindelsen.

VPN Windows 7. Denne guide viser dig, hvordan du konfigurerer VPN på din pc, og hvordan du nemt og hurtigt opretter og afbryder forbindelsen. 1 VPN Windows 7 VPN (Virtual Private Network) er en forbindelsesmulighed, som giver dig adgang til netværket på dit institut eller dit arbejde, når du befinder dig uden for netværket. For at få VPN-adgang

Læs mere

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål Session Initiation Protocol TDC IP telefoni Scale design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes er ikke en erstatning for det offentlige telefonnet - er helt sin

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Netværksovervågning og -administration

Netværksovervågning og -administration Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne

Læs mere

Bruger Manual PC Valtronics IP Kamera - Windows system

Bruger Manual PC Valtronics IP Kamera - Windows system Bruger Manual PC Valtronics IP Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af de forskellige

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

DKCERT Scanningstjenesten

DKCERT Scanningstjenesten DKCERT Scanningstjenesten 5/10-2016 DKCERT www.cert.dk Bjarne Mathiesen Schacht Email: bjarne.schacht@cert.dk Scanningstjenesten i tal 2015 starter Scanningstjenesten i sin nye form Samtlige Universiteter

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Contents. ESXi installation og basisk konfiguration

Contents. ESXi installation og basisk konfiguration Contents ESXi installation og basisk konfiguration... 1 Opsætning af ESXi virtuelle netværk... 7 Vælge netværk som et GuestOS skal tilsluttes... 9 Installation af virtuelle maskiner... 11 Arbejde med Guest

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

ACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det!

ACADEMY. Bliv klogere på it-sikkerhed og få dokumentation på det! ACADEMY Bliv klogere på it-sikkerhed og få dokumentation på det! Bliv klogere på it-sikkerhed og få dokumentation på det! Digicure går højt op i faglighed og vi vil gerne være med til at videreudvikle

Læs mere

01. feb, 2014. Indhold

01. feb, 2014. Indhold Manual cloudco PRO 01. feb, 2014 Indhold Installation af Cloudco PRO...1 Minimums systemkrav - Windows...1 Minimums Systemkrav - MAC...1 Minimums Systemkrav - Unix /Linux...1 Installation af Cloudco PRO

Læs mere

Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg

Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Department of Control Engineering Distributed Real-time Systems Avancerede Datanet Udviklingen i Netværksarkitekturer Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Avancerede

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54 Undervisningen, H3 Hovedforløb 3 5 ugers varighed Netværk 3 Operativsystemer 3 Projekt Total antal Lektioner Områdefag: Netværk 3 36 18 54 Bundne specialefag: Operativsystemer 3 72 18 90 Fejlfinding 36

Læs mere

Introduktion til Firewalls

Introduktion til Firewalls Velkommen til Introduktion til Firewalls Juli 2010 Flemming Jacobsen fj@batmule.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2010 Kramse og Batmule Creative Commons by-nc-sa 1 Formål At introducere

Læs mere

Bruger Manual PC Valtronics Udendørs Kamera - Windows system

Bruger Manual PC Valtronics Udendørs Kamera - Windows system Bruger Manual PC Valtronics Udendørs Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Opdatering af ISOWARE til version 6.1.0

Opdatering af ISOWARE til version 6.1.0 Opdatering af ISOWARE til version 6.1.0 September 2015 Indhold Kontaktoplysninger... 1 VIGTIGT... 2 Opdatering af trejdepartssoftware... 2 Opdatering til version 6.1.0.... 2 1. Backup af databasen... 3

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt.

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. WiFi forstærker/router med op til 2500 meters rækkevidde og med DANSK quick guide/installationsvejledning. Denne WiFi forstærker

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:

Læs mere

Internet Protocol (IP)

Internet Protocol (IP) Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

MobileStatus Server Installation og konfigurationsvejledning

MobileStatus Server Installation og konfigurationsvejledning MobileStatus Server Installation og konfigurationsvejledning Vejledning i Installation og konfiguration af MobileStatus Server Version 2.20 august 2008 www.blueposition.com Alle firma og produktnavne omtalt

Læs mere