RAT-Trojans. NetCowBoy Security. RAT-Trojans. Udgivelsesdato: august 7, Dokumentet er udarbejdet af: Lenny Hansson, CPSA GPEN (WCNA)

Størrelse: px
Starte visningen fra side:

Download "RAT-Trojans. NetCowBoy Security. RAT-Trojans. Udgivelsesdato: august 7, 2011. Dokumentet er udarbejdet af: Lenny Hansson, CPSA GPEN (WCNA)"

Transkript

1 Udgivelsesdato: august 7, 2011 Dokumentet er udarbejdet af: Lenny Hansson, CPSA GPEN (WCNA) Side 1 af 44

2 Indholdsfortegnelse Indholdsfortegnelse... 2 Målgruppe... 3 Formål... 3 Introduktion... 4 Test opstilling... 7 Testet... 8 DarkComet RAT... 9 Server Build... 9 Trafik mønster FTP upload funktion Administrations interface Commands on Connect LostDoor Server build Trafik Mønster Keylog og password funktioner ApoCalypse RAT Server Build Trafik mønster File binder Clipboard Manager Xtreme RAT Server Build Trafik mønster CyberShark-ZeroEdition Server Build Trafik mønster Anti RAT Porte Firewalls på klienter og server Mail sikkerhed Patch Management Full Packet Capture Rettigheder Port Scanninger Sårbarheds Scanninger Overvågning Øvelser Ressourcer Side 2 af 44

3 Målgruppe IT-Admins og system ansvarlige. Formål Egenteligt startede det lidt som et hygge projekt jeg kunne bruge til min WCNA certificering. Jeg valgte forskellige RATS. Mit mål var at se hvor meget jeg kunne lære ved at kigge efter trafik typer som disse RATS kunne benytte. Så min egentelige øvelse var at bruge værktøjer som Wireshark, T-Shark, Case Pilot, til analysen af trafikken. Jeg håber at jeg viser hvor hurtigt trafik mønster kan laves om sammen med inficeret filer der kan hentes og installeres på en allerede inficeret klient. Det må betragtes som værende som det er. Målet var ikke at fremstille et teknisk flot dokument. Men noget som jeg selv kunne bruge i forbindelse med mit daglige arbejde. Side 3 af 44

4 Introduktion Ofte er det der er mest fokus på forskellige former for botnets som er målrettet banker. Fokus er meget på banking-trojans og denne type crimeware kits som f.eks. ZEUS og SpyEYE. Det er til trods for at RATS har været fremme i årevis. Dette har der været nok mest fordi at bankerne står bag, med de muligheder de nu engang har i form at resourser til at komme ud med information til forbrugerne og risikoen ved disse. Denne type trojans skader bankerne hvis forbrugerne bliver inficeret. Sker der en komprimentering af forbrugerens pc kan banken komme til at tabe penge og forbrugeren kan miste sin privat og fortrolige data. Bankerne er i dag forpligtiget til at dække for de tab som en forbruger lider og derved taber bankerne også penge. En helt anden trussel som ofte er overset, men ofte kan være iblandt de typer værktøjer der bliver brugt i forbindelse med targeted attacks imod virksomheder kan være RAT s (Remote Access Tool). Disse kan og bliver bla. brugt til virksomheds spionage. Disse er enormt kraftfulde, set i lyset af de funktioner de tilbyder. Der findes et utal af forskellige typer RATs og nye kommer til hver dag og ofte er disse ukendt for bla anti-virus og sikkerheds industrien. Jeg kan finde flere RATS derude der slet ikke bliver fundet af de forskellige AV produkter. Typisksk bliver denne for form RAT trojans omskrevet en smule således at de ikke bliver opdaget af forskellige Anti-virus værktøjer. De repræsenterer en alvorlig trussel imod sikkerheden for private og virksomheder, da de kan målrettets og skjules meget og derved holde sig langt under radar. De er gode til at udnytte teknikker som firewall tunneling og evnen til at kunne skjule forbindelser ind og ud af virksomheden er tyisk meget veludviklet. Mange virksomheder benytter forskellige former for WEB-scannere og typisk er det trivielt at få trafikken til at flyde ind og ud af disse typer af scannerer med en RAT. Firewalls og IDS systemer er typisk heller ikke nogen hindring da trafik mønsteret kan omskrives næsten on the fly. Mange virksomheder forsøger sig med forskellige former for DNS blacklisting, hvilket er med begrænset virkning. Dette skyldes at hackerne kan opsætte deres egen DNS server som malwaret kan spørge direkte imod. SpyEYE benytter især denne metode hvor den skjuler sine forbindelser så det ligner normale bruger forbindelser der bliver lavet til google.com. På denne måde kan de få det til at se ud som normal trafik til hvad de ønsker. Kunsten i af kunne finde muligt skadelig traik ligger derfor i hvor meget træning man giver sig selv i at kigge på malware trafik og kende til de teknikker der benyttes til at gemme trafikken eller få den til at se legitim ud. Det kan sammenlignes med netværks trafik er på samme niveau som vi er med Antivirus der skal kende et stykke malware før det kan blokerer for det. Forstået på den måde med at IP adresser, domæne navne, porte, protokoller og indholds data ikke er kendt og ikke før vi ser trafikken kan der ikke laves et filter/signatur der kigger efter det. Derfor vil den bedste beskyttelse imod at blive komprimenteret via Internettet Side 4 af 44

5 være white list af hvad der er tilladt og ikke som vi gjort det i årevis hvor vi prøver at blackliste os ud af problemerne. Dette vil også beskytte os imod tab af data når vi bliver komprimenteret som nok er det vigtigste idag at forhindre. Det er heller ikke uden grund at topsikre installationer benytter det man kalder for envejs noder. Det er ikke ret sjovt for en hacker hvis han ikke kan stjæle noget fra os som hackeren kan tjene på. Hackerens mål er hele tiden at kunne komprimentere en klienten / server og herefter uploade indholdet til et sted hackeren har kontrol over. Giver vi hackeren lov til det i form af meget åbne firewalls hvor eks HTTP og HTTPS er tilladt til alle hosts ude i verden så har vi ikke beskytte os på nogen måde og en firewall er som et Anti-virus system uden de nyeste signatur filer installeret. Måden hvorpå RATS kan inficere interne klienter er kun begrænset af fantasien, af dem der måtte ønske adgang til infrastrukturen. Dette kunne eks være via indsendte medier som CD,DVD,USB stiks eller som værende embedded ind i forskellige former for dokument typer som Microsoft Office dokumenter eller i PDF filer på forskellige måder der herefter bliver tilsendt endten via eller som links i en til dokumenter der ligger på internettet. En stor forskel mellem RATs og komercielle Crimeware kits som Zeus og ligende er at disse er designet til at køre fra WEB Servere på en IP adresse eller et domæne navn. Antallet af samtidige forbindelser til crime ware kits er langt mere optimeret når de kan køre fra en web server og kan derved håndtere mange forbindelser. Dette er dog ikke tilfældet med RATS som typisk kun kan håndterer et par tusinde hosts. Problemet med RATS er ofte at de behøver at køre direkte oven på et OS hvilket betyder at de skal hostes på en server. Dette er ikke tilfældet SpyEYE og Zeus som kan køre på løsninger hvor shared hosting er i spil. Typisk er ejerforholdet hosted og oprettet med falske oplysninger, men det betyder ikke så meget for hosting provideren så længe de bliver betalt. Så hvis ejerne af hosting selskaberne bliver gjort ansvarlige for at de ikke server denne salgs indhold ville vi nok komme et godt stykke vej. RATS skaber typisk ikke stort postyr som eks. Zeus eller Spyeye., derfor får de ikke samme fokus fra AV producenter og ligende. Det betyder bla at de tit ikke vil indgå i værktøjer som almindelige anti-virus eller Windows MRT Tool, da disse løsninger fokusere meget på den brede skare af kendte typer malware og måske ikke så meget på disse små ret kraftige RATS som kan bruges til meget målrettet angreb. Det der måske skræmmer lidt ved RATS er også at de kan opsættes af internt personale og benyttes internt i et netværk uden denne laver forbindelser ud igennem en firewall hvor muligheder for logning typisk finder sted. Side 5 af 44

6 Navne på som er mest oppe tiden pt. kan udgører, men ikke begrænset til følgende: LostDoor ProSpy RAT CyberGate Poision-Ivy Xtreme RAT SS-RAT 2.0 BlackHole RAT - For MAC OSX ApoCalypse RAT spy-net Cerberus-RAT DarkMoon-RAT Side 6 af 44

7 Test opstilling Selve test opstillingen er ens ved hver test af disse forskellige typer RATS. Server delen af alle RATS køre på en Winddows XP SP3 i et vmware miljø. Testen af host delen bliver testet på en Windows XP SP3 laptop, som forbinder sig ind til serveren ved at der bliver benyttet en sepperat Internet forbindelse eller via en lokal switch endten via kabel eller wireless. Forbindelse mellem Server og hosts er selvfølgelig beskyttet således at forbindelser ikke kommer til at løbe løbsk under testen. Forbindelser over internettet bliver først testet i et lukket miljø I forbindelse med alle tests bliver trafikken til og fra inficeret host sniffet via en TAP boks, således at der kan laves en basal signatur på selve trafikken og for at kontrollere den trafik som de enkelte skaber ikke er skjult som en Rootkit ellers ville kunne gøre det. Da der i sagens natur ikke ummidelbart kan filtreres efter IP adresser i trafikken med mindre man kender ip adressen på en host man har under mistanke for mulig inficering, har jeg valgt ikke at lave et filter hvori IP adresser og porte optræder. Dog vil der blive lavet filter med IP adresser hvis de testet RAT-Trojan viser sig at skabe forfindelser som ikke kan kontrolleres imod externe IP adresser. Signaturen vil derfor bliver svag med mulighed for falske positiver i visse tilfælde hvor IP adresser ikke optræder eller kan benyttes. Derfor er det bedst at kende trafikken fra en mistænkelig og muligt inficeret host. Er først IP adresser og porte identificeret er det ikke noget problem at lave en signatur der bliver meget nøjagtig og derved kan alle indterne inficeret hosts identificeres meget hurtigt. Ved full packet capture giver dette desuden mulighed for at resample indholdet såfremt forbindelsen ikke er krypteret. Dette kunne være log filer eller ligende der bliver uploadet til C&C servers eller drop sites. Dog skal man være opmærksom på at disse filer ofte er krypteret dog er der tilfælde hvor dette ikke sker. Derfor spiller Reverse-engineering af malware koden ind. Dog er dette ikke altid muligt i alle tilfælde. At kunnne dekryptere indholdet af krypteret filer, hvis denne er implementeret korrekt i malwaret, kan dette være meget svært og mange resourcer skal bruges på dette og ofte helt umuligt. Derfor er behavior analysis af et stykke malware, en mere her og nu løsning for at kunne forhindre yderligere spredning af malware og oftest den der er mest benyttet i virksomheder ved virus udbrud og ligende. Det vigtigste er ofte også at begrænse et skykke malware i at kunne levere drop data til en botmaster. Jeg har med vilje valgt ikke at udgive MD5 eller SHA1 sum server og host delen, da disse er forskellige for gang til gang, alt efter hvordan disse buildes. De kan derfor ikke regnes for at være enstydende for identificering. Disse kan dog bruges når en inficering har fundet sted til at beskytte andre klienter i et netværk. Side 7 af 44

8 TIP! Jeg kan klart anbefale at packet sniffing sker via en TAP-Boks. TAP-Bokse fra NetOptics kan jeg godt anbefale, da jeg selv har god erfaring med disse. Testet DarkComet RAT LostDoor RAT ApoCalypse RAT Xtreme RAT CyberShark-ZeroEdition Det kræver man leder lidt rundt på nettet efter den. Side 8 af 44

9 DarkComet RAT Denne RAT ligner de fleste, men er nok den der idag tilbyder de fleste avanceret funktioner. Denne Trojan bliver i dag genkendt som værende Trojan:Generic.KDV af F-Secure. For Trend Micro er denne stadig ukendt til trods for at denne er uploaded til dem er ingen signatur endu kommet. Server Build Der bliver tilbudt et væld af funktioner til hvordan serveren skal se ud. (Billede 1) Dette er et eksempel på hvor back connect fra host til server vil foregå over TCP port 443 (Samme som HTTPS / SSL) Det vil svare til at en intern pc laver forbindelse ud af et internt netværk på HTTPS porten, hvilket nok 99% af alle virksomheder i dag tillader ud af deres firewall. Billede 1 viser desuden det væld af funktioner som man har når selve serverdelen af dette malware skal laves og buildes. Til trods for at port 443 benyttes så er det altså nemt at spotte noget som køre på 443 som ikke benytter ægte SSL/HTTPS med certifikat udvekslinger osv. Billede 1 - Server Editor - Network Settings Side 9 af 44

10 Trafik mønster Identificering at trafikken er det vigtigste i forbindelse med at kunne rense et netværk for inficeret hosts. Så den vigtigste mulighed som alle virksomheder bør have, er muligheden for at kunne lave Identificering at trafikken. I denne test har jeg valgt at ligge trafikke på HTTPS porten 443. Trafikken i DarkComet ligner slet ikke HTTPS / SSL på nogen måde selvom denne benytter HTTPS porten på TCP port 443. Der er eks. ikke nogen SSLV3 eller certifikat exchange osv. Selve trafik mønsteret er også nemt at få øje på så snart man har fået sniffet trafikken. Man skal være opmærksom på at trafikken er ens uanset hvilken port der bliver benyttet af DarkComet. Selve trafikken mellem host og C&C Server er krypteret og kan derfor ikke umiddelbart aflæses. Trafik mønsteret øges kraftigt ved forbindelser mellem server og host og kan derfor være net at få øje på. Billede 2 - Trafikken set i Wireshark - Denne trafik optræder ca hvert sek. for at opretholde sin live becon til serveren fra hosten. Display filters som kan benyttes for at finde denne trafik i PCAP filer. -> tcp contains "KEEPALIVE" En Ipadresse der kan bruges til at kigge efter er forbindelsen til det lille falg som hentes for at vise hvilket land der bliver forbindet til fra serveren Dette kan tyde på at DarkComet bliver benyttet med stor sansynlighed. Side 10 af 44

11 FTP upload funktion FTP upload fra eks. keylogger funktionen til FTP Server er nok ved at blive en normal funktion som alle RATS efterhånden tilbyder. Bemærk at FTP ikke behøver at ligge på den normale TCP port 21. Men Kan laves om til det der nu er åbent for af trafik ud af virksomheden som typisk er 443 eller port 80. Bemærk beskrivelsen om at log filer vil blive sendt i krypteret form. Dog kan user name og password sniffes i klar tekst til FTP serveren. FTP funktionen behøver ikke at være med i første Server build når eksempelvis en virksomhed angribes. Disse funktioner kan opdateres og implementeres on the fly således at de passer til angrebet. Det er desuden muligt at Port scanne fra en inficeret host således at åbne porte kan identificeres imod internette eller imod interne servere og klienter. Billede 3 - Server Editor - FTP uplad fra Keylogger Side 11 af 44

12 Administrations interface Det er her, hele overvågningen af BOTs der er inficeret overvåges fra. Bot-Masteren kan hele tiden kan overvåge sine inficeret klienter og se hvor mange af dem der har meldt sig ind i systemet. Samme system findes i Zeus og SpyEye og mange andre typer Bots. En interesseant ting er muligheden for at lave ON CONNECT COMMANDS Billede 4 - Administrations interface Side 12 af 44

13 Selve host modulet tilbyder en lang række af muligheder for at kunne kontrollere en inficeret host. Læg mærke til real time overvågning af bla RAM og CPU. Billede 5 Control Side 13 af 44

14 Commands on Connect Der kan opsættes forskellige former for commands en inficeret host skal udføre så snart en bot forbinder sig til bot serveren også betegnet som værende on Connect. Jeg testede en DDOS SYN FLOOD command hvor min inficeret test maskine skulle FLODDE min firewall i 60 sek. Logs fra min firewall viser også at dette virkede efter hensigten. Jeg så en eksplosiv stigning i antallet af reset. Antallet af inficeret hosts der laver denne type angreb behøver ikke være særlig stor før en hacker kan tage hvad som helst ned på Internettet efter behag. Det kræver blot en forbindelse der er hurtigere end den der angribes. Billede 6 - DDOSSYNFLOOD Side 14 af 44

15 En log filer over hver klient viser om de ønsked opgaver er udført. Billede 7 Task finish Side 15 af 44

16 LostDoor LostDoor laver ukontrolerbare internetforbindelser. Funktioner er som de fleste i RATS. Jeg vil i denne gennemgang prøve at fremhæve nogle af disse funktioner. Dog vil jeg sige at LostDoor er yderst nem at få øje på i sniffet trafik, da data flyder i ukrypteret stand. Dog er jeg ret sikker på at hvis man har styr på sin primeter firewall vil denne være nem at finde i listen over blokkeret trafik. Det er måske også derfor at vi sjældent ser angreb hvor den har været benyttet. Server build Selve admin interfacet ligner meget DarkComet med muligheder for at builde en server til at inficere andre med dog med de ekstra funktioner som at få denne her til at virke på samme måde som en WORM med spredning via USB Spred, MSN Spred og P2P spred.- Se billede 7 Der er indbygget anti debug funktioner således at denne eks ikke køre hvis den kan se at den befinder sig i bla vmware. Billede 7 Admin interface / Server Build Side 16 af 44

17 Admin interfacet imellem alle rats minder altid meget om hianden i RATS. Så kan man bruge en, kan man bruge dem alle. Billede 8 Administrations interface Trafik Mønster Trafik mønsteret er godt nok til at få øje på i denne RAT. Alt flyder ukrypteret, og alle inficeret host henter informationer fra /ip2country.hackers.lv ip2country.hackers.lv POST / HTTP/1.1 Content-Type: application/x-www-form-urlencoded Content-Length: 34 Accept: */* User-Agent: Mozilla/4.0 (compatible; Win32; WinHttp.WinHttpRequest.5) Host: ip2country.hackers.lv Side 17 af 44

18 Connection: Keep-Alive ip_check= &check=check Display filters >http.host == "ip2country.hackers.lv"< >tcp.dstport == 7183< >tcp.dstport == 7183 tcp.srcport==1051< Selvom denne RAT bliver sat til at benytte bestemte porte åbner den alligevel alternative data kanaler på TCP PORT 7183, når forbindelse oprettes. Her vil den fejle bragt, i en velopsat Firewall. For at finde denne forbindelse med wireshark kan dette displayfilter benyttes >tcp.dstport == 7183< eller Billede 9 Alternative porte åbnes ved forbindelser. Billede 10 - Her er et billed over ukrypteret kommunikation. Side 18 af 44

19 Eksempel på en ukontrolerbare forbindelse er bla. deres online streamer. Der henter desktop images ind fra en inficeret server. Billede 11 - Streamer over Port 2170 For at finde denne trafik i wireshark kan dette display filter benyttes. >tcp.port == 2170< Billede 12 - Ukontrolerbare forbindelser Side 19 af 44

20 Keylog og password funktioner Key log funktioner virker næsten altid som de skal, dog er der et problem med at genkende de rigtige keys. Der hvor pilen peger hen skulle der have stået ->12.txt Ellers er keylogger vel keyloggers. Remote adgang til alt hvad der bliver skrevet, fra hvor i verden hackerne nu befinder sig er vel ok, set med en hackers øjne. Billede 13 - Keylogger Side 20 af 44

21 ApoCalypse RAT Denne RAT er yderst velkendt af de forskellige AV producenter. 35 ud af 42 på virustotal genkender denne RAT. Derfor skulle der være god genkendelse af denne fra de forskellige producenter så længe denne ikke bliver lavet om. Det er en RAT som er lidt anderledes i forhold til nogle af de andre, da denne indeholder en File Binder der kan bruges til at binde en en server med andre filer efter behov, således at denne kan gemmes ind i andre filer. Dette kunne være i spil eller programmer som bliver frigivet via Piratebay eller filesharing tjenester eller hvad der nu ønskes. I ligende tilfælde skulle man før benytte teknikker med andre typer af værktøjer for at binde filer ind i hianden. Vitustotal: cae82fc0f Server Build Admin interface ligner de fleste RATS. Dog er der andre funktioner så som File Binder der er lidt anderledes end hvad de fleste tilbyder. Der findes og en teknisk fed funktion som Clipboard Manager, der kan lifte filer eller tekst ud af den inficeret klient fra hukommelsen. Dette er ret uniket for en RAT-Trojan. Billede 14 Admin Interface Side 21 af 44

22 Trafik mønster Trafik mønsteret i denne RAT må for en hackeres sysnspunkt siges at være så perfekt som det kan være. Det er næsten umuligt at komme med et ens tydende filter der kan spotte trafikken fra denne RAT. Sammenlignet med andre RAT er dette klart noeget af det bedste jeg har set. Alt er krypteret, der kommer ikke nogen former for ukontrolerbare forbindelser man kan kigge efter. Det er helt klart at denne Trojan er nem at skjule for Firewalls IDS og IDP systemer, da den kan tilpasses meget hurtigt. Kryptering af trafikken kommer ikke med noget enstydende der gøre at denne kan spottes. I denne test lå trafikken på HTTPS / SSL porten, hvilket jo gør at trafikken i Wireshark vil blive tolket som SSL eller HTTPS trafik men når man ser på trafikken har det ikke noget at gøre med normal SSL eller HTTPS trafik. Det er kun fordi at porten er 443 at man sådan lige ser det. Billede 15 Set i Wireshark Se efter SSL Continuation Data i Info feld Side 22 af 44

23 Billede 16 Normal SSL trafik Med Certificate server key exchange. Det er vigtigt at der med denne her ApoCalypse RAT først findes en inficeret host i et netværk, dette vil klart give bedre kort på hånden. Så snart dette er sket er der rig mulighed for at benytte IP adresser porte osv. Så giver resten sig selv. Dog er der ikke meget mulighed for at søge efter indhold i streams da alt er krypteret. Der kan ikke laves et entydigt filter så længe man ikke kender en drop server ip eller selve host modulet. Derfor kan denne vær svær at se efter da man på forhånd ikke kender nogen forbindelser. Det er derfor vigtigt at whitelist bliver benyttet i firewalls til kun tilladte sites Side 23 af 44

24 Billede 17 Krypteret indhold Et par filters der kan hjælpe med at finde denne RAT er følgende. Kan se forbindelse mellem 2 IP adresser. >ip.addr == 192.xxx.xxx.xxx or ip.addr == 192.xxx.xxx.xxx< Ser på ssl læg mærke til i billede 17 at Secure Socket Layer er ret tomt. >ssl< Billede 18 Secure Socket layer Side 24 af 44

25 Ser på Ethernet protokol TCP SSL - Dette er nok det bedste filter >frame.protocols == "eth:ip:tcp:ssl"< Billede 19 Continuation data i info File binder Denne file binder kan bruges til at joine en trojan ind i andre fil typer. På denne måde kan et uskyldigt ofre snydes til at starte en fil som ellers ser uskyldig ud. Førhen skulle der flere forskellige værktøjer til for at lave denne slags, men dette må nu betragtes som værende en default funktion i nogen. Billede 20 File binder Side 25 af 44

26 Clipboard Manager Dette er en funktion som ikke er set så meget før i andre typer RATS. Hvis en bruger har lavet en copy af et langt password kan dette hentes ud af Clipboard med en simpel indbygget funktion. Billede 16 viser Get Clipboard Text i funktion hvor password 123PasswordFloop er hentet ud. Billede 17 viser Get clipboard File hvor netop omtalte password er hentet ud og downloaded til BOT serveren i en txt fil. Billede 21 Get clipboard text Billede 22 Get Clipboard File Side 26 af 44

27 Xtreme RAT På overfladen virker XtremeRAT måske lidt tynd, med til forskel fra nogel at de andre testet RATS så har XtremeRAT en yderest velfungerende proxy. På en klient der kun benytter Windows firewall, så åbner XtremeRAT firewallen helt op så snart denne proxy aktiveres. Man kan fra C&C serveren kontakte en inficeret host direkte og benytte den denne som en proxy. Dette kune jo vær imod interne systemer i en virksomhed. Trafikken fra den inficeret host løber krypteret til C&C serveren, men fra selve den inficeret host, så foretager denne alle forespørgelser på næsten normal vis dog skjult fra brugeren. Det er også den første RAT jeg ser med indbykket funktioner til at blokkerer for IP adresser der forsøger at forbinde sig til C&C modulet. Der er forholdsvis mange netværks funktioner i denne RAT så der burde være rig mulighed for at finde og spotte forbindelser fra denne RAT, såfremt man følger lidt med i netværks trafikken og funktionerne benyttes. Genkendelse fra de forskellige AV producenter er 35 ud af 42 i default mode. Mange af de typisk drille funktioner finder vi ikke i denne RAT. Jeg vil nok kalde dette for den mest seriøse RAT. Billede 22 admin interface Side 27 af 44

28 Server Build Server build er næsten ens fra gang til gang i de forskellige RATS dog er der nogle muligheder er at builde config filer således at alle inficeret hosts har en nem mulighed for at blive opgraderet over netværket med nye fuktioner. Det betyder at drop sites meget hurtigt kan udskiftes med nye IP adresser og domain navne. Der er ikke nogen form for anti forensic moduler indbygget i denne RAT der kan slås til eller fra. Billede 23 Server Build interface Side 28 af 44

29 I billede 24 viser jeg et lille kig ind i Cerberus RAT hvor der er yderest mange anti forrensic muligheder. Cerberus RAT er helt klart den RAT der tilbyder flest af disse funktioner. Billede 24 Anti forrensic i Cerberus RAT Der er mange muligheder for forskellige former for fjernovertagelse af inficeret hosts med denne RAT. Billede 23 Functions i XtremeRAT Side 29 af 44

30 Trafik mønster Trafikken i XtremeRAT får man kun øje på hvis man i forvejen har en mistanke om at hosten er inficeret. Det vigtigste med denne RAT er af få identificeret IP adresser og domains. Måden denne RAT kan styre på et netværk som har en inficeret klient er set med tekniske øjne yderst sej. Muligheden for Island hopping internt i et netværk er yderst nemt med denne RAT og slet ikke noget problem. Måden at sikre at ingen får adgang til server modulet kan sikres via en IP block list. På denne måde kan sikkerheds folk holdes på afstand ved scanninger. Billede 24 - IP Blocklist Side 30 af 44

31 Bliver keylogger funktionen benyttet sammen med FTP upload funktionen, kan denne FTP forbindelse nemt findes da porten ikke kan flyttes til en anden port Billede 25 FTP upload mulighed fra keylogger funktionen. Side 31 af 44

32 Når der bruges remote proxy kan man få denne RAT til at tilføje firrewall regler ind i windows firewallen. Dette kan dog forhindres ved at man endten bruger andet end windows firewall eller lukker alle firewall politikker via GPO er eller local security policys. Billede 26 XtremeRAT Proxy tilføjet i windows XP firewall. Side 32 af 44

33 Trafkken på de porte der nu bliver konfigureret mellem Server og host er krypteret og kan ikke og er krypteret. Trafikmønsteret kender man først når der er identificeret en inficeret host i et netværk. Porte kan være alt og remote IP og DNS navne kan skiftet on the fly af botmasteren. Se billede Det er stort set det samme. Ved at benytte dette filter kan proxy funktionen findes med Wireshark. Man kan desuden scanne med nmap efter åbne proxy porte på klienter >tcp.srcport == 8080< Billede 27 Typisk proxy trafik Side 33 af 44

34 CyberShark-ZeroEdition Cyber Shark er ikke en RAT med en Trojan Keylogger som er den første jeg har set der kan benytte pastebin.com som et sted at droppe sine data. Jeg tog denne med da det er blevet ret hip at hackerne smider eller publiceret komprimenteret data via pastebin.com. Denne trojan bliver kun fundet af 6 ud af 43 av producenter. 6d Server Build Min søn på 11 år kunne builde denne Keylogger-Trojan. Der er 3 simple steps man skal igennem. Så har man en færdig trojan der dropper sine data direkte på pastebin.com Billede 27 Server build Side 34 af 44

35 Password stealers kan stjæle passwords fra en række programmer som man typisk finder på en windows maskine. Billede 28 Passwod Stealers Side 35 af 44

36 Læg mærke til pastebin eller . Denne kan også uploade til Hotmail eller gamail Hvor den logger ind som en normal bruger ville gøre det. Så er det du skal spørge dig selv må dine brugerer benytte deres private web-mail hos hotmail eller gmail? For det er helt sikkert det liger normal bruger trafik. Billede 29 Build Side 36 af 44

37 Trafik mønster Det er ikke til af få øje på om trafikke fra denne trojan er skadelig. Den kan bruges til gmail eller hotmail eller via trafik til pastebin.com Der bliver benyttet ren HTTP i klar tekst imod pastebin.com Der bliver lavet mange opslag til Har man mange af disse forespørgelser bør man nok se hvem der laver disse. Dog lader funktionen til at forespørge forkert. Så det ser us som om at det virker helt efter hensigten. Blok for pastebin.com og trafik til og fra IP Inholdet er forskelligt fra inficeret maskine til inficeret maskine alt efter hvor mange passwords der bliver stjålet. Billede 30 Upload i klar tekst via HTTP Side 37 af 44

38 Billede 31 - En upload til pastebin.com Side 38 af 44

39 Anti RAT Ofte kan det være svært at komme med endegyldige foranstaltinger imod angreb. Angreb kan være meget forskelligartet. Man vil altid være ramt af begrebet you build we study på alle sikkerheds produkter og infrastruktur som findes i en virksomhed. Hackeren har mange muligheder for at studere sit mål, inden hackeren vælger en angrebsmetode. Jeg har samlet nogle punkter som hver især kan være omfattende og meget tekniske uden at jeg forsøger at gøre dem tekniske, men kun benævner disse. Så lad det kun være en mini guide i hvad du altid bør have styr på i forhold til disse omtalte RATS. Jeg er udemærket klar over at der findes sikkerheds punkter som jeg ikke har nævnt her. Men som skrevet er det kun i forhold til RATS. Porte Det er meget klart at de farligste porte altid vil være HTTP port 80 og HTTPS port 443 da de stort set altid er åbne for udgående forbindelser fra alle PC er i en virksomhed eller fra en gateway proxy scanner, derfor bør scanning af denne trafik være nøje overvåget. Dog er trafikken med de 2 farlige åbne porte ikke kun begrænset til ovennævnte. Der findes som sagt porte. En anden typisk port der bliver udnyttet TCP/UDP 53 DNS. Firewalls på klienter og server Brugen af firewalls på klienter og servere er vigtig og er klart der jeg ser man får mest for sine penge i sine sikkerheds produkter. Et HIPS system med AV og Firewalls og alt havd der nu er indbygget i fulde HIPS systemer kan klart anbefales. Det skal være firewalls som kan håndtere både ind og udgående trafik. Jeg har alt for ofte set XP firewalls benyttet med mange og helt åbne porte tilladt fra ANY. En simpel ting er bla. at mange tillader UDP på alle porte ud igennem deres firewall til Any. I brugen af firewalls bør disse arlamere hvis disse forsøger at lave forbindelser til ikke tilladte endpoints. Det er eksempelvis vigtigt af få endpoints til at virke og fungere som en stor samling honypots i ens netværk. Dette vil kunne afsløre andre i ens netværk som kan være inficeret eller som ikke opfører sig efter hensigten. Eksempler man bør overveje meget kraftigt - Er det vigtigt at en produktions medarbejder skal kunne surfe alle internet sider? - Eller er det vigtigs at der eksempelvis kun kan surfes interne sider i virksomheden eller virksomheds relateret sider? Er det vigtigt at alle kan lave forbindelser til ikke godkendte HTTPS sider med ugyldige certifikater? - Hvad med at lade brugeren få lov til at surfe hele internettet fra en dertil indrettet klient via en terminal adgang og blokere for Internet adgang fra ALLE interne pc er? Side 39 af 44

40 - Kan du ikke reinstallere din terminal adgang hver dag via et vmware snapshot enda helt automatisk? - Hvorfor skal alle have lov til at benytte Java i deres browser? - Hvorfor skal alle have lov til at foretage DNS forespørgelser til alle DNS servere rundt om i verden? - Skal man have lov til at tilgå Facebook og andre social medier? - Hvorfor tillader mange at det er muligt at MS-RPC er tilladt til alle klienter og servere i en virksomhed? - Hvorfor er RDP tilladt til alle servere og klienter? - Hvorfor bruger man ikke et gateway proxy system til fjern overtagelse at servere og klienter fra IT afdelingen? - Er det svært kun at tillade virksomheds relateret domæner og IP adresser? - Hvorfor tillader du trafik ud på porte imod ting du ikke kender? - Kan du på 2 min lukke for trafikken til en C&C server? - Har du en test internetforbindelse der ikke er begrænset så der kan testes skadelig kode og andet skrammel og kan du skjule hvem der egenteligt kontakter den server der server skadelig kode? - Hvis du har et AS nummer ved du så hvad shadowdata er for noget? Mail sikkerhed En efterhånden overset sikkerhed er ofte mail-sikkerhed. Der er mange der ikke tester deres sikkerhed men overlader dette til externe mail leverandører. Hvilket bestemt ikke er en fordel. Tit er de mangelfulde i form af sikkerheds funktioner og muligheder. - Hvad er sikkerheds politikken på dit mail system og er det intigreret med patch management sikkerheds politikken? - Hvor tit tester du hvad dine brugere kan modtage via ? - Bruger du Black listining eller white listing til blokering af tilladte filtyper og hvad er best at bruge? - Kan du scanne indholdet af ARC filtyper? - Kan du stoppe indhold i DOCX fil typer? - Er det godt at bruge MIME type genkendelse? - Kan man skjule data ind og ud af mail systemet i andre formater? - Hvor tit tester du din leverandør? - Tillader du at dine brugere får adgang til blokkeret SPAM? Er det godt eller ej? - Kan man spoofe mails ind i din virksomhed? Hvad kan være med til forhindre det? - Router din leverandør din ud af Danmark til udlandet og tilbage igen? Hvad kan der ske ved det? - Kan man skjule en RAT ind i din virksomhed via ? - Hvis der opstår en kritisk sårbarhed i DOC må du så gerne lukke for modtagelse af DOC indtil en rettelse kommer fra producenten? Side 40 af 44

41 Patch Management Firewalls og antivirus gør det bestemt ikke alene. Patch Management er en lige så vigtig del, især på lsær på alt hvad der hooker ind i en browser. Dog i forhold til Rat- Trojans er patch management ikke en væsentelig faktor, da RATs normalt ikke benytter sig af exploits for at blive installeret. Derfor skal man bestemt ikke undlade det. Secunia og Patch link er udmærket produkter. Det er sjældent jeg har set angreb hvor en eller anden sårbarhed ikke har været benyttet. Dette kan være i form af exploits eller bare default usikre opsætninger. Full Packet Capture Mulighenden for at lave full packet capture af servere og klienter skal kunne blive lavet foran og bagved primeter firewalls, samt i forskellige centrale switces. Vigtigheden i at kunne se hvilke interne klienter der fortager forespørgelser ud imod internettet er vigtig og tit afgørende for at kunne identificere angreb eller brud på sikkerheden. Jeg ser alt for ofte at især virksomheder totalt overser denne mulighed. Muligheden for at kunne spole tilbage i tiden i sniffit trafik er meget hjælpsom når inficeret hosts skal identificeres eller hvorfra et angreb blev startet. Derfor er en general mulighed for at kunne back trace forbindelser lavet af klienter ud imod Internettet, betragtet som værende meget vigtig og hjælpsom. Hvis muligheden for at kunne capture alt trafik skal der typisk dyre løsninger til, men de giver klart det bedste overblik. I mange tildfælde kan det vise sig samtidigt at være det bedste log system man har i sin virksomhed, da centrale log systemer tit er en mangelvare i mange virksomheder. Dog kan man bruge forskellige gratis værktøjer som bliver installeret på alle klienter eller serveres, der giver mulighed for Remote full packet capture. Switch porte kan benyttes i monitor mode hvor man kan hoppe på hvis det ønskes. Dette giver dog langt fra det perfekte overblik, men det kan give oveblik og muligheder når uheldet er ude. Personale der er trænet i at kunne kigge i netværks trafik er ofte en kæmpe overset vare i mange virksomheder. Rettigheder Administrative rettigheder på klienter i denne forbindelse bør ikke forekomme. Alt efter hvordan en hacker ønsker at inficere en klient, så er det ikke sikkert at administrative rettigheder betyder noget. Hvis der benyttes sårbarheder i form af forskellige former for exploits, så er almindelige user rettighder tit ligemeget. Der vil under alle omstændigheder altid være en eller anden form for impact, også selvom man kun blev ramt med bruges af laveste rettighederr. En bruger vil altid vil have adgang til systemer hvor kritisk data kan befinde sig. Dette kan være passwords lokalt i filer eller netop rettigheder nok til at gå på et udviklings share eller interne Side 41 af 44

42 web sider, det kan give en høj impact alligevel. Netop exloits kan tit lade sig gøre fordi brugeren mere eller mindre kan tilgå alt på internettet. Dog er brugen af rettigheder vigtig så en interne medarbejder ikke ummidelbart kan opsætte en RAT HOST. Port Scanninger Jævnlig scanning efter hosts som er faldet ud af AV systemer og ligende er vigtig, da disse tit kan være inficeret hosts. Dette kan i store netværk tit være en stor opgave i sig selv. Jeg anbefaler dog der benyttes en port scanner som nmap. Lav scanningen så begrænset som mulig da scanningerne derved kan gøres meget hurtigt. Scan efter porte som dit AV system benytter. Sammenhold det med status fra admin interfacet fra dit AV system. Finder du en RAT bør du scanne efter de identificeret porte som en eventuel RAT benytter. Derfor bør man altid foretage en port scanning af en inficeret host eller på anden måde identificeret åbne porte. Sårbarheds Scanninger Scanning efter sårbarheder bør være en helt normal ting i alle netværk. Simple scanninger vil fange rigtig mange sårbarheder. Husk når der laves sårbarheds scanninger så er det vigtigt at loged in scanninger også foretages. Dette kan fange miskonfigurationer der i kampen imod RATs nok er den vigtigste. Scannere som Nessus kan desuden foretage passiv sårbarheds scanning på ens netværk hvilket er en af de få der kan dette. Lad være med at lave scanninger i blinde, men lad det være en motivation til at få tilrette prosedurer således at dinne hosts bliver så stærke som muligt allerede når disse når brugeren. Tag aldrig en server i brug før at en sårbarheds scanning har været foretaget. Mange tager fejl når de tror de kan bestille en pentest uden at normale sårbarheds scannniger ikke allerede er en fast del af den sikkerheds overvågning man foretager sig. Der vil være 100% garanti for at denne pentest lykkedes. Overvågning Få sat ovevågning op på alle jeres servere. Husk at tjek om jeres sikkerheds produkter køre på jeres servere. Det første der altid bliver slået ned af malware og hackere er sikkerheds produkter som AV. Så lad det være at vigtig faktor at overvåge. Jeg oplever ind imellem at virksomheder ikke har styr på havd de rent faktisk har af servere og udstyr på deres eget netværk. Få det nu dokumenteret...det er sku ikke svært. Man kan bruge overvågning som dokumentation der sågar blinker rødt hvis noget er galt. Dog kan det være en udfordring i meget store netværk hvor tingene skifter meget hurtigt og sikkerhed ikke er øverst på listen. Side 42 af 44

43 Øvelser På samme måde som man træner i militæret, så kan det anbefales at man jævnligt holder øvelser i at kunne mestre metoder til at identificere skadelig trafik. Har man en sikkerhedspolitik så træn i den. Det hjælper ikke meget at man først skal til at hive politikken op af skuffen for at læse den igennem når uheldet er ude. Det hjælper heller ikke noget at man først lige skal lære alle sine værktøjer at kende der kan identificere trafikken når uheldet er ude. Det skal bare køre på skinner inden uheldt sker. Jeg kan anbefale at der bliver holdt øvelse min 4 gange årligt. Alle ITmedarbejdere bør lære deres plads at kende i kritisk situationer. Tit har jeg set medarbejderer både teknikkerer og lederer som prøver at gemme sig når det hele er ved at ramle og de skal pludselig tideligt hjem, så håber de på magisk vis det hele er gået over til dagen efter. Side 43 af 44

44 Ressourcer Wireshark Open.SC Hack Forum Microsoft MRT Tool (removal tool) Poison Ivy Nuclear Winter Crew Network Tap Metasploit DarkComet RAT LostDoor NetOptics TAP-Bokse Side 44 af 44

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. 1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Brugermanual 1.0 d. 1. november 2012

Brugermanual 1.0 d. 1. november 2012 Brugermanual 1.0 d. 1. november 2012 Side 1 af 6 Introduktion Hosted Spamfilter ligger uden tvivl blandt markedets mest sikre og effektive løsninger til frafiltrering af spam, malware, spear phishing og

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Produkter dækket af denne step by step guide: De fleste routere

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Installation af Bilinfo på Windows

Installation af Bilinfo på Windows Installation af Bilinfo på Windows Eksempler i denne vejledning er taget fra Windows 7 og Internet Explorer 8 Download det nødvendige program. Gå ind på www.bilinfo.dk/download Klik på download ud for:

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Individuel specialisering

Individuel specialisering Individuel specialisering Navn: Uddannelse: Emne: Vejleder: Sted: Peter Ditlevsen, pd12054@stud.noea.dk IT- og Elektronikteknolog, 4. semester Serveradministration Ib Helmer Nielsen UCN T&B Dato: 7. maj

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Bredbånd. Installationsvejledning - WGW BOX

Bredbånd. Installationsvejledning - WGW BOX Bredbånd Installationsvejledning - WGW BOX Introduktion og din ordre WGW Box ADSL stik og lamper Denne vejledning hjælper dig med at installere din bredbåndsforbindelse Tændt/ slukket DSL Internet Telefon

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

UNI C Antivirus. Policy Manager 10 Installationsvejledning

UNI C Antivirus. Policy Manager 10 Installationsvejledning UNI C Antivirus Policy Manager 10 Installationsvejledning UNI C Antivirus Policy Manager 10 I denne vejledning, får du demonstreret, hvordan F-Secure installeres på server og klient, så det beskytter skolens

Læs mere

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0 QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony)

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Generelt Mobil Reception er et værktøj som bruges til at overvåge medarbejdere, kø er og meget andet samt styre dit omstillingsanlæg

Læs mere

FSB Skolevangen I og II: Guide. Til. Netværket

FSB Skolevangen I og II: Guide. Til. Netværket FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

Citrix Online Plugin Client Install Integra

Citrix Online Plugin Client Install Integra DBC A/S 1 af 6 2011-09-08 14:52 Citrix Online Plugin Client Install Integra Vejledning til installation af Citrix Online Plugin (Full) Forudsætninger For at få adgang til Integra driftsløsningen på DBC

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

Åbning af porte og UPnP

Åbning af porte og UPnP Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Oprettelse af DNS Records i Hostnordic Selfcare

Oprettelse af DNS Records i Hostnordic Selfcare Oprettelse af DNS Records i Hostnordic Selfcare Brugervejledning Date: 2011-01-31 Version: 1 Author: Martin Schou Target Level: Customer Target Audience: End User Language: da-dk Side 1 af 8 JURIDISKE

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Kom godt igang med DS-101g+ Disk Station. (installations vejledning)

Kom godt igang med DS-101g+ Disk Station. (installations vejledning) Kom godt igang med DS-101g+ Disk Station (installations vejledning) Bemærk Venligst se Chapter 2 Get to Know the Hardware i den engelske User s Guide for detaljeret beskrivelse af knapperne samt LEDs funktioner.

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

De forskellige måder man scanner på

De forskellige måder man scanner på SCANNER GUIDE De forskellige måder man scanner på - 1 - 1. Introduktion Når man snakker om scanning så kan funktionen enten være en Push eller Pull scanning. Push betyder at man skubber dokumentet til

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Oversigts billedet: Statistik siden:

Oversigts billedet: Statistik siden: 1 Tilslutning: Tilslut et nætværks kabel (medfølger ikke) fra serverens ethernet port til din router. Forbind derefter bus kablet til styringen, brun ledning til kl. 29, hvid ledning til kl. 30 Forbind

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

Bruger Manual PC Valtronics Udendørs Kamera - Windows system

Bruger Manual PC Valtronics Udendørs Kamera - Windows system Bruger Manual PC Valtronics Udendørs Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Dansk vejledning til installation og opsætning af Safe Eyes

Dansk vejledning til installation og opsætning af Safe Eyes Dansk vejledning til installation og opsætning af Safe Eyes Her kan du få vejledning til, hvordan du skaffer Safe Eyes og bruger det. Det mest nødvendige er her beskrevet på dansk men dog ikke det hele.

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Adressering af ind- og ud gange på CXxxxx IEC1131 PLC uden TC system manager

Adressering af ind- og ud gange på CXxxxx IEC1131 PLC uden TC system manager APP-NOTE 610003 Beckhoff Application Note Date: 11/13/2006 Document Status: First Draft Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Adressering af ind-

Læs mere

FAQ Hjælp til installation af Trader

FAQ Hjælp til installation af Trader FAQ Hjælp til installation af Trader Indhold 1. Jeg kan ikke downloade Trader... 2 Problem 1: Jeg får en besked om blocked pop-up... 2 Problem 2: Programmet blev ikke downloadet... 3 Problem 3: Jeg kan

Læs mere

Instant Spam Control

Instant Spam Control Instant Spam Control - den nemme guide til jeres antispam-løsning Instant Spam Control er nemt at arbejde med eller lade arbejde for sig. 97% af al spam bliver automatisk sorteret fra. De sidste 3% kan

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

ADSL i TDC koncernen

ADSL i TDC koncernen i TDC koncernen Tor Ottens Product Manager TDC Internet www.zillion.dk (erhvervs produkter) www.opasia.dk (privat produkter) tjenester - Asymetric Digital Subscriber Line Teknologien tillader op til 800

Læs mere

Introduktion til FoIP (Fax over IP)

Introduktion til FoIP (Fax over IP) Introduktion til FoIP (Fax over IP) Henrik Thomsen/EUC MIDT 2007 Standarder T.30 Almindelig fax over det offentlige telefonnet Foregår i sand tid. Kvittering for modtagelse Fax Pass-Through To Analoge

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Hvad er Input Management?

Hvad er Input Management? XP Input Management 2 Hvad er Input Management? På jævnt dansk betyder Input Management indsamling, håndtering og lagring af papirdokumenter. Det omfatter alle typer dokumenter, som f.eks. breve fra kunder

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

Lovpligtig Lognings Service

Lovpligtig Lognings Service Lovpligtig Lognings Service Indholdsfortegnelse Telefonilogning 3 Internet hotspot logning 3 Sikkerhed 3 PBS Transaktions ID 3 PIN Koder MAC ID 3 VLAN ID 3 Generelt 4 Fig. 1 Sikkerhed ved Sealink Hotspot

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Antivirus Policy Manager

Antivirus Policy Manager Antivirus Policy Manager UNI C Antivirus Policy Manager I denne vejledning, får du demonstreret, hvordan F-Secure installeres på server og klient, så det beskytter skolens netværk mod virus. Formål At

Læs mere

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone. Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver

Læs mere

Connect Integration. MS Exchange Integration. Administratorvejledning

Connect Integration. MS Exchange Integration. Administratorvejledning Connect Integration MS Exchange Integration Administratorvejledning Version 1.0 Dansk Januar 2014 Velkommen! Denne manual beskriver opsætningen af Integration mellem Connect og MS Exchange server. Hvis

Læs mere