Penetration testing III Wireless sikkerhed

Størrelse: px
Starte visningen fra side:

Download "Penetration testing III Wireless sikkerhed"

Transkript

1 Welcome to Penetration testing III Wireless sikkerhed Henrik Lund Kramshøj c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1

2 Open Source Days arrangement Sæt kryds i kalenderen og sig det til dem du kender!! Copenhagen 2012 This years Open Source Days will take place at Copenhagen Business School (CBS) on March 10. and It will be the 14th conference about open source and related technologies in Copenhagen. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 2

3 Formålet idag Don t Panic! At vise de sikkerhedsmæssige aspekter af trådløse netværk At inspirere jer til at implementere trådløse netværk sikkert At fortælle jer om nogle af mulighederne for sikring af de trådløse netværk c copyright 2012 Solido Networks, Henrik Lund Kramshøj 3

4 Planen idag Kl Mindre foredrag mere snak Mindre enetale, mere foredrag 2.0 med socialt medie, informationsdeling og interaktion c copyright 2012 Solido Networks, Henrik Lund Kramshøj 4

5 Hacker - cracker Det korte svar - drop diskussionen Det havde oprindeligt en anden betydning, men medierne har taget udtrykket til sig - og idag har det begge betydninger. Idag er en hacker stadig en der bryder ind i systemer! ref. Spafford, Cheswick, Garfinkel, Stoll,... - alle kendte navne indenfor sikkerhed Hvis man vil vide mere kan man starte med: Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, Clifford Stoll Hackers: Heroes of the Computer Revolution, Steven Levy Practical Unix and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz c copyright 2012 Solido Networks, Henrik Lund Kramshøj 5

6 Definition af hacking, oprindeligt Eric Raymond, der vedligeholder en ordbog over computer-slang (The Jargon File) har blandt andet følgende forklaringer på ordet hacker: En person, der nyder at undersøge detaljer i programmerbare systemer og hvordan man udvider deres anvendelsesmuligheder i modsætning til de fleste brugere, der bare lærer det mest nødvendige En som programmerer lidenskabligt (eller enddog fanatisk) eller en der foretrækker at programmere fremfor at teoretiserer om det En ekspert i et bestemt program eller en der ofter arbejder med eller på det; som i en Unixhacker. Kilde: Peter Makholm, Benyttes stadig i visse sammenhænge se c copyright 2012 Solido Networks, Henrik Lund Kramshøj 6

7 Aftale om test af netværk Straffelovens paragraf 263 Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektronisk databehandling. Hacking kan betyde: At man skal betale erstatning til personer eller virksomheder At man får konfiskeret sit udstyr af politiet At man, hvis man er over 15 år og bliver dømt for hacking, kan få en bøde - eller fængselsstraf i alvorlige tilfælde At man, hvis man er over 15 år og bliver dømt for hacking, får en plettet straffeattest. Det kan give problemer, hvis man skal finde et job eller hvis man skal rejse til visse lande, fx USA og Australien Frit efter: lavet af Det Kriminalpræventive Råd Frygten for terror har forstærket ovenstående - så lad være! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 7

8 Er trådløst interessant? wireless Wireless er lækkert Wireless er nemt Wireless er praktisk Alle nye bærbare leveres med wireless kort Jeg bruger selv næsten udelukkende wireless på min laptop c copyright 2012 Solido Networks, Henrik Lund Kramshøj 8

9 Hacking er magi Hacking ligner indimellem magi c copyright 2012 Solido Networks, Henrik Lund Kramshøj 9

10 Hacking er ikke magi Hacking kræver blot lidt ninja-træning c copyright 2012 Solido Networks, Henrik Lund Kramshøj 10

11 Hacking eksempel - det er ikke magi MAC DST MAC SRC Ethertype DATA HDR IP pakke HDR Ethernet frame signaler ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ MAC filtrering på trådløse netværk - Alle netkort har en MAC fra fabrikken Mange trådløse Access Points kan filtrere MAC adresser Kun kort som er på listen over godkendte adresser tillades adgang til netværket Det virker dog ikke De fleste netkort tillader at man overskriver denne adresse midlertidigt c copyright 2012 Solido Networks, Henrik Lund Kramshøj 11

12 Myten om MAC filtrering Eksemplet med MAC filtrering er en af de mange myter Hvorfor sker det? Marketing - producenterne sætter store mærkater på æskerne Manglende indsigt - forbrugerne kender reelt ikke koncepterne Hvad er en MAC adresse egentlig Relativt få har forudsætningerne for at gennemskue dårlig sikkerhed Løsninger? Udbrede viden om usikre metoder til at sikre data og computere Udbrede viden om sikre metoder til at sikre data og computere c copyright 2012 Solido Networks, Henrik Lund Kramshøj 12

13 MAC filtrering c copyright 2012 Solido Networks, Henrik Lund Kramshøj 13

14 Konsekvenserne Reelle Wireless dækning Tiltænkte Wireless dækning Værre end Internetangreb - anonymt Kræver ikke fysisk adgang til lokationer Konsekvenserne ved sikkerhedsbrud er generelt større Typisk får man direkte LAN eller Internet adgang! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 14

15 IEEE Security fast forward In 2001, a group from the University of California, Berkeley presented a paper describing weaknesses in the Wired Equivalent Privacy (WEP) security mechanism defined in the original standard; they were followed by Fluhrer, Mantin, and Shamir s paper titled Weaknesses in the Key Scheduling Algorithm of RC4. Not long after, Adam Stubblefield and AT&T publicly announced the first verification of the attack. In the attack, they were able to intercept transmissions and gain unauthorized access to wireless networks. Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 15

16 IEEE Security fast forward The IEEE set up a dedicated task group to create a replacement security solution, i (previously this work was handled as part of a broader e effort to enhance the MAC layer). The Wi-Fi Alliance announced an interim specification called Wi-Fi Protected Access (WPA) based on a subset of the then current IEEE i draft. These started to appear in products in mid IEEE i (also known as WPA2) itself was ratified in June 2004, and uses government strength encryption in the Advanced Encryption Standard AES, instead of RC4, which was used in WEP. The modern recommended encryption for the home/consumer space is WPA2 (AES Pre-Shared Key) and for the Enterprise space is WPA2 along with a RADIUS authentication server (or another type of authentication server) and a strong authentication method such as EAP-TLS. Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 16

17 IEEE Security fast forward In January 2005, the IEEE set up yet another task group w to protect management and broadcast frames, which previously were sent unsecured. Its standard was published in 2009.[24] In December 2011, a security flaw was revealed that affects wireless routers with the optional Wi-Fi Protected Setup (WPS) feature. While WPS is not a part of , the flaw allows a remote attacker to recover the WPS PIN and, with it, the router s i password in a few hours. WPS WTF?! - det er som om folk bevidst saboterer wireless sikkerhed! Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 17

18 Emneområder Introduktion - begreber og teknologierne Basal konfiguration af trådløst IEEE wardriving Hacking af trådløse netværk - portscanning, exploits Sikkerhedsteknologier i b - WEP, forkortes, men stadig relevant Sikkerhedsteknologier i i - WPA, WPA2 airodump og aircrack-ng Packet injection med wireless værktøjer Infrastrukturændringer, segmentering og firewall konfiguration Husk: trådløs sikkerhed er ikke kun kryptering c copyright 2012 Solido Networks, Henrik Lund Kramshøj 18

19 Værktøjer Alle bruger nogenlunde de samme værktøjer, måske forskellige mærker Wirelessscanner - Kismet og BackTrack Wireless Injection - typisk på Linux... Aircrack-ng BackTrack c copyright 2012 Solido Networks, Henrik Lund Kramshøj 19

20 Konsulentens udstyr wireless Laptop eller Netbook, typisk bruger jeg kort med Atheros chipset NB: de indbyggede er ofte ringe - så check før køb ;-) Access Points - jeg anbefaler Apple Airport Bøger og Internet: Metasploit The Penetration Tester s Guide by David Kennedy, Jim O Gorman, Devon Kearns, and Mati Aharoni Gray Hat Hacking: The Ethical Hacker s Handbook, 3rd Edition, Shon Harris et al, Osborne Counter Hack Reloaded: A Step-by-Step Guide to Computer Attacks and Effective Defenses (2nd Edition), Ed Skoudis, Prentice Hall PTR BackTrack Packetstorm wireless tools Beginner s Guide to Wireless Auditing David Maynor c copyright 2012 Solido Networks, Henrik Lund Kramshøj 20

21 Hackerværktøjer Der benyttes en del værktøjer: Nmap, Nping - tester porte, godt til firewall admins Metasploit Framework gratis på Wireshark avanceret netværkssniffer - Kismet Kismac Aircrack-ng set of tools Bruteforge Pyrit GPU cracker OpenBSD operativsystem med fokus på sikkerhed c copyright 2012 Solido Networks, Henrik Lund Kramshøj 21

22 Hvad skal der ske? Tænk som en hacker Rekognoscering ping sweep, port scan OS detection - TCP/IP eller banner grab Servicescan - rpcinfo, netbios,... telnet/netcat interaktion med services Udnyttelse/afprøvning: Nessus, nikto, exploit programs Oprydning/hærdning vises måske ikke, men I bør i praksis: Vi går idag kun efter wireless c copyright 2012 Solido Networks, Henrik Lund Kramshøj 22

23 Internet idag og trådløse netværk Server Client Internet Klienter og servere Rødder i akademiske miljøer Protokoller der er op til 20 år gamle Meget lidt kryptering, mest på http til brug ved e-handel c copyright 2012 Solido Networks, Henrik Lund Kramshøj 23

24 OSI og Internet modellerne OSI Reference Model Internet protocol suite Application Presentation Session Transport Applications HTTP, SMTP, FTP,SNMP, TCP UDP NFS XDR RPC Network IPv4 IPv6 ICMPv6 ICMP Link ARP RARP MAC Physical Ethernet token-ring ATM... c copyright 2012 Solido Networks, Henrik Lund Kramshøj 24

25 Trådløse teknologier IEEE er arbejdsgruppen under IEEE De mest kendte standarder idag indenfor trådløse teknologier: b 11Mbps versionen g 54Mbps versionen n endnu hurtigere, og draft i Security enhancements Der er proprietære versioner 22Mbps og den slags - det anbefales IKKE at benytte disse da det giver vendor lock-in - man bliver låst fast Kilder: ieee.org/groups/802/11/index.html c copyright 2012 Solido Networks, Henrik Lund Kramshøj 25

26 modes og frekvenser Access point kører typisk i access point mode også kaldet infrastructure mode - al trafik går via AP Alternativt kan wireless kort oprette ad-hoc netværk - hvor trafikken går direkte mellem netkort Frekvenser op til kanal 11 og i DK/EU Helst 2 kanaler spring for b AP der placeres indenfor rækkevidde Helst 4 kanaler spring for g AP der placeres indenfor rækkevidde c copyright 2012 Solido Networks, Henrik Lund Kramshøj 26

27 Eksempel på netværk med flere AP er Kanal 7 Kanal 7 Kanal 7 Kanal 7 ( uden WDS) c copyright 2012 Solido Networks, Henrik Lund Kramshøj 27

28 Eksempel på netværk med flere AP er Kanal 7 Kanal 4 Kanal 4 Kanal 7 ( uden WDS) c copyright 2012 Solido Networks, Henrik Lund Kramshøj 28

29 Wireless Distribution System WDS Main Relay Kanal 1 Kanal 1 Remote Remote og relay base stations har ikke Ethernet forbindelse optræder som klienter NB: Samme kanal på alle AP Kanal 1 ( med WDS) Se også: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 29

30 Typisk brug af udstyr Wireless Access Point netværket - typisk Ethernet et access point - forbindes til netværket c copyright 2012 Solido Networks, Henrik Lund Kramshøj 30

31 Basal konfiguration Når man tager fat på udstyr til trådløse netværk opdager man: SSID - nettet skal have et navn frekvens / kanal - man skal vælge en kanal, eller udstyret vælger en automatisk der er nogle forskellige metoder til sikkerhed c copyright 2012 Solido Networks, Henrik Lund Kramshøj 31

32 Wireless networking sikkerhed i b Wireless Access Point netværket - typisk Ethernet Sikkerheden er baseret på nogle få forudsætninger SSID - netnavnet WEP kryptering - Wired Equivalent Privacy måske MAC flitrering, kun bestemte kort må tilgå accesspoint Til gengæld er disse forudsætninger ofte ikke tilstrækkelige... WEP er måske ok til visse små hjemmenetværk WEP er baseret på en DELT hemmelighed som alle stationer kender nøglen ændres sjældent, og det er svært at distribuere en ny c copyright 2012 Solido Networks, Henrik Lund Kramshøj 32

33 Forudsætninger Til gengæld er disse forudsætninger ofte ikke tilstrækkelige... Hvad skal man beskytte? Hvordan kan sikkerheden omgås? Mange firmaer og virksomheder stille forskellige krav til sikkerheden - der er ikke en sikkerhedsmekanisme der passer til alle c copyright 2012 Solido Networks, Henrik Lund Kramshøj 33

34 SSID - netnavnet Service Set Identifier (SSID) - netnavnet 32 ASCII tegn eller 64 hexadecimale cifre Udstyr leveres typisk med et standard netnavn Cisco - tsunami Linksys udstyr - linksys Apple Airport, 3Com m.fl. - det er nemt at genkende dem SSID kaldes også for NWID - network id SSID broadcast - udstyr leveres oftest med broadcast af SSID c copyright 2012 Solido Networks, Henrik Lund Kramshøj 34

35 Demo: wardriving med stumbler programmer man tager et trådløst netkort og en bærbar computer og noget software: Netstumbler - Windows dstumbler - UNIX istumbler - Mac Kismet... mange andre c copyright 2012 Solido Networks, Henrik Lund Kramshøj 35

36 Start på demo - wardriving server gøres til access point "Stumbler"program wardriver Virksomheden eller Internet Standard UNIX eller windows PC kan bruges som host based accesspoint - med det rigtige kort! Almindelige laptops bruges til demo Der startes et access point c copyright 2012 Solido Networks, Henrik Lund Kramshøj 36

37 MAC filtrering De fleste netkort tillader at man udskifter sin MAC adresse MAC adressen på kortene er med i alle pakker der sendes MAC adressen er aldrig krypteret, for hvordan skulle pakken så nå frem? MAC adressen kan derfor overtages, når en af de tilladte stationer forlader området... c copyright 2012 Solido Networks, Henrik Lund Kramshøj 37

38 Resultater af wardriving Hvad opdager man ved wardriving? at WEP IKKE krypterer hele pakken at alle pakker indeholder MAC adressen WEP nøglen skifter sjældent ca. 2/3 af de netværk man finder har ikke WEP slået til - og der er fri og uhindret adgang til Internet Man kan altså lytte med på et netværk med WEP, genbruge en anden maskines MAC adresse - og måske endda bryde WEP krypteringen. Medmindre man kender virksomheden og WEP nøglen ikke er skiftet... besværligt at skifte den, idet alle stationer skal opdateres. det er c copyright 2012 Solido Networks, Henrik Lund Kramshøj 38

39 Storkøbenhavn - i 2003 c copyright 2012 Solido Networks, Henrik Lund Kramshøj 39

40 Informationsindsamling Det vi har udført er informationsindsamling Indsamlingen kan være aktiv eller passiv indsamling i forhold til målet for angrebet passiv kunne være at lytte med på trafik eller søge i databaser på Internet aktiv indsamling er eksempelvis at sende ICMP pakker og registrere hvad man får af svar c copyright 2012 Solido Networks, Henrik Lund Kramshøj 40

41 dsniff - dataaflæsning en sniffer til mange usikre protokoller inkluderer arpspoof Lavet af Dug Song, dugsong@monkey.org dsniff is a password sniffer which handles FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 41

42 dsniff forudsætninger forfalskede ARP pakker Server er på 01:02:03:04:05: er på 01:02:03:04:05:06 Client Hacker 01:02:03:04:05: IP adresser :30:65:22:94:a1 MAC adresser - Ethernet 00:40:70:12:95:1c Aflæsning af hemmeligheder - kodeord m.v. Hvilke forudsætninger er der for at bruge Dsniff? dsniff skal have adgang til trafikken... c copyright 2012 Solido Networks, Henrik Lund Kramshøj 42

43 POP3 i Danmark POP3 server ISP Internet POP3 client Man har tillid til sin ISP - der administrerer såvel net som server c copyright 2012 Solido Networks, Henrik Lund Kramshøj 43

44 POP3 i Danmark - trådløst ISP-2 Internet POP3 server POP3 client Har man tillid til andre ISP er? Alle ISP er? Deler man et netværksmedium med andre? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 44

45 POP3 netværk, demo Dsniff screenshot, vi viser måske Ethereal c copyright 2012 Solido Networks, Henrik Lund Kramshøj 45

46 WEP kryptering WEP kryptering - med nøgler der specificeres som tekst eller hexadecimale cifre typisk 40-bit, svarende til 5 ASCII tegn eller 10 hexadecimale cifre eller 104-bit 13 ASCII tegn eller 26 hexadecimale cifre WEP er baseret på RC4 algoritmen der er en stream cipher lavet af Ron Rivest for RSA Data Security c copyright 2012 Solido Networks, Henrik Lund Kramshøj 46

47 De første fejl ved WEP Oprindeligt en dårlig implementation i mange Access Points Fejl i krypteringen - rettet i nyere firmware WEP er baseret på en DELT hemmelighed som alle stationer kender Nøglen ændres sjældent, og det er svært at distribuere en ny c copyright 2012 Solido Networks, Henrik Lund Kramshøj 47

48 WEP som sikkerhed WEP WEP er ok til et privat hjemmenetværk WEP er for simpel til et større netværk - eksempelvis 20 brugere Firmaer bør efter min mening bruge andre sikkerhedsforanstaltninger Hvordan udelukker man en bestemt bruger? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 48

49 Kryptografi Kryptografi er læren om, hvordan man kan kryptere data Kryptografi benytter algoritmer som sammen med nøgler giver en ciffertekst - der kun kan læses ved hjælp af den tilhørende nøgle privat-nøgle kryptografi (eksempelvis AES) benyttes den samme nøgle til kryptering og dekryptering offentlig-nøgle kryptografi (eksempelvis RSA) benytter to separate nøgler til kryptering og dekryptering c copyright 2012 Solido Networks, Henrik Lund Kramshøj 49

50 Kryptografiske principper Algoritmerne er kendte Nøglerne er hemmelige Nøgler har en vis levetid - de skal skiftes ofte Et successfuldt angreb på en krypto-algoritme er enhver genvej som kræver mindre arbejde end en gennemgang af alle nøglerne Nye algoritmer, programmer, protokoller m.v. skal gennemgås nøje! Se evt. Snake Oil Warning Signs: Encryption Software to Avoid interhack.net/people/cmcurtin/snake-oil-faq.html c copyright 2012 Solido Networks, Henrik Lund Kramshøj 50

51 DES, Triple DES og AES DES kryptering baseret på den IBM udviklede Lucifer algoritme har været benyttet gennem mange år. Der er vedtaget en ny standard algoritme Advanced Encryption Standard (AES) som afløser Data Encryption Standard (DES) Algoritmen hedder Rijndael og er udviklet af Joan Daemen og Vincent Rijmen. Kilde: rijmen/rijndael/ c copyright 2012 Solido Networks, Henrik Lund Kramshøj 51

52 Formålet med kryptering kryptering er den eneste måde at sikre: fortrolighed autenticitet / integritet c copyright 2012 Solido Networks, Henrik Lund Kramshøj 52

53 og forbindelser Kryptering af Pretty Good Privacy - Phil Zimmermann PGP = mail sikkerhed Kryptering af sessioner SSL/TLS Secure Sockets Layer SSL / Transport Layer Services TLS krypterer data der sendes mellem webservere og klienter SSL kan bruges generelt til mange typer sessioner, eksempelvis POP3S, IMAPS, SSH m.fl. Sender I kreditkortnummeret til en webserver der kører uden https? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 53

54 WEP sikkerhed AirSnort is a wireless LAN (WLAN) tool which recovers encryption keys. AirSnort operates by passively monitoring transmissions, computing the encryption key when enough packets have been gathered b, using the Wired Equivalent Protocol (WEP), is crippled with numerous security flaws. Most damning of these is the weakness described in Weaknesses in the Key Scheduling Algorithm of RC4 by Scott Fluhrer, Itsik Mantin and Adi Shamir. Adam Stubblefield was the first to implement this attack, but he has not made his software public. AirSnort, along with WEPCrack, which was released about the same time as AirSnort, are the first publicly available implementaions of this attack. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 54

55 major cryptographic errors weak keying - 24 bit er allerede kendt bit = 104 bit i praksis small IV - med kun 24 bit vil hver IV blive genbrugt oftere CRC-32 som intergritetscheck er ikke stærkt nok kryptografisk set Authentication gives pad - giver fuld adgang - hvis der bare opdages encryption pad for en bestemt IV. Denne IV kan så bruges til al fremtidig kommunikation Kilde: Secure Coding: Principles and Practices, Mark G. Graff og Kenneth R. van Wyk, O Reilly, 2003 c copyright 2012 Solido Networks, Henrik Lund Kramshøj 55

56 Konklusion: Kryptografi er svært Åbent kursus på Stanford er netop startet Marts c copyright 2012 Solido Networks, Henrik Lund Kramshøj 56

57 WEP cracking - airodump og aircrack WEP airodump - opsamling af krypterede pakker aircrack - statistisk analyse og forsøg på at finde WEP nøglen Med disse værktøjer er det muligt at knække 128-bit nøgler! Blandt andet fordi det reelt er 104-bit nøgler tommelfingerregel - der skal opsamles mange pakker ca er godt, og ofte kan der knækkes med lang færre Links: aircrack WEP: Dead Again c copyright 2012 Solido Networks, Henrik Lund Kramshøj 57

58 airodump afvikling Når airodump kører opsamles pakkerne samtidig vises antal initialisationsvektorer IV s: BSSID CH MB ENC PWR Packets LAN IP / # IVs ESSID 00:03:93:ED:DD:8D wanlan NB: dataopsamlingen er foretaget på 100% opdateret Mac udstyr c copyright 2012 Solido Networks, Henrik Lund Kramshøj 58

59 aircrack - WEP cracker $ aircrack -n 128 -f 2 aftendump-128.cap aircrack 2.1 * Got ! unique IVs fudge factor = 2 * Elapsed time [00:00:22] tried 12 keys at 32 k/m KB depth votes 0 0/ 1 CE( 45) A1( 20) 7E( 15) 98( 15) 72( 12) 82( 12) 1 0/ 2 62( 43) 1D( 24) 29( 15) 67( 13) 94( 13) F7( 13) 2 0/ 1 B6( 499) E7( 18) 8F( 15) 14( 13) 1D( 12) E5( 10) 3 0/ 1 4E( 157) EE( 40) 29( 39) 15( 30) 7D( 28) 61( 20) 4 0/ 1 93( 136) B1( 28) 0C( 15) 28( 15) 76( 15) D6( 15) 5 0/ 2 E1( 75) CC( 45) 39( 31) 3B( 30) 4F( 16) 49( 13) 6 0/ 2 3B( 65) 51( 42) 2D( 24) 14( 21) 5E( 15) FC( 15) 7 0/ 2 6A( 144) 0C( 96) CF( 34) 14( 33) 16( 33) 18( 27) 8 0/ 1 3A( 152) 73( 41) 97( 35) 57( 28) 5A( 27) 9D( 27) 9 0/ 1 F1( 93) 2D( 45) 51( 29) 57( 27) 59( 27) 16( 26) 10 2/ 3 5B( 40) 53( 30) 59( 24) 2D( 15) 67( 15) 71( 12) 11 0/ 2 F5( 53) C6( 51) F0( 21) FB( 21) 17( 15) 77( 15) 12 0/ 2 E6( 88) F7( 81) D3( 36) E2( 32) E1( 29) D8( 27) KEY FOUND! [ CE62B64E93E13B6A3AF15BF5E6 ] c copyright 2012 Solido Networks, Henrik Lund Kramshøj 59

60 Hvor lang tid tager det? Opsamling a data - ca. en halv time på b ved optimale forhold Tiden for kørsel af aircrack fra auditor CD på en Dell CPi 366MHz Pentium II laptop: $ time aircrack -n 128 -f 2 aftendump-128.cap... real 5m44.180s user 0m5.902s sys 1m42.745s Tiden for kørsel af aircrack på en VIA CL GHz CPU med almindelig disk OpenBSD: 25.12s real 0.63s user 2.14s system c copyright 2012 Solido Networks, Henrik Lund Kramshøj 60

61 Erstatning for WEP - WPA Det anbefales at bruge: Kendte VPN teknologier eller WPA baseret på troværdige algoritmer implementeret i professionelt udstyr fra troværdige leverandører udstyr der vedligeholdes og opdateres Man kan måske endda bruge de eksisterende løsninger - fra hjemmepc adgang, mobil adgang m.v. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 61

62 RADIUS RADIUS er en protokol til autentificering af brugere op mod en fælles server Remote Authentication Dial In User Service (RADIUS) RADIUS er beskrevet i RFC-2865 RADIUS kan være en fordel i større netværk med dial-in administration af netværksudstyr trådløse netværk andre RADIUS kompatible applikationer c copyright 2012 Solido Networks, Henrik Lund Kramshøj 62

63 Erstatninger for WEP Der findes idag andre metoder til sikring af trådløse netværk 802.1x Port Based Network Access Control WPA - Wi-Fi Protected Access) WPA = 802.1X + EAP + TKIP + MIC nu WPA2 WPA2 is based on the final IEEE i amendment to the standard and is eligible for FIPS compliance. Kilde: access.asp c copyright 2012 Solido Networks, Henrik Lund Kramshøj 63

64 WPA eller WPA2? WPA2 is based upon the Institute for Electrical and Electronics Engineers (IEEE) i amendment to the standard, which was ratified on July 29, Q: How are WPA and WPA2 similar? A: Both WPA and WPA2 offer a high level of assurance for end-users and network administrators that their data will remain private and access to their network restricted to authorized users. Both utilize 802.1X and Extensible Authentication Protocol (EAP) for authentication. Both have Personal and Enterprise modes of operation that meet the distinct needs of the two different consumer and enterprise market segments. Q: How are WPA and WPA2 different? A: WPA2 provides a stronger encryption mechanism through Advanced Encryption Standard (AES), which is a requirement for some corporate and government users. Kilde: WPA2 Q and A c copyright 2012 Solido Networks, Henrik Lund Kramshøj 64

65 WPA Personal eller Enterprise Personal - en delt hemmelighed, preshared key Enterprise - brugere valideres op mod fælles server Hvorfor er det bedre? Flere valgmuligheder - passer til store og små WPA skifter den faktiske krypteringsnøgle jævnligt - TKIP Initialisationsvektoren (IV) fordobles 24 til 48 bit Imødekommer alle kendte problemer med WEP! Integrerer godt med andre teknologier - RADIUS EAP - Extensible Authentication Protocol - individuel autentifikation TKIP - Temporal Key Integrity Protocol - nøgleskift og integritet MIC - Message Integrity Code - Michael, ny algoritme til integritet c copyright 2012 Solido Networks, Henrik Lund Kramshøj 65

66 WPA cracking Nu skifter vi så til WPA og alt er vel så godt? Desværre ikke! Du skal vælge en laaaaang passphrase, ellers kan man sniffe WPA handshake når en computer går ind på netværket! Med et handshake kan man med aircrack igen lave off-line bruteforce angreb! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 66

67 WPA cracking demo Vi konfigurerer AP med Henrik42 som WPA-PSK/passhrase Vi finder netværk kismet eller airodump Vi starter airodump mod specifik kanal Vi spoofer deauth og opsamler WPA handshake Vi knækker WPA :-) Brug manualsiderne for programmerne i aircrack-ng pakken! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 67

68 WPA cracking med aircrack - start slax # aircrack-ng -w dict wlan-test.cap Opening wlan-test.cap Read 1082 packets. # BSSID ESSID Encryption 1 00:11:24:0C:DF:97 wlan WPA (1 handshake) 2 00:13:5F:26:68:D0 Noea No data - WEP or WPA 3 00:13:5F:26:64:80 Noea No data - WEP or WPA 4 00:00:00:00:00:00 Unknown Index number of target network? 1 c copyright 2012 Solido Networks, Henrik Lund Kramshøj 68

69 WPA cracking med aircrack - start [00:00:00] 0 keys tested (0.00 k/s) KEY FOUND! [ Henrik42 ] Master Key : 8E 61 AB A2 C5 25 4D 3F 4B 33 E6 AD 2D 55 6F 76 6E 88 AC DA EF A3 DE 30 AF D8 99 DB F5 8F 4D BD Transcient Key : C5 BB 27 DE EA 34 8F E4 81 E7 AA 52 C7 B4 F4 56 F2 FC 30 B AE 49 5E D7 9F AF 02 CA 29 8A EB 24 0C B0 1A 0D BF 8D AA 17 8B 9D 94 A9 31 DC FB 0C ED EAPOL HMAC : 27 4E 6D F 0C EB E1 AE C8 93 E6 AC A5 1F Min Thinkpad X31 med 1.6GHz Pentium M knækker ca. 150 Keys/sekund c copyright 2012 Solido Networks, Henrik Lund Kramshøj 69

70 Encryption key length Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 70

71 WPA cracking med Pyrit Pyrit takes a step ahead in attacking WPA-PSK and WPA2-PSK, the protocol that today de-facto protects public WIFI-airspace. The project s goal is to estimate the real-world security provided by these protocols. Pyrit does not provide binary files or wordlists and does not encourage anyone to participate or engage in any harmful activity. This is a research project, not a cracking tool. Pyrit s implementation allows to create massive databases, pre-computing part of the WPA/WPA2-PSK authentication phase in a space-time-tradeoff. The performance gain for real-world-attacks is in the range of three orders of magnitude which urges for re-consideration of the protocol s security. Exploiting the computational power of GPUs, Pyrit is currently by far the most powerful attack against one of the world s most used security-protocols. sloooow, plejede det at være - ca 150 keys/s på min Thinkpad X31 Kryptering afhænger af SSID!. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 71

72 Tired of WoW? Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 72

73 Wi-Fi Protected Setup, WPS hacking - Reaver How Reaver Works Now that you ve seen how to use Reaver, let s take a quick overview of how Reaver works. The tool takes advantage of a vulnerability in something called Wi-Fi Protected Setup, or WPS. It s a feature that exists on many routers, intended to provide an easy setup process, and it s tied to a PIN that s hard-coded into the device. Reaver exploits a flaw in these PINs; the result is that, with enough time, it can reveal your WPA or WPA2 password. Hvad betyder ease of use? Kilde: nice tutorial med BackTrack - husk Reaver er med på BT5 idag c copyright 2012 Solido Networks, Henrik Lund Kramshøj 73

74 Opsummering De fleste trådløse enheder leveres med en standard konfiguration som er helt åben! det første man kan gøre er at slå noget kryptering til Brug ikke WEP men noget andet - WPA, Cisco LEAP, VPN, IPsec,... Derudover kan en del access points filtrere på MAC adresser glem det på visse AP er der mulighed for opslag på RADIUS servere - Remote Authentication Dial In User Service (RADIUS) c copyright 2012 Solido Networks, Henrik Lund Kramshøj 74

75 wireless specifikke hacks Hackers Challenge 2 - disassociate attack OpenBSD program - fremprovokere traffik så der kan knækkes WEP findes på Packetstorm med navnet wnet.tgz lavet til OpenBSD 3.2 Hacker s Challenge : Test Your Incident Response Skills Using 20 Scenarios af Mike Schiffman Hacker s Challenge II : Test Your Network Security and Forensics Skills af Mike Schiffman c copyright 2012 Solido Networks, Henrik Lund Kramshøj 75

76 Normal WLAN brug Wireless AP netværket Internet Webserver websider c copyright 2012 Solido Networks, Henrik Lund Kramshøj 76

77 Packet injection - airpwn Hacker sender hurtigt forfalskede svar! Wireless AP netværket Internet Webserver websider c copyright 2012 Solido Networks, Henrik Lund Kramshøj 77

78 Airpwn teknikker Klienten sender forespørgsel Hackerens program airpwn lytter og sender så falske pakker Hvordan kan det lade sig gøre? Normal forespørgsel og svar på Internet tager 50ms Airpwn kan svare på omkring 1ms angives det Airpwn har alle informationer til rådighed Airpwn på Defcon findes på Sourceforge NB: Airpwn som demonstreret er begrænset til TCP og ukrypterede forbindelser c copyright 2012 Solido Networks, Henrik Lund Kramshøj 78

79 Når adgangen er skabt Så går man igang med de almindelige værktøjer Fyodor Top 100 Network Security Tools Forsvaret er som altid - flere lag af sikkerhed! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 79

80 Infrastrukturændringer Internet rigtigt firewall forkert virksomheden Sådan bør et access point forbindes til netværket c copyright 2012 Solido Networks, Henrik Lund Kramshøj 80

81 VLAN Virtual LAN Portbased VLAN VLAN1 VLAN2 Nogle switche tillader at man opdeler portene Denne opdeling kaldes VLAN og portbaseret er det mest simple Port 1-4 er et LAN De resterende er et andet LAN Data skal omkring en firewall eller en router for at krydse fra VLAN1 til VLAN2 c copyright 2012 Solido Networks, Henrik Lund Kramshøj 81

82 IEEE 802.1q vlan trunk VLAN ID: 300 DMZ Firewall VLAN ID: 100 WLAN VLAN ID: 200 LAN Nogle switche tillader at man opdeler portene, men tillige benytter 802.1q Med 802.1q tillades VLAN tagging på Ethernet niveau Data skal omkring en firewall eller en router for at krydse fra VLAN1 til VLAN2 VLAN trunking giver mulighed for at dele VLANs ud på flere switches Der findes administrationsværktøjer der letter dette arbejde: OpenNAC FreeNAC, Cisco VMPS c copyright 2012 Solido Networks, Henrik Lund Kramshøj 82

83 Anbefalinger mht. trådløse netværk Brug noget tilfældigt som SSID - netnavnet Internet firewall rigtigt Brug ikke WEP til virksomhedens netværk - men istedet en VPN løsning med individuel autentificering eller WPA NB: WPA Personal/PSK kræver passphrase på mange tegn! +40? forkert Placer de trådløse adgangspunkter hensigtsmæssigt i netværket - så de kan overvåges virksomheden Lav et sæt regler for brugen af trådløse netværk - hvor må medarbejdere bruge det? Se eventuelt pjecerne Beskyt dit trådløse Netværk fra Ministeriet for Videnskab, Teknologi og Udvikling c copyright 2012 Solido Networks, Henrik Lund Kramshøj 83

84 Hjemmenetværk for nørder Lad være med at bruge et wireless-kort i en PC til at lave AP, brug et AP Husk et AP kan være en router, men den kan ofte også blot være en bro Brug WPA og overvej at lave en decideret DMZ til WLAN Placer AP hensigtsmæddigt og gerne højt, oppe på et skab eller lignende c copyright 2012 Solido Networks, Henrik Lund Kramshøj 84

85 IEEE 802.1x Port Based Network Access Control Nogle switche tillader at man benytter 802.1x Denne protokol sikrer at man valideres før der gives adgang til porten Når systemet skal have adgang til porten afleveres brugernavn og kodeord/certifikat Denne protokol indgår også i WPA Enterprise c copyright 2012 Solido Networks, Henrik Lund Kramshøj 85

86 802.1x og andre teknologier 802.1x i forhold til MAC filtrering giver væsentlige fordele MAC filtrering kan spoofes, hvor 802.1x kræver det rigtige kodeord Typisk benyttes RADIUS og 802.1x integrerer således mod både LDAP og Active Directory c copyright 2012 Solido Networks, Henrik Lund Kramshøj 86

87 Undgå standard indstillinger når vi scanner efter services går det nemt med at finde dem Giv jer selv mere tid til at omkonfigurere og opdatere ved at undgå standardindstillinger Tiden der går fra en sårbarhed annonceres til den bliver udnyttet er meget kort idag! Ved at undgå standard indstillinger kan der måske opnås en lidt længere frist - inden ormene kommer NB: ingen garanti - og det hjælper sjældent mod en dedikeret angriber c copyright 2012 Solido Networks, Henrik Lund Kramshøj 87

88 Next step, software sikkerhed Class Name Attribute Attribute Java Note C# Class Name Groovy Package Component PHP C Python Class Name Subclass Class Attribute Attribute Operation Operation Ruby qualifier Wireless AP implementerer protokoller med hardware+software T c copyright 2012 Solido Networks, Henrik Lund Kramshøj 88

89 Sårbare AP er - 1 Hvordan bygger man et billigt Access Point? En embedded kerne En embedded TCP/IP stak Noget hardware Et par Ethernet stik eventuelt et modem Tape... Hvad med efterfølgende opdatering af software? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 89

90 Sårbare AP er - 2 Eksempler på access point sårbarheder: Konfigurationsfilen kan hentes uden autentificering - inkl. WEP nøgler Konfigurationen sker via SNMP - som sender community string i klar tekst Wi-Fi Protected Setup,(WPS) kan ikke slås helt fra... Konklusionen er klar - hardwaren er i mange tilfælde ikke sikker nok til at anvende på forretningskritiske LAN segmenter! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 90

91 Hvordan finder man buffer overflow, og andre fejl Black box testing Closed source reverse engineering White box testing Open source betyder man kan læse og analysere koden Source code review - automatisk eller manuelt Fejl kan findes ved at prøve sig frem - fuzzing Exploits virker typisk mod specifikke versioner af software c copyright 2012 Solido Networks, Henrik Lund Kramshøj 91

92 Forudsætninger Bemærk: alle angreb har forudsætninger for at virke Et angreb mod Telnet virker kun hvis du bruger Telnet Et angreb mod Apache HTTPD virker ikke mod Microsoft IIS Kan du bryde kæden af forudsætninger har du vundet! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 92

93 buffer overflows et C problem Et buffer overflow er det der sker når man skriver flere data end der er afsat plads til i en buffer, et dataområde. Typisk vil programmet gå ned, men i visse tilfælde kan en angriber overskrive returadresser for funktionskald og overtage kontrollen. Stack protection er et udtryk for de systemer der ved hjælp af operativsystemer, programbiblioteker og lign. beskytter stakken med returadresser og andre variable mod overskrivning gennem buffer overflows. StackGuard og Propolice er nogle af de mest kendte. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 93

94 Wireless buffer overflows beware of the BLOB exploit/exploitprogram programmer rettet mod drivere c copyright 2012 Solido Networks, Henrik Lund Kramshøj 94

95 24 Deadly Sins of Software Security 24 Deadly Sins of Software Security af Michael Howard, David Leblanc, John Viega 2009 Obligatorisk læsning for alle udviklere Denne bog er præcis og giver overblik på kun 432 sider Buffer Overruns, Format String Problems, Integer Overflows, SQL Injection, Command Injection, Failing to Handle Errors, Cross-Site Scripting, Failing to Protect Network Traffic, Magic URLs Hidden Form Fields, Improper Use of SSL and TLS, Weak Password-Based Systems, Failing to Store and Protect Data Securely, Information Leakage, Improper File Access, Trusting Network Name Resolution, Race Conditions, Unauthenticated Key Exchange, Cryptographically Strong Random Numbers, Poor Usability c copyright 2012 Solido Networks, Henrik Lund Kramshøj 95

96 Anbefalinger mht. trådløse netværk Brug noget tilfældigt som SSID - netnavnet Internet rigtigt Brug ikke WEP til virksomhedens netværk - men istedet en VPN løsning med individuel autentificering eller WPA firewall virksomheden forkert NB: WPA Personal/PSK kræver passphrase på +40 tegn! Placer de trådløse adgangspunkter hensigtsmæssigt i netværket - så de kan overvåges Lav et sæt regler for brugen af trådløse netværk - hvor må medarbejdere bruge det? Se eventuelt pjecerne Beskyt dit trådløse Netværk fra Ministeriet for Videnskab, Teknologi og Udvikling c copyright 2012 Solido Networks, Henrik Lund Kramshøj 96

97 Hjemmenetværk for nørder Lad være med at bruge et wireless-kort i en PC til at lave AP, brug et AP Husk et AP kan være en router, men den kan ofte også blot være en bro Brug WPA og overvej at lave en decideret DMZ til WLAN Placer AP hensigtsmæssigt og gerne højt, oppe på et skab eller lignende c copyright 2012 Solido Networks, Henrik Lund Kramshøj 97

98 Sikkerhedsteknologier Brug alt hvad I kan overkomme: Firewalls: IPfilter, IPtables, OpenBSD PF Kryptografi Secure Shell - SSH betragt Telnet, Rlogin, Rsh, Rexec som døde! FTP bør kun bruges til anonym FTP Intrusion Detection - Snort Sudo Tripwire, mtree, MD5 Sikkerhedspolitikken er din plan for sikkerheden - og er med til at sikre niveauet er ens Firewalls hjælper ikke mod alle trusler c copyright 2012 Solido Networks, Henrik Lund Kramshøj 98

99 Opsummering afslutning Husk følgende: Husk: IT-sikkerhed er ikke kun netværkssikkerhed! Sikkerhed kommer fra langsigtede intiativer Vi håber I kan genkende de problemer vi har talt om, og finde information om nye problemer i netværk som bliver kendt eksempelvis nye metoder til scanning eller omgåelse af firewalls Hvad er informationssikkerhed? Data på elektronisk form Data på fysisk form Social engineering er måske overset - The Art of Deception: Controlling the Human Element of Security af Kevin D. Mitnick, William L. Simon, Steve Wozniak Computer Forensics er reaktion på en hændelse Informationssikkerhed er en proces c copyright 2012 Solido Networks, Henrik Lund Kramshøj 99

100 PROSA CTF PROSA afholdt fredag 17. september - til lørdag 18. september Capture the Flag Distribueret CTF med 6 hold og arrangørerne i Aalborg Sjovt og lærerigt - gentages helt sikkert Kilde: Get ready! Lær debuggere, perl, java at kende, start på at hacke c copyright 2012 Solido Networks, Henrik Lund Kramshøj 100

101 Questions? Henrik Lund Kramshøj You are always welcome to send me questions later via c copyright 2012 Solido Networks, Henrik Lund Kramshøj 101

102 Reklamer: kursusafholdelse Følgende kurser afholdes med mig som underviser IPv6 workshop - 1 dag Introduktion til Internetprotokollerne og forberedelse til implementering i egne netværk. Wireless teknologier og sikkerhed workshop dage En dag med fokus på netværksdesign og fornuftig implementation af trådløse netværk, samt integration med hjemmepc og wirksomhedsnetværk. Hacker workshop 2 dage Workshop med detaljeret gennemgang af hackermetoderne angreb over netværk, exploitprogrammer, portscanning, Nessus m.fl. Forensics workshop 2 dage Med fokus på tilgængelige open source værktøjer gennemgås metoder og praksis af undersøgelse af diskimages og spor på computer systemer Moderne Firewalls og Internetsikkerhed 2 dage Informere om trusler og aktivitet på Internet, samt give et bud på hvorledes en avanceret moderne firewall idag kunne konfigureres. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 102

103 Hackers Challenge Hacker s Challenge : Test Your Incident Response Skills Using 20 Scenarios af Mike Schiffman McGraw-Hill Osborne Media; (October 18, 2001) ISBN: Hacker s Challenge II : Test Your Network Security and Forensics Skills af Mike Schiffman McGraw-Hill Osborne Media, 2003 ISBN: Bøgerne indeholder scenarier i første halvdel, og løsninger i anden halvdel - med fokus på relevante logfiler og sårbarheder c copyright 2012 Solido Networks, Henrik Lund Kramshøj 103

Demonstration af overvågning med Dsniff

Demonstration af overvågning med Dsniff Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund

Læs mere

Penetration testing III Wireless sikkerhed

Penetration testing III Wireless sikkerhed Welcome to Penetration testing III Wireless sikkerhed Nov 2007 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net 1 Formålet idag At vise de sikkerhedsmæssige aspekter af trådløse netværk

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Sikkerhed - snifning på netværket

Sikkerhed - snifning på netværket Velkommen til Sikkerhed - snifning på netværket Flemming Jacobsen fj@batmule.dk Thomas Rasmussen thomas@gibfest.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2011 Creative Commons by-nc-sa 1 Plan

Læs mere

Wireless LAN til hjemmebrug

Wireless LAN til hjemmebrug Velkommen til Wireless LAN til hjemmebrug Juli 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH 1 Målet med foredraget At vise de sikkerhedsmæssige

Læs mere

Capture The Flag intro - basic hacking

Capture The Flag intro - basic hacking Welcome to Capture The Flag intro - basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com Slides are available as PDF c copyright 2010 Solido Networks, Henrik Lund Kramshøj

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt.

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. WiFi forstærker/router med op til 2500 meters rækkevidde og med DANSK quick guide/installationsvejledning. Denne WiFi forstærker

Læs mere

Beskyt dig selv - lær at hacke

Beskyt dig selv - lær at hacke Velkommen til Beskyt dig selv - lær at hacke November 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH I samarbejde med 1 Formål: Afmystificering

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Netværk & elektronik

Netværk & elektronik Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Security @ Field & Network level Industrial Security to guarantee top performance in production

Security @ Field & Network level Industrial Security to guarantee top performance in production Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

Network management. - hvad sker der på mit netværk?! Netteknik 1

Network management. - hvad sker der på mit netværk?! Netteknik 1 Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning

Læs mere

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking

Chill. Wi-fi-hacking. Hemmelighederne bag Wi-Fi-hacking Chill Wi-fi-hacking Hemmelighederne bag Wi-Fi-hacking WI- FI BETYDER WIRELESS FIDELITY... 7 1. INTRODUKTION TIL WI- FI- HACKING... 9 JEG KRYPTERER HVORFOR SKAL JEG TESTE?... 10 HVAD KAN DER SÅ SKE?...

Læs mere

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION

Læs mere

SYNOLOGY DS418j 4-bay NAS server

SYNOLOGY DS418j 4-bay NAS server SYNOLOGY DS418j 4-bay NAS server Description Synology Disk Station DS418j - NAS server - 4 bays - RAID 0, 1, 5, 6, 10, JBOD - RAM 1 GB - Gigabit Ethernet - iscsi Stream indhold til dit TV Gør din Synology

Læs mere

TCP/IP stakken. TCP/IP Protokollen består af 5 lag:

TCP/IP stakken. TCP/IP Protokollen består af 5 lag: Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Netværksovervågning og -administration

Netværksovervågning og -administration Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

MOC On-Demand Administering System Center Configuration Manager [ ]

MOC On-Demand Administering System Center Configuration Manager [ ] E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / a/b/g/n/ac

Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / a/b/g/n/ac Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac Description Apple AirPort Time Capsule - NAS server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac

Læs mere

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. IPv6 Application Trial Services 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. Outline Our Trial Service & Technology Details Activity & Future Plan 2 Outline Our Trial Service & Technology Details

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Paranoia and government hacking workshop

Paranoia and government hacking workshop Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation

Læs mere

Computer Networks Specielt om Infrastrukturer og Teknologi

Computer Networks Specielt om Infrastrukturer og Teknologi Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet

Læs mere

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007 SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management

Læs mere

Krimihacking - fakta eller fiktion?

Krimihacking - fakta eller fiktion? Velkommen til Krimihacking - fakta eller fiktion? PROSA Henrik Lund Kramshøj hlk@security6.net http://www.security6.net c copyright 2009 Security6.net, Henrik Lund Kramshøj 1 Formålet med foredraget Lære

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

VLAN - Virtual Local Area Network

VLAN - Virtual Local Area Network VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde:

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde: B R U G E R H Å N D B O G N I - 7 0 7 5 0 2 1 P A K K E N S I N D H O L D 4 T E K N I S K E S P E C I F I K AT I O N E R 4 A N V E N D E L S E S O M R Å D E 4 I N S TA L L AT I O N A F H A R D W A R E

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:

Læs mere

IP opsætning på DLB bridge enheder

IP opsætning på DLB bridge enheder IP opsætning på DLB bridge enheder Et DLB master AP vil automatisk få tildelt sin IP adresse fra en DHCP server, hvis enheden er tilsluttet til virksomhedens infrastruktur. Er der ikke en DHCP server på

Læs mere

Black Jack --- Review. Spring 2012

Black Jack --- Review. Spring 2012 Black Jack --- Review Spring 2012 Simulation Simulation can solve real-world problems by modeling realworld processes to provide otherwise unobtainable information. Computer simulation is used to predict

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

Trådløs sikkerhed - Hvad bør jeg tænke på

Trådløs sikkerhed - Hvad bør jeg tænke på Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs sikkerhed - Hvad bør jeg tænke på Trådløs sikkerhed er et problem for mange. Rigtig mange trådløse netværk er piv åbne, og det kan faktisk relativt

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com.

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com. 052430_EngelskC 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau C www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1 Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words

Læs mere

Aktivering af Survey funktionalitet

Aktivering af Survey funktionalitet Surveys i REDCap REDCap gør det muligt at eksponere ét eller flere instrumenter som et survey (spørgeskema) som derefter kan udfyldes direkte af patienten eller forsøgspersonen over internettet. Dette

Læs mere

Serverteknologi I Project task list

Serverteknologi I Project task list Dato: 31. marts 2016 Skrevet af John Have Jensen & Anders Dahl Valgreen Introduktion Velkommen til faget ServerTeknologi I. Denne uge er planlagt som en projektuge hvor du selv eller din gruppe skal opbygget

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske

Læs mere

The X Factor. Målgruppe. Læringsmål. Introduktion til læreren klasse & ungdomsuddannelser Engelskundervisningen

The X Factor. Målgruppe. Læringsmål. Introduktion til læreren klasse & ungdomsuddannelser Engelskundervisningen The X Factor Målgruppe 7-10 klasse & ungdomsuddannelser Engelskundervisningen Læringsmål Eleven kan give sammenhængende fremstillinger på basis af indhentede informationer Eleven har viden om at søge og

Læs mere

Hacking and social media - controlling your data

Hacking and social media - controlling your data Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this

Læs mere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Produkter dækket af denne step by step guide: De fleste routere

Læs mere

UNF hacking - black/white hat

UNF hacking - black/white hat Welcome to UNF hacking - black/white hat Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic!

Læs mere

Optimering af dit trådløse net

Optimering af dit trådløse net Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret

Læs mere

PNI/GRN - 1. kursusgang

PNI/GRN - 1. kursusgang Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters

Læs mere

IBM WebSphere Operational Decision Management

IBM WebSphere Operational Decision Management IBM WebSphere Operational Decision Management 8 0 45., WebSphere Operational Decision Management 8, 0, 0. Copyright IBM Corporation 2008, 2012. ........... 1 1:........ 2....... 3 Event Runtime...... 11...........

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

Real-time Lokations Systemer for sundheds sektoren

Real-time Lokations Systemer for sundheds sektoren Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce

Læs mere

Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg

Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Department of Control Engineering Distributed Real-time Systems Avancerede Datanet Udviklingen i Netværksarkitekturer Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Avancerede

Læs mere

Overvejelser omkring DNSSEC i Danmark. Svenne Krap, svenne@krap.dk København, 18. juni 2009

Overvejelser omkring DNSSEC i Danmark. Svenne Krap, svenne@krap.dk København, 18. juni 2009 Overvejelser omkring DNSSEC i Danmark Svenne Krap, svenne@krap.dk København, 18. juni 2009 Nærmest utekniske Overvejelser omkring DNSSEC (i Danmark) Svenne Krap, svenne@krap.dk København, 18. juni 2009

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Brugervejledning AE6000. Trådløs Mini USB-adapter AC580 Dual-Band

Brugervejledning AE6000. Trådløs Mini USB-adapter AC580 Dual-Band Brugervejledning AE6000 Trådløs Mini USB-adapter AC580 Dual-Band a Indhold Produktoversigt Funktioner 1 Installation Installation 2 Konfiguration af trådløst netværk Wi-Fi Protected Setup 3 Trådløst hjælpeprogram

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

VLAN. VLAN og Trunks. Region Syd Grundlæggende netværk

VLAN. VLAN og Trunks. Region Syd Grundlæggende netværk VLAN VLAN og Trunks Region Syd Grundlæggende netværk VLAN: Virtual Local-Area-Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OSI lag 2 ( og 3 ) Opbygget af Switche ( og

Læs mere

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point [Varenr. 131-01] Rev. 22.05.06 Sandberg Wireless G54 Access Point 1 Introduktion Sandberg Wireless G54 Access Point fungerer som fordelingspunktet i et trådløst netværk og giver dig derved mulighed for

Læs mere

Exchange 2003 Mobile Access

Exchange 2003 Mobile Access Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

VPN VEJLEDNING TIL MAC

VPN VEJLEDNING TIL MAC VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere