UNF hacking - black/white hat

Størrelse: px
Starte visningen fra side:

Download "UNF hacking - black/white hat"

Transkript

1 Welcome to UNF hacking - black/white hat Henrik Lund Kramshøj hlk@solido.net c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1

2 Formålet med foredraget Don t Panic! Skabe en forståelse for hackerværktøjer samt penetrationstest metoder Design af netværk til minimering af risici. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 2

3 Hacker - cracker Det korte svar - drop diskussionen Det havde oprindeligt en anden betydning, men medierne har taget udtrykket til sig - og idag har det begge betydninger. Idag er en hacker stadig en der bryder ind i systemer! ref. Spafford, Cheswick, Garfinkel, Stoll,... - alle kendte navne indenfor sikkerhed Hvis man vil vide mere kan man starte med: Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, Clifford Stoll Hackers: Heroes of the Computer Revolution, Steven Levy Practical Unix and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz c copyright 2012 Solido Networks, Henrik Lund Kramshøj 3

4 Definition af hacking, oprindeligt Eric Raymond, der vedligeholder en ordbog over computer-slang (The Jargon File) har blandt andet følgende forklaringer på ordet hacker: En person, der nyder at undersøge detaljer i programmerbare systemer og hvordan man udvider deres anvendelsesmuligheder i modsætning til de fleste brugere, der bare lærer det mest nødvendige En som programmerer lidenskabligt (eller enddog fanatisk) eller en der foretrækker at programmere fremfor at teoretiserer om det En ekspert i et bestemt program eller en der ofter arbejder med eller på det; som i en Unixhacker. Kilde: Peter Makholm, Benyttes stadig i visse sammenhænge se c copyright 2012 Solido Networks, Henrik Lund Kramshøj 4

5 Aftale om test af netværk Straffelovens paragraf 263 Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektronisk databehandling. Hacking kan betyde: At man skal betale erstatning til personer eller virksomheder At man får konfiskeret sit udstyr af politiet At man, hvis man er over 15 år og bliver dømt for hacking, kan få en bøde - eller fængselsstraf i alvorlige tilfælde At man, hvis man er over 15 år og bliver dømt for hacking, får en plettet straffeattest. Det kan give problemer, hvis man skal finde et job eller hvis man skal rejse til visse lande, fx USA og Australien Frit efter: lavet af Det Kriminalpræventive Råd Frygten for terror har forstærket ovenstående - så lad være! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 5

6 Internet idag Server Client Internet Klienter og servere Rødder i akademiske miljøer Protokoller der er op til 20 år gamle Meget lidt kryptering, mest på http til brug ved e-handel c copyright 2012 Solido Networks, Henrik Lund Kramshøj 6

7 Teknisk hvad er hacking c copyright 2012 Solido Networks, Henrik Lund Kramshøj 7

8 Trinity breaking in Meget realistisk c copyright 2012 Solido Networks, Henrik Lund Kramshøj 8

9 Hacking er magi Hacking ligner indimellem magi c copyright 2012 Solido Networks, Henrik Lund Kramshøj 9

10 Hacking er ikke magi Hacking kræver blot lidt ninja-træning c copyright 2012 Solido Networks, Henrik Lund Kramshøj 10

11 buffer overflows et C problem Et buffer overflow er det der sker når man skriver flere data end der er afsat plads til i en buffer, et dataområde. Typisk vil programmet gå ned, men i visse tilfælde kan en angriber overskrive returadresser for funktionskald og overtage kontrollen. Stack protection er et udtryk for de systemer der ved hjælp af operativsystemer, programbiblioteker og lign. beskytter stakken med returadresser og andre variable mod overskrivning gennem buffer overflows. StackGuard og Propolice er nogle af de mest kendte. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 11

12 Buffer og stacks Variables Stack buf: buffer 3 Program 1) Read data 2) Process data 3) Continue Function strcpy () { copy data return } main(int argc, char **argv) { char buf[200]; strcpy(buf, argv[1]); printf("%s\n",buf); } c copyright 2012 Solido Networks, Henrik Lund Kramshøj 12

13 Overflow - segmentation fault 1000 Variables Stack buf: buffer overflow /bin/sh Program 1) Read data 2) Process data 3) Continue Function strcpy () { copy data return } Bad function overwrites return value! Control return address Run shellcode from buffer, or from other place c copyright 2012 Solido Networks, Henrik Lund Kramshøj 13

14 Exploits - udnyttelse af sårbarheder exploit/exploitprogram er udnytter eller demonstrerer en sårbarhed rettet mod et specifikt system. kan være 5 linier eller flere sider Meget ofte Perl eller et C program c copyright 2012 Solido Networks, Henrik Lund Kramshøj 14

15 Exploits $buffer = ""; $null = "\x00"; $nop = "\x90"; $nopsize = 1; $len = 201; // what is needed to overflow, maybe 201, maybe more! $the_shell_pointer = 0xdeadbeef; // address where shellcode is # Fill buffer for ($i = 1; $i < $len;$i += $nopsize) { $buffer.= $nop; } $address = pack( l, $the_shell_pointer); $buffer.= $address; exec "$program", "$buffer"; Demo exploit in Perl c copyright 2012 Solido Networks, Henrik Lund Kramshøj 15

16 Hvordan finder man buffer overflow, og andre fejl Black box testing Closed source reverse engineering White box testing Open source betyder man kan læse og analysere koden Source code review - automatisk eller manuelt Fejl kan findes ved at prøve sig frem - fuzzing Exploits virker typisk mod specifikke versioner af software c copyright 2012 Solido Networks, Henrik Lund Kramshøj 16

17 OSI og Internet modellerne OSI Reference Model Internet protocol suite Application Presentation Session Transport Applications HTTP, SMTP, FTP,SNMP, TCP UDP NFS XDR RPC Network IPv4 IPv6 ICMPv6 ICMP Link ARP RARP MAC Physical Ethernet token-ring ATM... c copyright 2012 Solido Networks, Henrik Lund Kramshøj 17

18 Værktøjer Alle bruger nogenlunde de samme værktøjer, måske forskellige mærker Portscanner - Fydor Nmap Generel sårbarhedsscanner - OpenVAS/Nessus Speciel web sårbarhedsscanner - eksempelvis Nikto Speciel database sårbarhedsscanner Specielle scannere - wifi Aircrack-ng, m.fl.... Rapportværktøj - manuel eller automatisk, helst så automatiseret som muligt Meget ofte er sikkerhedstest automatiseret på de indledende skridt og manuel derefter og scripting, powershell, unix shell, perl, python, ruby,... c copyright 2012 Solido Networks, Henrik Lund Kramshøj 18

19 BackTrack 5 og sniffer programmer Wireshark - avanceret netværkssniffer bruger vi til at sniffe, vi bruger Wireshark til primære demo, nævner Ettercap osv. BackTrack BackTrack er baseret på Linux og må kopieres frit :-) Brug CD en eller VMware player til de grafiske værktøjer som Wireshark c copyright 2012 Solido Networks, Henrik Lund Kramshøj 19

20 Damn Vulnerable Linux boot CD er Damn Vulnerable Linux DVL er baseret på Linux og må kopieres frit :-) Brug CD en eller VMware player til den c copyright 2012 Solido Networks, Henrik Lund Kramshøj 20

21 Hvad skal der ske? Tænk som en hacker Rekognoscering ping sweep, port scan OS detection - TCP/IP eller banner grab Servicescan - rpcinfo, netbios,... telnet/netcat interaktion med services Udnyttelse/afprøvning: Nessus, nikto, exploit programs Oprydning vises ikke på kurset, men I bør i praksis: Lav en rapport Gennemgå rapporten, registrer ændringer Opdater programmer, konfigurationer, arkitektur, osv. I skal jo også VISE andre at I gør noget ved sikkerheden. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 21

22 The Internet Worm 2. nov 1988 Udnyttede følgende sårbarheder buffer overflow i fingerd - VAX kode Sendmail - DEBUG Tillid mellem systemer: rsh, rexec,... dårlige passwords Avanceret + camouflage! Programnavnet sat til sh Brugte fork() til at skifte PID jævnligt password cracking med intern liste med 432 ord og /usr/dict/words Fandt systemer i /etc/hosts.equiv,.rhosts,.forward, netstat... Lavet af Robert T. Morris, Jr. Medførte dannelsen af CERT, c copyright 2012 Solido Networks, Henrik Lund Kramshøj 22

23 OSI og Internet modellerne OSI Reference Model Internet protocol suite Application Presentation Session Transport Applications HTTP, SMTP, FTP,SNMP, TCP UDP NFS XDR RPC Network IPv4 IPv6 ICMPv6 ICMP Link ARP RARP MAC Physical Ethernet token-ring ATM... c copyright 2012 Solido Networks, Henrik Lund Kramshøj 23

24 Wireshark - grafisk pakkesniffer både til Windows og UNIX, tidligere kendt som Ethereal c copyright 2012 Solido Networks, Henrik Lund Kramshøj 24

25 Brug af Wireshark Læg mærke til filtermulighederne c copyright 2012 Solido Networks, Henrik Lund Kramshøj 25

26 Demo: Wireshark Server Client Internet Wireshark c copyright 2012 Solido Networks, Henrik Lund Kramshøj 26

27 Chaosreader Med adgang til et netværksdump kan man læse det med chaosreader Output er HTML med oversigter over sessioner, billeder fra datastrømmen osv. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 27

28 traceroute traceroute programmet virker ved hjælp af TTL levetiden for en pakke tælles ned i hver router på vejen og ved at sætte denne lavt opnår man at pakken timer ud - besked fra hver router på vejen default er UDP pakker, men på UNIX systemer er der ofte mulighed for at bruge ICMP $ traceroute traceroute to ( ), 64 hops max ( ) ms ms ms ( ) ms ms ms 3 ge0-0-0.dex1.vby.dk.ip.fullrate.dk ( ) ms ms te5-1.cosw1.hoer.dk.ip.fullrate.dk ( ) ms ms te6-1.alb2nxc7.dk.ip.tdc.net ( ) ms ms ms 6 so ar1.cph1.gblx.net ( ) ms ms ms 7 ge1-2-10g.ar3.cph1.gblx.net ( ) ms ms m ( ) ms ms ms ( ) ms ms ms c copyright 2012 Solido Networks, Henrik Lund Kramshøj 28

29 Network mapping Linux Server Windows Server firewall gateway Internet Router 1 Server1 DNS1 Mailserver1 Server2 DNS2 Mailserver2 Router 2 Ved brug af traceroute og tilsvarende programmer kan man ofte udlede topologien i det netværk man undersøger c copyright 2012 Solido Networks, Henrik Lund Kramshøj 29

30 Informationsindsamling Det vi har udført er informationsindsamling Indsamlingen kan være aktiv eller passiv indsamling i forhold til målet for angrebet passiv kunne være at lytte med på trafik eller søge i databaser på Internet aktiv indsamling er eksempelvis at sende netværkspakker og portscanne c copyright 2012 Solido Networks, Henrik Lund Kramshøj 30

31 whois systemet IP adresserne administreres i dagligdagen af et antal Internet registries, hvor de største er: RIPE (Réseaux IP Européens) ARIN American Registry for Internet Numbers Asia Pacific Network Information Center LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Latin America and some Caribbean Islands AfriNIC African Internet Numbers Registry disse fem kaldes for Regional Internet Registries (RIRs) i modsætning til Local Internet Registries (LIRs) og National Internet Registry (NIR) c copyright 2012 Solido Networks, Henrik Lund Kramshøj 31

32 DNS systemet navneopslag på Internet tidligere brugte man en hosts fil hosts filer bruges stadig lokalt til serveren - IP-adresser UNIX: /etc/hosts Windows c:\windows\system32\drivers\etc\hosts består af resource records med en type: adresser A-records, IPv6 adresser AAAA-records autoritative navneservere NS-records, post, mail-exchanger MX-records flere andre: md, mf, cname, soa, mb, mg, mr, null, wks, ptr, hinfo, minfo, mx... IN MX 10 zfront01.solido.net. IN MX 20 zfront02.solido.net. www IN A www IN AAAA 2a02:9d0:10::9 c copyright 2012 Solido Networks, Henrik Lund Kramshøj 32

33 Små DNS tools bind-version - Shell script #! /bin/sh # Try to get version info from BIND server PROGRAM= basename $0. dirname $0 /functions.sh if [ $# -ne 1 ]; then echo "get name server version, need a target! " echo "Usage: $0 target" echo "example $ " exit 0 fi TARGET=$1 # using dig start_time version.bind chaos txt echo Authors BIND er i versionerne 9.1 og måske... authors.bind chaos txt stop_time c copyright 2012 Solido Networks, Henrik Lund Kramshøj 33

34 Små DNS tools dns-timecheck - Perl script #!/usr/bin/perl # modified from original by Henrik Kramshøj, hlk@kramse.dk # # # Original from: use Net::DNS; my $resolver = Net::DNS::Resolver->new; $resolver->nameservers($argv[0]); my $query = Net::DNS::Packet->new; $query->sign_tsig("n","test"); my $response = $resolver->send($query); foreach my $rr ($response->additional) print "localtime vs nameserver $ARGV[0] time difference: "; print$rr->time_signed - time() if $rr->type eq "TSIG"; c copyright 2012 Solido Networks, Henrik Lund Kramshøj 34

35 Hvordan virker ARP? Server Client IP adresser :30:65:22:94:a1 MAC adresser - Ethernet 00:40:70:12:95:1c c copyright 2012 Solido Networks, Henrik Lund Kramshøj 35

36 Hvordan virker ARP? - 2 ping udført på server medfører ARP Address Resolution Protocol request/reply: ARP request i broadcast - Who has Tell ARP reply (fra ) is at 00:40:70:12:95:1c IP ICMP request/reply: Echo (ping) request fra til Echo (ping) reply fra til ARP udføres altid på Ethernet før der kan sendes IP trafik (kan være RARP til udstyr der henter en adresse ved boot) c copyright 2012 Solido Networks, Henrik Lund Kramshøj 36

37 Hvordan virker ARP spoofing? forfalskede ARP pakker Server er på 01:02:03:04:05: er på 01:02:03:04:05:06 Client Hacker 01:02:03:04:05: IP adresser :30:65:22:94:a1 MAC adresser - Ethernet 00:40:70:12:95:1c Hackeren sender forfalskede ARP pakker til de to parter De sender derefter pakkerne ud på Ethernet med hackerens MAC adresse som modtager - han får alle pakkerne c copyright 2012 Solido Networks, Henrik Lund Kramshøj 37

38 dsniff en sniffer til mange usikre protokoller inkluderer arpspoof Lavet af Dug Song, dsniff is a password sniffer which handles FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols. c copyright 2012 Solido Networks, Henrik Lund Kramshøj 38

39 dsniff forudsætninger Der er visse forudsætninger der skal være opfyldt Man skal have trafikken Det kan gøres gennem arp spoofing eller ved at hacke ind i et system/router på netværksvejen forfalskede ARP pakker Server er på 01:02:03:04:05: er på 01:02:03:04:05:06 Client Hacker 01:02:03:04:05: IP adresser :30:65:22:94:a1 MAC adresser - Ethernet 00:40:70:12:95:1c c copyright 2012 Solido Networks, Henrik Lund Kramshøj 39

40 Forsvar mod ARP spoofing Hvad kan man gøre? låse MAC adresser til porte på switche låse MAC adresser til bestemte IP adresser Efterfølgende administration! arpwatch er et godt bud - overvåger ARP bruge protokoller som ikke er sårbare overfor opsamling c copyright 2012 Solido Networks, Henrik Lund Kramshøj 40

41 Kommenteret dsniff Her er opsamlet et kodeord til Her er opsamlet kodeord og kommandoer fra en session c copyright 2012 Solido Networks, Henrik Lund Kramshøj 41

42 netværksdesign og sikkerhed Internet eller virksomheden Workshop netværk til praktiske øvelser DHCP assigned Firewall/router Soekris med OpenBSD Router mellem netværk LAN switch DMZ arbejdspladser (DHCP) Servere Windows server 2000 Server+IIS Linux server Boot af LIVE CD OpenBSD server Fiona HTTP server switch Hvad kan man gøre for at få bedre netværkssikkerhed? bruge switche - der skal ARP spoofes og bedre performance opdele med firewall til flere DMZ zoner for at holde udsatte servere adskilt fra hinanden, det interne netværk og Internet overvåge, læse logs og reagere på hændelser c copyright 2012 Solido Networks, Henrik Lund Kramshøj 42

43 Basal Portscanning Hvad er portscanning afprøvning af alle porte fra 0/1 og op til målet er at identificere åbne porte - sårbare services typisk TCP og UDP scanning TCP scanning er ofte mere pålidelig end UDP scanning TCP handshake er nemmere at identificere UDP applikationer svarer forskelligt - hvis overhovedet c copyright 2012 Solido Networks, Henrik Lund Kramshøj 43

44 TCP three way handshake Client forbinder til en port Server lytter på en port SYN SYN+ACK ACK tid TCP SYN half-open scans Tidligere loggede systemer kun når der var etableret en fuld TCP forbindelse - dette kan/kunne udnyttes til stealth-scans Hvis en maskine modtager mange SYN pakker kan dette fylde tabellen over connections op - og derved afholde nye forbindelser fra at blive oprette - SYN-flooding c copyright 2012 Solido Networks, Henrik Lund Kramshøj 44

45 Ping og port sweep scanninger på tværs af netværk kaldes for sweeps Scan et netværk efter aktive systemer med PING Scan et netværk efter systemer med en bestemt port åben Er som regel nemt at opdage: konfigurer en maskine med to IP-adresser som ikke er i brug hvis der kommer trafik til den ene eller anden er det portscan hvis der kommer trafik til begge IP-adresser er der nok foretaget et sweep - bedre hvis de to adresser ligger et stykke fra hinanden c copyright 2012 Solido Networks, Henrik Lund Kramshøj 45

46 Portscan med Zenmap GUI Zenmap følger med i pakken når man henter Nmap c copyright 2012 Solido Networks, Henrik Lund Kramshøj 46

47 Erfaringer hidtil Mange oplysninger kan man stykke oplysningerne sammen kan man sige en hel del om netværket en skabelon til registrering af maskiner er god svarer på ICMP: echo, mask, time svarer på traceroute: ICMP, UDP Åbne porte TCP og UDP: Operativsystem:... (banner information m.v.) Mange små pakker kan oversvømme store forbindelser og give problemer for netværk c copyright 2012 Solido Networks, Henrik Lund Kramshøj 47

48 brute force Hydra v2.5 (c) 2003 by van Hauser / THC <vh@thc.org> Syntax: hydra [[[-l LOGIN -L FILE] [-p PASS -P FILE]] [-C FILE]] [-o FILE] [-t TASKS] [-g TASKS] [-T SERVERS] [-M FILE] [-w TIME] [-f] [-e ns] [-s PORT] [-S] [-vv] server service [OPT] Options: -S connect via SSL -s PORT if the service is on a different default port, define it here -l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE -p PASS or -P FILE try password PASS, or load several passwords from FILE -e ns additional checks, "n" for null password, "s" try login as pass -C FILE colon seperated "login:pass" format, instead of -L/-P option -M FILE file containing server list (parallizes attacks, see -T) -o FILE write found login/password pairs to FILE instead of stdout... hvad betyder bruteforcing? c copyright 2012 Solido Networks, Henrik Lund Kramshøj 48

49 bruteforge Why another one? Words are generated in a bruteforce fashion but, when a condition takes place, it skips forward to the next valid word! User can define charset, maximum number of uses for every char in charset, patterns/repetitions to exclude. User can trim down number of combinations generated excluding invalid words by setting some criteria. Hvordan laver man rigtigt bruteforce? Skal man teste ALT - A, AA, AAA, AAAA, AAAAA, AAAAAAAAA c copyright 2012 Solido Networks, Henrik Lund Kramshøj 49

50 Real life bruteforce? Found in Jan 2012 root:admin:87.x admin:admin:91.x admin: :x admin: :89.xx admin: :89.x root:root:186.x admin:admin:189.x root:dumn3z3u:189.x admin: :189.x root:admin:169.x root:default:66.x root:default:66.x root:111111:213.x admin:admin:91.x admin: :195.x admin: :195.x c copyright 2012 Solido Networks, Henrik Lund Kramshøj 50

51 Cain og Abel C&B er en generel cracker, der findes dog andre c copyright 2012 Solido Networks, Henrik Lund Kramshøj 51

52 John the ripper John the Ripper is a fast password cracker, currently available for many flavors of Unix (11 are officially supported, not counting different architectures), Windows, DOS, BeOS, and OpenVMS. Its primary purpose is to detect weak Unix passwords. Besides several crypt(3) password hash types most commonly found on various Unix flavors, supported out of the box are Kerberos AFS and Windows NT/2000/XP/2003 LM hashes, plus several more with contributed patches. UNIX passwords kan knækkes med alec Muffets kendte Crack program eller eksempelvis John The Ripper c copyright 2012 Solido Networks, Henrik Lund Kramshøj 52

53 Demo: Cain og Abel Server Client Internet Cain og Abel c copyright 2012 Solido Networks, Henrik Lund Kramshøj 53

54 Websikkerhed <html> <head> <title>home</title> <style> h1 {font-size:15pt;font-weight:normal; color: #000000} h2{font-size:13pt;font-weight:normal;border-bottom:1px solid #AAAAAA;} h3{font-size:11pt; color: #000000} </style> </head> <body> <h1>hello web world!</h1> </body> </html> c copyright 2012 Solido Networks, Henrik Lund Kramshøj 54

55 Insecure programming Problem: Ønsker et simpelt CGI program, en web udgave af finger Formål: Vise oplysningerne om brugere på systemet c copyright 2012 Solido Networks, Henrik Lund Kramshøj 55

56 review af nogle muligheder ASP SQL server scripting, meget generelt - man kan alt databasesprog - meget kraftfuldt mange databasesystemer giver mulighed for specifik tildeling af privilegier grant JAVA generelt programmeringssprog bytecode verifikation indbygget sandbox funktionalitet Perl og andre generelle programmeringssprog Pas på shell escapes!!! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 56

57 Hello world of insecure web CGI Demo af et sårbart system - badfinger Løsning: Kalde finger kommandoen et Perl script afvikles som CGI standard Apache HTTPD 1.3 server c copyright 2012 Solido Networks, Henrik Lund Kramshøj 57

58 De vitale - og usikre dele print "Content-type: text/html\n\n<html>"; print "<body bgcolor=# leftmargin=20 topmargin=20"; print "marginwidth=20 marginheight=20>"; print <<XX; <h1>bad finger command!</h1> <HR COLOR=#000> <form method="post" action="bad_finger.cgi"> Enter userid: <input type="text" size="40" name="command"> </form> <HR COLOR=#000> XX if(&readform(*input)){ print "<pre>\n"; print "will execute:\n/usr/bin/finger $input{ command }\n"; print "<HR COLOR=#000>\n"; print /usr/bin/finger $input{ command } ; print "<pre>\n"; } c copyright 2012 Solido Networks, Henrik Lund Kramshøj 58

59 Mere Web application hacking The Web Application Hacker s Handbook: Discovering and Exploiting Security Flaws Dafydd Stuttard, Marcus Pinto, Wiley 2007 ISBN: Also be sure to check out and danish chapter c copyright 2012 Solido Networks, Henrik Lund Kramshøj 59

60 Tamper Data c copyright 2012 Solido Networks, Henrik Lund Kramshøj 60

61 Opsummering websikkerhed Husk hidden fields er ikke mere skjulte end view source-knappen i browseren serverside validering er nødvendigt SQL injection er nemt at udføre og almindeligt Cross-site scripting kan have uanede muligheder Ajax og moderne applikationer skal også sikres ;-) Brug listen fra c copyright 2012 Solido Networks, Henrik Lund Kramshøj 61

62 Privilegier least privilege Hvorfor afvikle applikationer med administrationsrettigheder - hvis der kun skal læses fra eksempelvis en database? least privilege betyder at man afvikler kode med det mest restriktive sæt af privileger - kun lige nok til at opgaven kan udføres Dette praktiseres ikke i webløsninger i Danmark - eller meget få steder c copyright 2012 Solido Networks, Henrik Lund Kramshøj 62

63 Privilegier privilege escalation privilege escalation er når man på en eller anden vis opnår højere privileger på et system, eksempelvis som følge af fejl i programmer der afvikles med højere privilegier. Derfor HTTPD servere på UNIX afvikles som nobody - ingen specielle rettigheder. En angriber der kan afvikle vilkårlige kommandoer kan ofte finde en sårbarhed som kan udnyttes lokalt - få rettigheder = lille skade c copyright 2012 Solido Networks, Henrik Lund Kramshøj 63

64 local vs. remote exploits local vs. remote angiver om et exploit er rettet mod en sårbarhed lokalt på maskinen, eksempelvis opnå højere privilegier, eller beregnet til at udnytter sårbarheder over netværk remote root exploit - den type man frygter mest, idet det er et exploit program der når det afvikles giver angriberen fuld kontrol, root user er administrator på UNIX, over netværket. zero-day exploits dem som ikke offentliggøres - dem som hackere holder for sig selv. Dag 0 henviser til at ingen kender til dem før de offentliggøres og ofte er der umiddelbart ingen rettelser til de sårbarheder c copyright 2012 Solido Networks, Henrik Lund Kramshøj 64

65 Overflow - segmentation fault 1000 Variables Stack buf: buffer overflow /bin/sh Program 1) Read data 2) Process data 3) Continue Function strcpy () { copy data return } Bad function overwrites return value! Control return address Run shellcode from buffer, or from other place c copyright 2012 Solido Networks, Henrik Lund Kramshøj 65

66 Buffer overflows Hvis man vil lære at lave buffer overflows og exploit programmer er følgende dokumenter et godt sted at starte Smashing The Stack For Fun And Profit Aleph One Writing Buffer Overflow Exploits with Perl - anno 2000 Dernæst kan man bevæge sig mod Windows epxloits, integer overflows m.fl. Følgende bog kan ligeledes anbefales: The Shellcoder s Handbook : Discovering and Exploiting Security Holes af Jack Koziol, David Litchfield, Dave Aitel, Chris Anley, Sinan noir Eren, Neel Mehta, Riley Hassell, John Wiley & Sons, 2004 NB: bogen er avanceret og således IKKE for begyndere! c copyright 2012 Solido Networks, Henrik Lund Kramshøj 66

67 Stack protection Stack protection er mere almindeligt - med i OpenBSD current fra 2. dec 2002 Buffer overflows er almindeligt kendte Selv OpenSSH har haft buffer overflows Stack protection prøver at modvirke/fjerne muligheden for buffer overflows. arbitrary code execution bliver til ude af drift for berørte services Propolice StackGuard c copyright 2012 Solido Networks, Henrik Lund Kramshøj 67

68 Gode operativsystemer Nyere versioner af Microsoft Windows, Mac OS X og Linux distributionerne inkluderer: Buffer overflow protection Stack protection, non-executable stack Heap protection, non-executable heap Randomization of parameters stack gap m.v.... og hackere forsøger hele tiden at omgå det. OpenBSD er nok nået længst og et godt eksempel c copyright 2012 Solido Networks, Henrik Lund Kramshøj 68

69 Hackerværktøjer - frit tilgængelige Dan Farmer og Wietse Venema skrev i 1993 artiklen Improving the Security of Your Site by Breaking Into it Senere i 1995 udgav de så en softwarepakke med navnet SATAN Security Administrator Tool for Analyzing Networks Pakken vagte en del furore, idet man jo gav alle på internet mulighed for at hacke We realize that SATAN is a two-edged sword - like many tools, it can be used for good and for evil purposes. We also realize that intruders (including wannabees) have much more capable (read intrusive) tools than offered with SATAN. SATAN og ideerne med automatiseret scanning efter sårbarheder blev siden ført videre i programmer som Saint, SARA og idag findes mange hackerværktøjer og automatiserede scannere: Nessus, ISS scanner, Fyodor Nmap, Typhoon, ORAscan Kilde: c copyright 2012 Solido Networks, Henrik Lund Kramshøj 69

70 Brug hackerværktøjer! Hackerværktøjer - bruger I dem? - efter dette kursus gør I portscannere kan afsløre huller i forsvaret webtestværktøjer som crawler igennem et website og finder alle forms kan hjælpe I vil kunne finde mange potentielle problemer proaktivt ved regelmæssig brug af disse værktøjer - også potentielle driftsproblemer husk dog penetrationstest er ikke en sølvkugle honeypots kan måske være med til at afsløre angreb og kompromitterede systemer hurtigere c copyright 2012 Solido Networks, Henrik Lund Kramshøj 70

71 The Exploit Database - dagens buffer overflow c copyright 2012 Solido Networks, Henrik Lund Kramshøj 71

72 Metasploit Idag findes der samlinger af exploits som exploit-db og Metasploit Udviklingsværktøjerne til exploits er idag meget raffinerede! Armitage GUI til Metasploit c copyright 2012 Solido Networks, Henrik Lund Kramshøj 72

73 Opsummering Husk følgende: Husk: IT-sikkerhed er ikke kun netværkssikkerhed! God sikkerhed kommer fra langsigtede intiativer Hvad er informationssikkerhed? Data på elektronisk form Data på fysisk form Social engineering er måske overset - The Art of Deception: Controlling the Human Element of Security af Kevin D. Mitnick, William L. Simon, Steve Wozniak Computer Forensics er reaktion på en hændelse Informationssikkerhed er en proces c copyright 2012 Solido Networks, Henrik Lund Kramshøj 73

74 PROSA CTF PROSA afholder en åben hackerkonkurrence for hold Capture the Flag Distribueret CTF med omkring 10 hold Hovedformål Sjovt og lærerigt - for alle! Kilde: Get ready! Lær debuggere, perl, java at kende, start på at hacke c copyright 2012 Solido Networks, Henrik Lund Kramshøj 74

Demonstration af overvågning med Dsniff

Demonstration af overvågning med Dsniff Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund

Læs mere

Capture The Flag intro - basic hacking

Capture The Flag intro - basic hacking Welcome to Capture The Flag intro - basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com Slides are available as PDF c copyright 2010 Solido Networks, Henrik Lund Kramshøj

Læs mere

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com Velkommen til Basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2010 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic! Skabe

Læs mere

Penetration testing I basale pentest metoder

Penetration testing I basale pentest metoder Welcome to Penetration testing I basale pentest metoder Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Formålet idag Don t Panic!

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Sikkerhed - snifning på netværket

Sikkerhed - snifning på netværket Velkommen til Sikkerhed - snifning på netværket Flemming Jacobsen fj@batmule.dk Thomas Rasmussen thomas@gibfest.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2011 Creative Commons by-nc-sa 1 Plan

Læs mere

Penetration testing II webbaserede angreb

Penetration testing II webbaserede angreb Welcome to Penetration testing II webbaserede angreb Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 OWASP Denmark arrangement

Læs mere

Computer Networks Specielt om Infrastrukturer og Teknologi

Computer Networks Specielt om Infrastrukturer og Teknologi Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

PNI/GRN - 1. kursusgang

PNI/GRN - 1. kursusgang Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters

Læs mere

Beskyt dig selv - lær at hacke

Beskyt dig selv - lær at hacke Velkommen til Beskyt dig selv - lær at hacke November 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH I samarbejde med 1 Formål: Afmystificering

Læs mere

Hacking and social media - controlling your data

Hacking and social media - controlling your data Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this

Læs mere

Paranoia and government hacking workshop

Paranoia and government hacking workshop Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

Introduktion til Firewalls

Introduktion til Firewalls Velkommen til Introduktion til Firewalls Juli 2010 Flemming Jacobsen fj@batmule.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2010 Kramse og Batmule Creative Commons by-nc-sa 1 Formål At introducere

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003 Applikationer Eksamensspørgsmål Spørgsmål 1: Navn: Søren Guldbrand Pedersen Side 1 af 9 Dato: 26-06-2003 Dynamisk hjemmeside på WebNet modul. Vis hvorledes en dynamisk hjemmeside sættes sammen med html

Læs mere

Netværk & elektronik

Netværk & elektronik Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars

Læs mere

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

Portal Registration. Check Junk Mail for activation  . 1 Click the hyperlink to take you back to the portal to confirm your registration Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

Drift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer?

Drift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer? Drift & fejlfinding - på de større IT systemer! Netteknik 1 Hvad er drift af IT systemer? Holde systemet kørende og brugbart Installation og konfiguration af hardware og software Fejlfinding af rapporterede

Læs mere

Oprettelse af DNS Records i Hostnordic Selfcare

Oprettelse af DNS Records i Hostnordic Selfcare Oprettelse af DNS Records i Hostnordic Selfcare Brugervejledning Date: 2011-01-31 Version: 1 Author: Martin Schou Target Level: Customer Target Audience: End User Language: da-dk Side 1 af 8 JURIDISKE

Læs mere

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1 Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

Krimihacking - fakta eller fiktion?

Krimihacking - fakta eller fiktion? Velkommen til Krimihacking - fakta eller fiktion? PROSA Henrik Lund Kramshøj hlk@security6.net http://www.security6.net c copyright 2009 Security6.net, Henrik Lund Kramshøj 1 Formålet med foredraget Lære

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

PHP 3 UGERS FORLØB PHP, MYSQL & SQL

PHP 3 UGERS FORLØB PHP, MYSQL & SQL PHP 3 UGERS FORLØB PHP, MYSQL & SQL Uge 1 & 2 Det basale: Det primære mål efter uge 1 og 2, er at få forståelse for hvordan AMP miljøet fungerer i praksis, og hvordan man bruger PHP kodesproget til at

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Network management. - hvad sker der på mit netværk?! Netteknik 1

Network management. - hvad sker der på mit netværk?! Netteknik 1 Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning

Læs mere

Overvejelser omkring DNSSEC i Danmark. Svenne Krap, svenne@krap.dk København, 18. juni 2009

Overvejelser omkring DNSSEC i Danmark. Svenne Krap, svenne@krap.dk København, 18. juni 2009 Overvejelser omkring DNSSEC i Danmark Svenne Krap, svenne@krap.dk København, 18. juni 2009 Nærmest utekniske Overvejelser omkring DNSSEC (i Danmark) Svenne Krap, svenne@krap.dk København, 18. juni 2009

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

Netværkssikkerhed i firmanetværk øvelseshæfte

Netværkssikkerhed i firmanetværk øvelseshæfte Netværkssikkerhed i firmanetværk øvelseshæfte Henrik Lund Kramshøj hlk@security6.net 26. maj 2009 Server Client Internet Indhold 1 Putty installation - Secure Shell login 6 2 WinSCP installation - Secure

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007 SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management

Læs mere

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 4.1x server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Installation og konfiguration af Netware IP

Læs mere

Netværksovervågning og -administration

Netværksovervågning og -administration Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS

LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS INDHOLDSFORTEGNELSE Lab øvelse Konfiguration af DHCP på router...2 Topologi...2 Adresse Tabel...2 Formål...2 Baggrund...2 Udstyrs specifikation:...2

Læs mere

Bemærk, der er tale om ældre versioner af softwaren, men fremgangsmåden er uændret.

Bemærk, der er tale om ældre versioner af softwaren, men fremgangsmåden er uændret. Check dine svar på: https://dtu.codejudge.net/02101-e18/ Exercise 1: Installer Eclipse og Java. Dette kan f.eks. gøres ved at følge instuktionerne i dokumentet eclipse intro.pdf som ligger under Fildeling

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

IPT Netværk. IPT netværks protokoller. TDC IP telefoni Scale

IPT Netværk. IPT netværks protokoller. TDC IP telefoni Scale IPT Netværk IPT netværks protokoller TDC IP telefoni Scale IPT Netværk Services IP telefoner skal bruge noget konfiguration for at virke på et netværk Stor arbejdsbyde at taste alt informationen ind manuelt

Læs mere

Network Services Location Manager. Håndbog for netværksadministratorer

Network Services Location Manager. Håndbog for netværksadministratorer apple Network Services Location Manager Håndbog for netværksadministratorer Dette dokument indeholder oplysninger om Network Services Location (NSL) Manager og om, hvordan et netværk kan opbygges, så

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Simon Elgaard Sørensen, 8. december 2010

Simon Elgaard Sørensen, 8. december 2010 Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets.

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets. Dagens program Har alle fået? Har nogen betalt for meget? Hav jeres koder klar Domæner change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog Hvad er widgets Hvad er

Læs mere

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Serverteknologi I Project task list

Serverteknologi I Project task list Dato: 31. marts 2016 Skrevet af John Have Jensen & Anders Dahl Valgreen Introduktion Velkommen til faget ServerTeknologi I. Denne uge er planlagt som en projektuge hvor du selv eller din gruppe skal opbygget

Læs mere

Cipherlab CPT8x00 med Ethernet Cradle

Cipherlab CPT8x00 med Ethernet Cradle Cipherlab CPT8x00 med Ethernet Cradle Cipherlab CPT8x00 med Ethernet Cradle...1 Konfigurér terminalen...2 Konfigurér Cradlen til netværket....3 Modtageprogrammet...7 Til lokal modtager...7 Til fjern modtager

Læs mere

Penetration testing III Wireless sikkerhed

Penetration testing III Wireless sikkerhed Welcome to Penetration testing III Wireless sikkerhed Nov 2007 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net 1 Formålet idag At vise de sikkerhedsmæssige aspekter af trådløse netværk

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Website sikkerhed SQL Injections og mere...

Website sikkerhed SQL Injections og mere... ... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Sikker kode? Gennemgang af mest almindelige hacker angreb

Sikker kode? Gennemgang af mest almindelige hacker angreb Sikker kode? Gennemgang af mest almindelige hacker angreb Developer & Platform Strategy Microsoft http://blogs.msdn.com/henrikwh henrikwh@microsoft.com Agenda Sikkerhed i medierne Trusselssenarier Mest

Læs mere

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål

SIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål Session Initiation Protocol TDC IP telefoni Scale design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes er ikke en erstatning for det offentlige telefonnet - er helt sin

Læs mere

Netteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr

Netteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

Penetration testing III Wireless sikkerhed

Penetration testing III Wireless sikkerhed Welcome to Penetration testing III Wireless sikkerhed Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Open Source Days arrangement

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

IP Telefoni. Modul 3

IP Telefoni. Modul 3 IP Telefoni Modul 3 Modul 3 Fastnet telefoni udvikling i DK Unified Communcations System IP telefon boot process Konfiguration af switch Aktivering af licens Konfiguration af router Packet Tracer IPT2

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012 Server side Programming Wedesign Forelæsning #8 Recap PHP 1. Development Concept Design Coding Testing 2. Social Media Sharing, Images, Videos, Location etc Integrates with your websites 3. Widgets extend

Læs mere

Webside score digitalenvelopes.

Webside score digitalenvelopes. Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10

Læs mere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere version 8 Denne fil med vigtige oplysninger indeholder en vejledning til installation af Custom PostScript- og

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte

Læs mere

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning

Læs mere

Anvendelse af Model- View koncept i SAS Stored Processer

Anvendelse af Model- View koncept i SAS Stored Processer Anvendelse af Model- View koncept i SAS Stored Processer Peter Sandal Boll Chefkonsulent Professional Services, Skanderborg SAS Institute A/S Agenda Model-View-Controller konceptet (MVC) Eksempel med put-rapport

Læs mere

Installation af Bilinfo på Windows

Installation af Bilinfo på Windows Installation af Bilinfo på Windows Eksempler i denne vejledning er taget fra Windows 7 og Internet Explorer 8 Download det nødvendige program. Gå ind på www.bilinfo.dk/download Klik på download ud for:

Læs mere

IPv6 Hvor er vi i dag? Erik Løth el@nworks.dk

IPv6 Hvor er vi i dag? Erik Løth el@nworks.dk IPv6 Hvor er vi i dag? Erik Løth el@nworks.dk Om Nworks Historie: Økonomi: Etableret i 1999 af Henrik Blaaberg og Karsten Højer. Selvstændig virksomhed, som er 100% danskejet. Nworks medarbejderstab er

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Bruger Manual PC Valtronics Udendørs Kamera - Windows system

Bruger Manual PC Valtronics Udendørs Kamera - Windows system Bruger Manual PC Valtronics Udendørs Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

how to save excel as pdf

how to save excel as pdf 1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,

Læs mere

Hacking - protect yourself

Hacking - protect yourself Welcome to Hacking - protect yourself Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this presentation Don t

Læs mere

Hvem er jeg? Blackhat siden er mest tiltrækkende

Hvem er jeg? Blackhat siden er mest tiltrækkende Hvem er jeg? Robert Larsen Datamatiker årgang 2001 Programmerede mobiltelefon software i fire år Programmerer frameworks, backendsystemer og værktøjer til spiludvikling hos Cego ApS ( www.komogvind.dk)

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

FAQ til Web Ansøger, Web ejendomsfunktionær, Web investeringskunde og Web bestyrelse Installationsvejledning

FAQ til Web Ansøger, Web ejendomsfunktionær, Web investeringskunde og Web bestyrelse Installationsvejledning FAQ til Web Ansøger, Web ejendomsfunktionær, Web investeringskunde og Web bestyrelse Installationsvejledning BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE 101 2100 KØBENHAVN Ø TLF. 76 42 11 00 WWW.UNIK.DK

Læs mere