Krimihacking - fakta eller fiktion?

Størrelse: px
Starte visningen fra side:

Download "Krimihacking - fakta eller fiktion?"

Transkript

1 Velkommen til Krimihacking - fakta eller fiktion? PROSA Henrik Lund Kramshøj hlk@security6.net c copyright 2009 Security6.net, Henrik Lund Kramshøj 1

2 Formålet med foredraget Lære om hacking Almindelige myter om hacking Sandheder indenfor hacking, hvad kan reelt lade sig gøre Sjov c copyright 2009 Security6.net, Henrik Lund Kramshøj 2

3 Hacker - cracker Det korte svar - drop diskussionen Det havde oprindeligt en anden betydning, men medierne har taget udtrykket til sig - og idag har det begge betydninger. Idag er en hacker stadig en der bryder ind i systemer! ref. Spafford, Cheswick, Garfinkel, Stoll,... - alle kendte navne indenfor sikkerhed Hvis man vil vide mere kan man starte med: Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, Clifford Stoll Hackers: Heroes of the Computer Revolution, Steven Levy Practical Unix and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz c copyright 2009 Security6.net, Henrik Lund Kramshøj 3

4 Definition af hacking, oprindeligt Eric Raymond, der vedligeholder en ordbog over computer-slang (The Jargon File) har blandt andet følgende forklaringer på ordet hacker: En person, der nyder at undersøge detaljer i programmerbare systemer og hvordan man udvider deres anvendelsesmuligheder i modsætning til de fleste brugere, der bare lærer det mest nødvendige En som programmerer lidenskabligt (eller enddog fanatisk) eller en der foretrækker at programmere fremfor at teoretiserer om det En ekspert i et bestemt program eller en der ofter arbejder med eller på det; som i en Unixhacker. Kilde: Peter Makholm, Benyttes stadig i visse sammenhænge Idag vil vi ikke diskutere etik men blot snakke teknik c copyright 2009 Security6.net, Henrik Lund Kramshøj 4

5 Aftale om test af netværk Straffelovens paragraf 263 Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektronisk databehandling. Hacking kan betyde: At man skal betale erstatning til personer eller virksomheder At man får konfiskeret sit udstyr af politiet At man, hvis man er over 15 år og bliver dømt for hacking, kan få en bøde - eller fængselsstraf i alvorlige tilfælde At man, hvis man er over 15 år og bliver dømt for hacking, får en plettet straffeattest. Det kan give problemer, hvis man skal finde et job eller hvis man skal rejse til visse lande, fx USA og Australien Frit efter: lavet af Det Kriminalpræventive Råd Frygten for terror har forstærket ovenstående - så lad være! c copyright 2009 Security6.net, Henrik Lund Kramshøj 5

6 Hackerværktøjer Der benyttes en del værktøjer: BackTrack nmap - portscanner + Nmap bogen online og hardcopy! Metasploit Framework for creating security tools and exploits Wireshark - avanceret netværkssniffer OpenBSD - operativsystem med fokus på sikkerhed OpenSSH - sikker terminaladgang og filoverførsel, FTP DØ! Putty - sgtatham/putty/download.html terminal emulator med indbygget SSH primært til Windows c copyright 2009 Security6.net, Henrik Lund Kramshøj 6

7 BackTrack - all in one hackerdistribution Apropos insane downloads - there have been 2,482,000+ downloads of BT3 iso and 1,575,000+ downloads of the BT3 VM since they came out. Yes, thats millions. Ph33r. BackTrack er en LiveCD med +300 tools som er vokset til en Linux distribution BT4 er pt. i beta, og udleveres derfor ikke, få en kopi via HTTP lokalt eller via USB stick BackTrack hjemmeside BackTrack blog c copyright 2009 Security6.net, Henrik Lund Kramshøj 7

8 Hacking er magi Hacking ligner indimellem magi c copyright 2009 Security6.net, Henrik Lund Kramshøj 8

9 Hacking er ikke magi Hacking kræver blot lidt ninja-træning c copyright 2009 Security6.net, Henrik Lund Kramshøj 9

10 Hacking eksempel - det er ikke magi MAC filtrering på trådløse netværk Alle netkort har en MAC adresse - BRÆNDT ind i kortet fra fabrikken Mange trådløse Access Points kan filtrere MAC adresser Kun kort som er på listen over godkendte adresser tillades adgang til netværket Det virker dog ikke De fleste netkort tillader at man overskriver denne adresse midlertidigt Derudover har der ofte været fejl i implementeringen af MAC filtrering c copyright 2009 Security6.net, Henrik Lund Kramshøj 10

11 Myten om MAC filtrering Eksemplet med MAC filtrering er en af de mange myter Hvorfor sker det? Marketing - producenterne sætter store mærkater på æskerne Manglende indsigt - forbrugerne kender reelt ikke koncepterne Hvad er en MAC adresse egentlig Relativt få har forudsætningerne for at gennemskue dårlig sikkerhed Løsninger? Udbrede viden om usikre metoder til at sikre data og computere Udbrede viden om sikre metoder til at sikre data og computere c copyright 2009 Security6.net, Henrik Lund Kramshøj 11

12 MAC filtrering c copyright 2009 Security6.net, Henrik Lund Kramshøj 12

13 Hvad skal der ske? Tænk som en hacker Rekognoscering ping sweep, port scan OS detection - TCP/IP eller banner grab Servicescan - rpcinfo, netbios,... telnet/netcat interaktion med services Udnyttelse/afprøvning: exploit programs c copyright 2009 Security6.net, Henrik Lund Kramshøj 13

14 Er sikkerhed interessant? Sikkerhedsproblemerne i netværk er mange Mange services - mange sårbare services Alle er et mål - du har ressourcer maskine, IP og diskplads c copyright 2009 Security6.net, Henrik Lund Kramshøj 14

15 Internet og computere idag Server Client Internet Klienter og servere idag, enkeltstående computere tidligere Centrale og stationære, bærbare og håndholdte idag Rødder i akademiske miljøer, 20 år gamle protokoller Meget lidt kryptering, mest på http til brug ved e-handel Alt er forbundet, ok ikke helt sandt men desværre tæt på c copyright 2009 Security6.net, Henrik Lund Kramshøj 15

16 Hvad er en firewall Lad os starte med noget alle kender En firewall er noget som blokerer traffik på Internet En firewall er noget som tillader traffik på Internet Myte: en firewall beskytter mod alt c copyright 2009 Security6.net, Henrik Lund Kramshøj 16

17 Normal WLAN brug Wireless AP netværket Internet Webserver websider c copyright 2009 Security6.net, Henrik Lund Kramshøj 17

18 Packet injection - airpwn Hacker sender hurtigt forfalskede svar! Wireless AP netværket Internet Webserver websider c copyright 2009 Security6.net, Henrik Lund Kramshøj 18

19 Airpwn teknikker Klienten sender forespørgsel Hackerens program airpwn lytter og sender så falske pakker Hvordan kan det lade sig gøre? Normal forespørgsel og svar på Internet tager 50ms Airpwn kan svare på omkring 1ms angives det Airpwn har alle informationer til rådighed Airpwn på Defcon findes på Sourceforge NB: Airpwn som demonstreret er begrænset til TCP og ukrypterede forbindelser Det vil være trivielt at introducere skadelig kode ad denne vej c copyright 2009 Security6.net, Henrik Lund Kramshøj 19

20 Myten om firewalls Myten: en firewall beskytter mod alt Sandhed: en firewall blokerer en masse, fint nok en firewall tillader at du henter en masse ind Beskytter mod direkte angreb fra netværket Beskytter ikke mod fysiske angreb Beskytter ikke mod malware gennem websider og Firewall anbefales altid, specielt på bærbare c copyright 2009 Security6.net, Henrik Lund Kramshøj 20

21 Hvorfor virkede airpwn? Airpwn programmet virkede ved at sniffe og indsætte falske beskeder Sniffere findes i mange versioner: Dsniff - proof of concept program afkodning af dårlige protokoller Sjovt nok benyttes mange af disse idag, og nye protokoller er ofte uden kryptering, why, why, WHY! Ettercap menustyret aflytning på netværk, Ethernet LAN - jeps, switchede netværk er sårbare Wireshark - afkodning af alle gængse protokoller Packetstorm wireless tools Beginner s Guide to Wireless Auditing David Maynor c copyright 2009 Security6.net, Henrik Lund Kramshøj 21

22 Mulige løsninger Krypter trafikken Hvad skal krypteres og hvordan? Du kan kryptere netværket WLAN delen, eksempelvis med WPA Du kan kryptere dele eller al din traffik VPN hvor alle dine data sendes hjem og derfra videre til internet Du kan kryptere bestemte forbindelser Websider med følsomme data, netbanken med HTTPS Posten med dine s, POP3 over SSL, IMAP over SSL Du kan kryptere bestemte beskeder Post med PGP Pretty Good Privacy c copyright 2009 Security6.net, Henrik Lund Kramshøj 22

23 Kryptering Lisbeth Salander bruger PGP, men er det sikkert? Jeg bruger PGP Politiet bruger det vist ikke liiiige, FTP er godt nok... c copyright 2009 Security6.net, Henrik Lund Kramshøj 23

24 Formålet med kryptering kryptering er den eneste måde at sikre: fortrolighed autenticitet / integritet c copyright 2009 Security6.net, Henrik Lund Kramshøj 24

25 Kryptering i praksis Kryptering af Pretty Good Privacy - Phil Zimmermann GNU Privacy Guard - Open Source implementation af OpenPGP OpenPGP = mail sikkerhed, OpenPGP RFC-2440, PGP/MIME RFC 3156) Kryptering af sessioner SSL/TLS Secure Sockets Layer SSL / Transport Layer Services TLS krypterer data der sendes mellem webservere og klienter SSL kan bruges generelt til mange typer sessioner, eksempelvis POP3S, IMAPS, SSH m.fl. Kryptering af netværkstrafik - Virtual Private Networks VPN IPsec IP Security Framework, se også L2TP PPTP Point to Point Tunneling Protocol - dårlig og usikker, brug den ikke mere! OpenVPN m.fl. c copyright 2009 Security6.net, Henrik Lund Kramshøj 25

26 DES, Triple DES og AES/Rijndael DES kryptering baseret på den IBM udviklede Lucifer algoritme har været benyttet gennem mange år. Der er vedtaget en ny standard algoritme Advanced Encryption Standard (AES) som afløser Data Encryption Standard (DES) Algoritmen hedder Rijndael og er udviklet af Joan Daemen og Vincent Rijmen. Kilder: - AES Homepage rijmen/rijndael/ - The Rijndael Page c copyright 2009 Security6.net, Henrik Lund Kramshøj 26

27 Basale tools - PGP Pretty Good Privacy - PGP Oprindeligt udviklet af Phil Zimmermann nu kommercielt, men der findes altid en freeware version Eksporteret fra USA på papir og scannet igen - det var lovligt I dag kan en masse information om PGP findes gennem: c copyright 2009 Security6.net, Henrik Lund Kramshøj 27

28 Basale tools - GPG Gnu Privacy Guard, forkortes GnuPG eller GPG brug linket: Open Source med GPL licens. Kan bruges på alle de gængse operativsystemer c copyright 2009 Security6.net, Henrik Lund Kramshøj 28

29 Problemet med kryptering ingen garantier Vi håber at vores antagelser om at de matematiske problemer der skal løses er rigtige c copyright 2009 Security6.net, Henrik Lund Kramshøj 29

30 Confidentiality Integrity Availability fortrolighed integritet tilgængelighed Husk altid de fundamentale principper indenfor sikkerhed Hvad skal du beskytte mod hvem c copyright 2009 Security6.net, Henrik Lund Kramshøj 30

31 Encryption key length Kilde: c copyright 2009 Security6.net, Henrik Lund Kramshøj 31

32 Movie OS - cracking Supercomputer! Oh nooooes, he has encrypted the disk! Let me just try this with my PDA! It worxs! I am the haxx0r saving the w0rld! Lad os lige prøve at knække noget kryptering c copyright 2009 Security6.net, Henrik Lund Kramshøj 32

33 WEP cracking - airodump og aircrack WEP airodump - opsamling af krypterede pakker aircrack - statistisk analyse og forsøg på at finde WEP nøglen Med disse værktøjer er det muligt at knække 128-bit nøgler! Blandt andet fordi det reelt er 104-bit nøgler tommelfingerregel - der skal vel opsamles ca pakker, mere er godt Links: aircrack WEP: Dead Again c copyright 2009 Security6.net, Henrik Lund Kramshøj 33

34 airodump afvikling Når airodump kører opsamles pakkerne samtidig vises antal initialisationsvektorer IV s: BSSID CH MB ENC PWR Packets LAN IP / # IVs ESSID 00:03:93:ED:DD:8D wanlan NB: dataopsamlingen er foretaget på 100% opdateret Mac udstyr c copyright 2009 Security6.net, Henrik Lund Kramshøj 34

35 aircrack - WEP cracker $ aircrack -n 128 -f 2 aftendump-128.cap aircrack 2.1 * Got ! unique IVs fudge factor = 2 * Elapsed time [00:00:22] tried 12 keys at 32 k/m KB depth votes 0 0/ 1 CE( 45) A1( 20) 7E( 15) 98( 15) 72( 12) 82( 12) 1 0/ 2 62( 43) 1D( 24) 29( 15) 67( 13) 94( 13) F7( 13) 2 0/ 1 B6( 499) E7( 18) 8F( 15) 14( 13) 1D( 12) E5( 10) 3 0/ 1 4E( 157) EE( 40) 29( 39) 15( 30) 7D( 28) 61( 20) 4 0/ 1 93( 136) B1( 28) 0C( 15) 28( 15) 76( 15) D6( 15) 5 0/ 2 E1( 75) CC( 45) 39( 31) 3B( 30) 4F( 16) 49( 13) 6 0/ 2 3B( 65) 51( 42) 2D( 24) 14( 21) 5E( 15) FC( 15) 7 0/ 2 6A( 144) 0C( 96) CF( 34) 14( 33) 16( 33) 18( 27) 8 0/ 1 3A( 152) 73( 41) 97( 35) 57( 28) 5A( 27) 9D( 27) 9 0/ 1 F1( 93) 2D( 45) 51( 29) 57( 27) 59( 27) 16( 26) 10 2/ 3 5B( 40) 53( 30) 59( 24) 2D( 15) 67( 15) 71( 12) 11 0/ 2 F5( 53) C6( 51) F0( 21) FB( 21) 17( 15) 77( 15) 12 0/ 2 E6( 88) F7( 81) D3( 36) E2( 32) E1( 29) D8( 27) KEY FOUND! [ CE62B64E93E13B6A3AF15BF5E6 ] c copyright 2009 Security6.net, Henrik Lund Kramshøj 35

36 Hvor lang tid tager det? Opsamling a data - ca. en halv time på b ved optimale forhold Tiden for kørsel af aircrack på en VIA CL GHz CPU med almindelig disk OpenBSD: 25.12s real 0.63s user 2.14s system Idag snakker vi få minutter med g og moderne algoritmer c copyright 2009 Security6.net, Henrik Lund Kramshøj 36

37 Når adgangen er skabt root skift til root kræver gruppe wheel sudo kræver kodeord SSHD kræver nøgler firewall tillader kun SSH fra bestemte IP Så går man igang med de almindelige værktøjer Fyodor Top 100 Network Security Tools Forsvaret er som altid - flere lag af sikkerhed! c copyright 2009 Security6.net, Henrik Lund Kramshøj 37

38 Anbefalinger mht. trådløse netværk Brug noget tilfældigt som SSID - netnavnet Internet rigtigt Brug ikke WEP til virksomhedens netværk - men istedet en VPN løsning med individuel autentificering eller WPA firewall virksomheden forkert NB: WPA Personal/PSK kræver passphrase på +40 tegn! Placer de trådløse adgangspunkter hensigtsmæssigt i netværket - så de kan overvåges Lav et sæt regler for brugen af trådløse netværk - hvor må medarbejdere bruge det? Se eventuelt pjecerne Beskyt dit trådløse Netværk fra Ministeriet for Videnskab, Teknologi og Udvikling c copyright 2009 Security6.net, Henrik Lund Kramshøj 38

39 WPA cracking med Pyrit Pyrit takes a step ahead in attacking WPA-PSK and WPA2-PSK, the protocol that today de-facto protects public WIFI-airspace. The project s goal is to estimate the real-world security provided by these protocols. Pyrit does not provide binary files or wordlists and does not encourage anyone to participate or engage in any harmful activity. This is a research project, not a cracking tool. Pyrit s implementation allows to create massive databases, pre-computing part of the WPA/WPA2-PSK authentication phase in a space-time-tradeoff. The performance gain for real-world-attacks is in the range of three orders of magnitude which urges for re-consideration of the protocol s security. Exploiting the computational power of GPUs, Pyrit is currently by far the most powerful attack against one of the world s most used security-protocols. sloooow, plejede det at være keys/s på min Thinkpad X31 Kryptering afhænger af SSID! Så check i tabellen er minutter. c copyright 2009 Security6.net, Henrik Lund Kramshøj 39

40 Tired of WoW? Kilde: c copyright 2009 Security6.net, Henrik Lund Kramshøj 40

41 Hjemmenetværk for nørder Lad være med at bruge et wireless-kort i en PC til at lave AP, brug et AP Husk et AP kan være en router, men den kan ofte også blot være en bro Brug WPA og overvej at lave en decideret DMZ til WLAN Placer AP hensigtsmæssigt og gerne højt, oppe på et skab eller lignende c copyright 2009 Security6.net, Henrik Lund Kramshøj 41

42 Kryptografiske principper Algoritmerne er kendte Nøglerne er hemmelige Nøgler har en vis levetid - de skal skiftes ofte Et successfuldt angreb på en krypto-algoritme er enhver genvej som kræver mindre arbejde end en gennemgang af alle nøglerne Nye algoritmer, programmer, protokoller m.v. skal gennemgås nøje! Se evt. Snake Oil Warning Signs: Encryption Software to Avoid c copyright 2009 Security6.net, Henrik Lund Kramshøj 42

43 Myte: den bedste teknologi kan redde dig Ingen kryptering kan redde dig fra dårlige passwords! Folk vælger dårlige kodeord - inkl. mig. Systemer skal kræve komplekse kodeord Klassisk eksempel er det danske politi der knækkede SafeGuard Easy De gættede kodeord, brød ikke krypteringen c copyright 2009 Security6.net, Henrik Lund Kramshøj 43

44 Myte: kodeord på bærbare beskytter data Myten: man tror at et kodeord på en bærbar beskytter data Sandhed: I praksis er det kun en mindre gene Windows password skjuler ikke data på harddisken Ligeså på Unix c copyright 2009 Security6.net, Henrik Lund Kramshøj 44

45 Opbevaring af passwords c copyright 2009 Security6.net, Henrik Lund Kramshøj 45

46 Single user mode boot Unix systemer tillader ofte boot i singleuser mode hold command-s nede under boot af Mac OS X Bærbare tillader typisk boot fra CD-ROM hold c nede på en Mac Mac computere kan i nogle tilfælde være firewire diske hold t nede under boot Harddisken kan typisk nemt fjernes fra en bærbar Fysisk adgang til systemet - game over c copyright 2009 Security6.net, Henrik Lund Kramshøj 46

47 Harddisk kryptering Et værn mod fysisk adgang er harddisk kryptering Eksempler på software er: PGP disk encryption Utimaco SafeGuard Easy Mac OS X FileVault, kryptering af hjemmekatalog Det er nemt at komme igang med, og ikke specielt dyrt - hverken i penge eller ressourcer NB: husk at holde softwaren opdateret og husk backup c copyright 2009 Security6.net, Henrik Lund Kramshøj 47

48 harddisk beskyttelse og data kryptering Kryptering findes i alle de gængse klient operativsystemer Microsoft Windows 2000 EFS Encrypting Filesystem - kryptering af filer Apple Mac OS X - krypterer nemt hjemmekataloget for en bruger med FileVault FreeBSD GEOM og GBDE - giver mulighed for at kryptere enheder generelt PGP disk - Pretty Good Privacy - laver en virtuel krypteret disk Nogle producenter har kodeord på disken - IBM harddisk BIOS kodeord c copyright 2009 Security6.net, Henrik Lund Kramshøj 48

49 Pyha, så er vi vel sikre med harddisk kryptering DMA adgang via FireWire FireWire gav tidligere DMA adgang til at læse al memory, uden restriktioner Ruxcon, Firewire, DMA & Windows, Winlockpwn Jeg prøvede at læse memory fra en ibook og vupti, på relativt få sekunder havde man et image! Fjernelse af memory - men data bevaret og kan aflæses Lest We Remember: Cold Boot Attacks on Encryption Keys - bliver det mere hollywood? Så måske skal du bruge harddisk kryptering OG lukke ned efter brug? pssst husk også VileFault! c copyright 2009 Security6.net, Henrik Lund Kramshøj 49

50 ... og husk sletning Bortskaffelse af data Sletning med sletteprogrammer Darik s Boot and Nuke ( DBAN ) c copyright 2009 Security6.net, Henrik Lund Kramshøj 50

51 Tid til en demo Target: Macbook disken Press t to enter c copyright 2009 Security6.net, Henrik Lund Kramshøj 51

52 Definition Computer Forensics involves the preservation, identification, extraction, documentation and interpretation of computer data. Computer Forensics: Incident Response Essentials, Warren G. Kruse II og Jay G. Heiser, Addison-Wesley, 2002 c copyright 2009 Security6.net, Henrik Lund Kramshøj 52

53 TASK og Autopsy Inspireret af TCT har Brian Carrier fra Atstake lavet flere værktøjer til forensics analyse Det officielle hjem for TASK og autopsy er nu: TASK kan betragtes som en erstatning for TCT the coroners toolkit lavet af Dan Farmer og Wietse Venema Autopsy er en Forensic Browser - et interface til TASK c copyright 2009 Security6.net, Henrik Lund Kramshøj 53

54 Myten: Bare du bruger harddisk kryptering så er du sikker Myten: man tror at blot fordi man har installeret harddisk kryptering er man sikker Sandhed: I praksis er det meget afhængigt af den valgte teknologi Kodeordet til krypteringen bliver essentielt Vælg gode kodeord! Jeg bruger selv en Keychain.app applikation på Mac OS X til at gemme koder Brug selvfølgelig ikke samme kodeord på hotmail og din PGP key ;-) c copyright 2009 Security6.net, Henrik Lund Kramshøj 54

55 Opsummering - hidtil Firewalls er nødvendige, men pas på trojanere og virus aligevel Brug kryptering og vælg algoritmer og produkter med omhu og husk så at vælge gode passwords! c copyright 2009 Security6.net, Henrik Lund Kramshøj 55

56 Hackertyper anno 1995 c copyright 2009 Security6.net, Henrik Lund Kramshøj 56

57 Hackertyper anno 2008 Lisbeth laver PU, personundersøgelser ved hjælp af hacking Hvordan finder man information om andre c copyright 2009 Security6.net, Henrik Lund Kramshøj 57

58 Fra mønstre til person Først vil vi finde nogle mønstre Derefter vil vi søge med de mønstre Nogle giver direkte information Andre giver baggrundsinformation Hvad er offentligt og hvad er privat? (googledorks!) c copyright 2009 Security6.net, Henrik Lund Kramshøj 58

59 Eksempler på mønstre Navn, fulde navn, fornavne, efternavne, alias es Diverse idnumre, som CPR - tør du søge på dit CPR nr? Computerrelaterede informationer: IP, Whois, Handles Øgenavne, kendenavne Skrivestil, ordbrug mv. Tiden på din computer? Tænk kreativt c copyright 2009 Security6.net, Henrik Lund Kramshøj 59

60 Hvor finder du informationerne DNS Gætter Google Alt hvad du ellers har adgang til - eller som Lisbeth tilraner sig adgang til c copyright 2009 Security6.net, Henrik Lund Kramshøj 60

61 Vores offer Visitkort - Henrik Lund Kramshøj, hlk@security6.net c copyright 2009 Security6.net, Henrik Lund Kramshøj 61

62 OSI og Internet modellerne OSI Reference Model Internet protocol suite Application Presentation Session Transport Applications HTTP, SMTP, FTP,SNMP, TCP UDP NFS XDR RPC Network IPv4 IPv6 ICMPv6 ICMP Link ARP RARP MAC Physical Ethernet token-ring ATM... c copyright 2009 Security6.net, Henrik Lund Kramshøj 62

63 MAC adresser (hex) Apple Computer, Inc (base 16) Apple Computer, Inc Valley Green Dr. Cupertino CA UNITED STATES Netværksteknologierne benytter adresser på lag 2 Typisk svarende til 48-bit MAC adresser som kendes fra Ethernet MAC-48/EUI-48 Første halvdel af adresserne er Organizationally Unique Identifier (OUI) Ved hjælp af OUI kan man udlede hvilken producent der har produceret netkortet c copyright 2009 Security6.net, Henrik Lund Kramshøj 63

64 IPv4 pakken - header - RFC Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options Padding Example Internet Datagram Header c copyright 2009 Security6.net, Henrik Lund Kramshøj 64

65 Well-known port numbers IANA vedligeholder en liste over magiske konstanter i IP De har lister med hvilke protokoller har hvilke protokol ID m.v. En liste af interesse er port numre, hvor et par eksempler er: Port 25 SMTP Simple Mail Transfer Protocol Port 53 DNS Domain Name System Port 80 HTTP Hyper Text Transfer Protocol over TLS/SSL Port 443 HTTP over TLS/SSL Se flere på c copyright 2009 Security6.net, Henrik Lund Kramshøj 65

66 Internet idag c copyright 2009 Security6.net, Henrik Lund Kramshøj 66

67 whois systemet IP adresserne administreres i dagligdagen af et antal Internet registries, hvor de største er: RIPE (Réseaux IP Européens) ARIN American Registry for Internet Numbers Asia Pacific Network Information Center LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Latin America and some Caribbean Islands disse fire kaldes for Regional Internet Registries (RIRs) i modsætning til Local Internet Registries (LIRs) og National Internet Registry (NIR) c copyright 2009 Security6.net, Henrik Lund Kramshøj 67

68 whois systemet-2 ansvaret for Internet IP adresser ligger hos ICANN The Internet Corporation for Assigned Names and Numbers NB: ICANN må ikke forveksles med IANA Internet Assigned Numbers Authority som bestyrer portnumre m.v. c copyright 2009 Security6.net, Henrik Lund Kramshøj 68

69 traceroute traceroute programmet virker ved hjælp af TTL levetiden for en pakke tælles ned i hver router på vejen og ved at sætte denne lavt opnår man at pakken timer ud - besked fra hver router på vejen default er UDP pakker, men på UNIX systemer er der ofte mulighed for at bruge ICMP $ traceroute traceroute to ( ), 30 hops max, 40 byte packets 1 safri ( ) ms ms ms 2 router ( ) ms ms ms c copyright 2009 Security6.net, Henrik Lund Kramshøj 69

70 Domain Name System Til: henrik.kramse.dk Afsender: Query: henrik.kramse.dk IP-pakke Til: Afsender: DNS server Response: henrik.kramse.dk er Ballerup router Gennem DHCP får man typisk også information om DNS servere En DNS server kan slå navne, domæner og adresser op Foregår via query og response med datatyper kaldet resource records DNS er en distribueret database, så opslag kan resultere i flere opslag c copyright 2009 Security6.net, Henrik Lund Kramshøj 70

71 DNS systemet navneopslag på Internet tidligere brugte man en hosts fil hosts filer bruges stadig lokalt til serveren - IP-adresser UNIX: /etc/hosts Windows c:\windows\system32\drivers\etc\hosts Eksempel: har adressen skrives i database filer, zone filer ns1 IN A IN AAAA 2001:618:433::1 www IN A IN AAAA 2001:618:433::14 c copyright 2009 Security6.net, Henrik Lund Kramshøj 71

72 Mere end navneopslag består af resource records med en type: adresser A-records IPv6 adresser AAAA-records autoritative navneservere NS-records post, mail-exchanger MX-records flere andre: md, mf, cname, soa, mb, mg, mr, null, wks, ptr, hinfo, minfo, mx... IN MX 10 mail.security6.net. IN MX 20 mail2.security6.net. c copyright 2009 Security6.net, Henrik Lund Kramshøj 72

73 Google for it Google som hacker værktøj? Googledorks c copyright 2009 Security6.net, Henrik Lund Kramshøj 73

74 POP3 - i Danmark POP3 sender brugernavn og kodeord i klartekst - ligesom FTP bruges dagligt af næsten alle privatkunder alle internetudbydere og postudbydere tilbyder POP3 der findes en variant, POP3 over SSL/TLS c copyright 2009 Security6.net, Henrik Lund Kramshøj 74

75 dsniff en sniffer til mange usikre protokoller inkluderer arpspoof Lavet af Dug Song, dsniff is a password sniffer which handles FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols. c copyright 2009 Security6.net, Henrik Lund Kramshøj 75

76 dsniff forudsætninger Der er visse forudsætninger der skal være opfyldt Man skal have trafikken Det kan gøres gennem arp spoofing eller ved at hacke ind i et system/router på netværksvejen forfalskede ARP pakker Server er på 01:02:03:04:05: er på 01:02:03:04:05:06 Client Hacker 01:02:03:04:05: IP adresser :30:65:22:94:a1 MAC adresser - Ethernet 00:40:70:12:95:1c c copyright 2009 Security6.net, Henrik Lund Kramshøj 76

77 Kommenteret dsniff Her er opsamlet et kodeord til Her er opsamlet kodeord og kommandoer fra en session c copyright 2009 Security6.net, Henrik Lund Kramshøj 77

78 Chaosreader Med adgang til et netværksdump kan man læse det med chaosreader Output er HTML med oversigter over sessioner, billeder fra datastrømmen osv. c copyright 2009 Security6.net, Henrik Lund Kramshøj 78

79 Live demo af alle de steder man finder data ingen grund til ligefrem at udlevere mig selv på skrift Husk: header, webserver headers, google, google images, google groups, googledorks, tcpdump, wireshark, nmap, nikto, whois ripe, domæner, adresser, sslug billeder, msn, irc,... c copyright 2009 Security6.net, Henrik Lund Kramshøj 79

80 Listbeth in a box? BT4 udgaven, kommerciel udgave på c copyright 2009 Security6.net, Henrik Lund Kramshøj 80

81 TOR Onion routing - sender data gennem flere routere på en tilfældig måde per session c copyright 2009 Security6.net, Henrik Lund Kramshøj 81

82 TOR Last month, Swedish security specialist Dan Egerstad exposed the passwords and login information for 100 accounts on embassy and government servers. In a blog entry today, Egerstad disclosed his methodology. He collected the information by running a specialized packet sniffer on five Tor exit nodes operated by his organization, Deranged Security.... også en super måde at få passwords på ars Han blev anholdt og fik en snak med politiet Idag har det svenske politi selv lov til at sniffe... c copyright 2009 Security6.net, Henrik Lund Kramshøj 82

83 Svenske politi Den 18 juni 2008 införde Sveriges riksdag allmän avlyssning av svenska medborgare. Försvarets Radioanstalt (FRA) kommer att ges tillgång till all kabelburen kommunikation som passerar Sveriges gränser. Nästan all kommunikation, även inhemsk, passerar idag gränsen och kan därmed avlyssnas: e-post, sms, webbtrafik, chattar och mobil- och telefonsamtal. Ingen brottsmisstanke krävs. Alla behandlas som misstänkta. Kilde: Tak, Sverige - nu er det ikke kun paranoia, men fakta c copyright 2009 Security6.net, Henrik Lund Kramshøj 83

84 Er du passende paranoid? Vær på vagt c copyright 2009 Security6.net, Henrik Lund Kramshøj 84

85 Beating TOR - NSA Geohacking Last week, the NSA was granted a patent which supposedly allows them to Spot Network Snoops. At first glance, the patent seems rather obscure and boring. However, it could have major implications for anonymity and privacy on the Internet. Back in 2005, the same NSA inventor, Michael Reifer, and a colleague were granted a patent called Method for Geolocating Logical Network Addresses At the time, this made a bit of a splash. It was a technique for matching IP addresses to physical geographical locations, based solely on packet timing information. Kilde: Fed skrift tilføjet af mig c copyright 2009 Security6.net, Henrik Lund Kramshøj 85

86 Rockerloven Onsdag d. 4. juli (2003) vil Folketinget have vedtaget en ny lov, som giver politiet ret til at benytte civile agenter i deres efterforskning. Denne lov giver også mulighed for at hemmeligholde sagsakter for den tiltalte og hans forsvarer. Den nye lov giver også myndighederne mulighed for at benytte nye tekniske metoder til at skaffe sig oplysninger om den mistænkte ved at bryde ind i hans pc. Med en hemmelig dommerkendelse. Det vil af denne vej være muligt - på løbende bånd - at ransage indholdet af dine kærestebreve, dagbøger og dine inderste tanker, som du har betroet apparatet. Selv om du kan se, at nogen roder i dine sager, ved du ikke, om det er politiet, en konkurrent eller bare din nysgerrige nabo. For at bryde ind i din pc vil politiet formentlig benytte en type af programmer, som i fagkredse kaldes for en virus eller en trojansk hest. Den trojanske hest vil løbende kunne sende data fra din pc ud til de skjulte personer, som sidder gemt i skyggerne og overvåger dig via internettet. Vi kan jo ikke undgå lige at snakke om rockerloven Kilde: prosa.dk fra 2003, årstal 2003 og fed skrift tilføjet af mig i ovenstående c copyright 2009 Security6.net, Henrik Lund Kramshøj 86

87 1984 is here c copyright 2009 Security6.net, Henrik Lund Kramshøj 87

88 The bad stuff - breaking in Hvordan bryder man ind? Det kan ske på mange måder: trojaner/keylogger forklædt som spam drive-by-hacking, på websider - evt. a la airpwn introduktion af fysiske enheder, fysisk keylogger direkte fysiske angreb, bag jobs Definitioner trojaner program der udgiver sig for at være noget andet, eksempelvis et spil, men installerer en keylogger keylogger logger tastetryk, fysiske enheder eller software root kit, software der skjuler sig og ændrer systemet malware, skadelig software herunder ovenstående, virus og orme m.v. Bonusspørgsmål: finder anti-virusprogrammerne en one-off custom virus/trojaner? c copyright 2009 Security6.net, Henrik Lund Kramshøj 88

89 Matrix style hacking anno 2003 c copyright 2009 Security6.net, Henrik Lund Kramshøj 89

90 Trinity breaking in Meget realistisk c copyright 2009 Security6.net, Henrik Lund Kramshøj 90

91 buffer overflows et C problem Et buffer overflow er det der sker når man skriver flere data end der er afsat plads til i en buffer, et dataområde. Typisk vil programmet gå ned, men i visse tilfælde kan en angriber overskrive returadresser for funktionskald og overtage kontrollen. Stack protection er et udtryk for de systemer der ved hjælp af operativsystemer, programbiblioteker og lign. beskytter stakken med returadresser og andre variable mod overskrivning gennem buffer overflows. StackGuard og Propolice er nogle af de mest kendte. c copyright 2009 Security6.net, Henrik Lund Kramshøj 91

92 Exploits - udnyttelse af sårbarheder exploit/exploitprogram er udnytter eller demonstrerer en sårbarhed rettet mod et specifikt system. kan være 5 linier eller flere sider Meget ofte Perl eller et C program Eksempel: #! /usr/bin/perl #./chars.pl nc server print "abcdefghijkl"; print chr(237); print chr(13); print chr(220); print chr(186); print "\n"; c copyright 2009 Security6.net, Henrik Lund Kramshøj 92

93 local vs. remote exploits local vs. remote angiver om et exploit er rettet mod en sårbarhed lokalt på maskinen, eksempelvis opnå højere privilegier, eller beregnet til at udnytter sårbarheder over netværk remote root exploit - den type man frygter mest, idet det er et exploit program der når det afvikles giver angriberen fuld kontrol, root user er administrator på UNIX, over netværket. zero-day exploits dem som ikke offentliggøres - dem som hackere holder for sig selv. Dag 0 henviser til at ingen kender til dem før de offentliggøres og ofte er der umiddelbart ingen rettelser til de sårbarheder c copyright 2009 Security6.net, Henrik Lund Kramshøj 93

94 Hvordan laves et buffer overflow? Findes ved at prøve sig frem black box testing closed source reverse engineering Ved Open source Findes de typisk ved at læse/analysere koden RATS flere andre Virker typisk mod specifikke versioner Windows IIS 4.0 med service pack XX Red Hat Linux 7.3 default c copyright 2009 Security6.net, Henrik Lund Kramshøj 94

95 Buffer overflows Hvis man vil lære at lave buffer overflows og exploit programmer er følgende dokumenter et godt sted at starte Smashing The Stack For Fun And Profit Aleph One Writing Buffer Overflow Exploits with Perl - anno 2000 Følgende bog kan ligeledes anbefales: The Shellcoder s Handbook : Discovering and Exploiting Security Holes af Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte 2nd Edition, John Wiley & Sons, august 2007 NB: bogen er avanceret og således IKKE for begyndere! c copyright 2009 Security6.net, Henrik Lund Kramshøj 95

96 milw0rm - dagens buffer overflow c copyright 2009 Security6.net, Henrik Lund Kramshøj 96

97 Metasploit Trinity brugte et exploit program Idag findes der samlinger af exploits som milw0rm Udviklingsværktøjerne til exploits er idag meget raffinerede! c copyright 2009 Security6.net, Henrik Lund Kramshøj 97

98 Forudsætninger Bemærk: alle angreb har forudsætninger for at virke Et angreb mod Telnet virker kun hvis du bruger Telnet Et angreb mod Apache HTTPD virker ikke mod Microsoft IIS Kan du bryde kæden af forudsætninger har du vundet! c copyright 2009 Security6.net, Henrik Lund Kramshøj 98

99 Gode operativsystemer Nyere versioner af Microsoft Windows, Mac OS X og Linux distributionerne inkluderer: Buffer overflow protection Stack protection, non-executable stack Heap protection, non-executable heap Randomization of parameters stack gap m.v. OpenBSD er nok nået længst og et godt eksempel c copyright 2009 Security6.net, Henrik Lund Kramshøj 99

100 Hackerværktøjer Dan Farmer og Wietse Venema skrev i 1993 artiklen Improving the Security of Your Site by Breaking Into it Senere i 1995 udgav de så en softwarepakke med navnet SATAN Security Administrator Tool for Analyzing Networks Pakken vagte en del furore, idet man jo gav alle på internet mulighed for at hacke We realize that SATAN is a two-edged sword - like many tools, it can be used for good and for evil purposes. We also realize that intruders (including wannabees) have much more capable (read intrusive) tools than offered with SATAN. SATAN og ideerne med automatiseret scanning efter sårbarheder blev siden ført videre i programmer som Saint, SARA og idag findes mange hackerværktøjer og automatiserede scannere: Nessus, ISS scanner, Fyodor Nmap, Typhoon, ORAscan Kilde: c copyright 2009 Security6.net, Henrik Lund Kramshøj 100

101 FreeScan.dk - gratis portscanning c copyright 2009 Security6.net, Henrik Lund Kramshøj 101

102 Diverse, som vi måske ikke når Hvad med fysisk sikkerhed og telefonhacking, krokodillenæb rulez!! VoIP sikkerhed, aflytning af telefonsamtaler i VoIP, helt sikkert interessant Bluetooth sikkerhed, bluesniper, car whisperer Lockpicking Fast flux netværk c copyright 2009 Security6.net, Henrik Lund Kramshøj 102

103 Hvordan bliver du sikker Lad være med at bruge computere Lad være med at bruge een computer til alt - en privat bærbar ER mere privat end en firmacomputer Forskellige computere til forskellige formål, en server er mail-server en anden er webserver Brug en sikker konfiguration, minimumskonfiguration Brug sikre protokoller, kryptering, evt. TOR Opsætning af netværk, hvordan? Security Configuration Guides + paranoia c copyright 2009 Security6.net, Henrik Lund Kramshøj 103

104 Informationssikkerhed Husk følgende: Sikkerhed kommer fra langsigtede intiativer Hvad er informationssikkerhed? Data på elektronisk form Data på fysisk form Social engineering - The Art of Deception: Controlling the Human Element of Security af Kevin D. Mitnick, William L. Simon, Steve Wozniak Informationssikkerhed er en proces c copyright 2009 Security6.net, Henrik Lund Kramshøj 104

105 Spørgsmål? Henrik Lund Kramshøj I er altid velkomne til at sende spørgsmål på c copyright 2009 Security6.net, Henrik Lund Kramshøj 105

106 Reklamer: kursusafholdelse Følgende kurser afholdes med mig som underviser IPv6 workshop - 1 dag Introduktion til Internetprotokollerne og forberedelse til implementering i egne netværk. Wireless teknologier og sikkerhed workshop - 2 dage En dag med fokus på netværksdesign og fornuftig implementation af trådløse netværk, samt integration med hjemmepc og wirksomhedsnetværk. Hacker workshop 2 dage Workshop med detaljeret gennemgang af hackermetoderne angreb over netværk, exploitprogrammer, portscanning, Nessus m.fl. Forensics workshop 2 dage Med fokus på tilgængelige open source værktøjer gennemgås metoder og praksis af undersøgelse af diskimages og spor på computer systemer Moderne Firewalls og Internetsikkerhed 2 dage Informere om trusler og aktivitet på Internet, samt give et bud på hvorledes en avanceret moderne firewall idag kunne konfigureres. Se mere på c copyright 2009 Security6.net, Henrik Lund Kramshøj 106

107 Network Security Tools Network Security Tools : Writing, Hacking, and Modifying Security Tools Nitesh Dhanjani, Justin Clarke, O Reilly 2005, ISBN: c copyright 2009 Security6.net, Henrik Lund Kramshøj 107

108 Mastering FreeBSD and OpenBSD Security Yanek Korff, Paco Hope, Bruce Potter, O Reilly, 2005, ISBN: c copyright 2009 Security6.net, Henrik Lund Kramshøj 108

109 Hackers Challenge Hacker s Challenge : Test Your Incident Response Skills Using 20 Scenarios af Mike Schiffman McGraw-Hill Osborne Media; (October 18, 2001) ISBN: Hacker s Challenge II : Test Your Network Security and Forensics Skills af Mike Schiffman McGraw-Hill Osborne Media, 2003 ISBN: Hacker s Challenge 3: 20 Brand New Forensic Scenarios And Solutions David Pollino et al ISBN-10: McGraw-Hill Osborne Media; 3 edition (April 25, 2006) Bøgerne indeholder scenarier i første halvdel, og løsninger i anden halvdel - med fokus på relevante logfiler og sårbarheder c copyright 2009 Security6.net, Henrik Lund Kramshøj 109

110 Network Security Assessment Network Security Assessment Know Your Network af Chris McNab, O Reilly Marts 2004 ISBN: X Bogen er anbefalelsesværdig Der kan hentes kapitel 4 som PDF - IP Network Scanning c copyright 2009 Security6.net, Henrik Lund Kramshøj 110

111 Counter Hack Counter Hack Reloaded: A Step-by-Step Guide to Computer Attacks and Effective Defenses (2nd Edition), Ed Skoudis, Prentice Hall PTR, 2nd ed Bogen er anbefalelsesværdig og er kommet i anden udgave Minder mig om et universitetskursus i opbygningen c copyright 2009 Security6.net, Henrik Lund Kramshøj 111

112 Referencer Anbefalede bøger: Computer Forensics: Incident Response Essentials, Warren G. Kruse II og Jay G. Heiser, Addison- Wesley, Incident Response, E. Eugene Schultz og Russel Shumway, New Riders, 2002 CISSP All-in-One Certification Exam Guide, Shon Harris McGraw-Hill/Osborne, 2002 Network Intrusion Detection, Stephen Northcutt og Judy Novak, New Riders, 2nd edition, 2001 Intrusion Signatures and Analysis, Stephen Northcutt et al, New Riders, 2001 Practical UNIX and Internet Security, Simson Garfinkel og Gene Spafford, 2nd edition Firewalls and Internet Security, Cheswick, Bellovin og Rubin, Addison-Wesley, 2nd edition, 2003 Hacking Exposed, Scambray et al, 4th edition, Osborne, tror der er en nyere Building Open Source Network Security Tools, Mike D. Schiffman, Wiley 2003 Gray Hat Hacking : The Ethical Hacker s Handbook Shon Harris, Allen Harper, Chris Eagle, Jonathan Ness, Michael Lester, McGraw-Hill Osborne Media 2004, ISBN: c copyright 2009 Security6.net, Henrik Lund Kramshøj 112

113 Referencer Internet - diverse honeynet projekter information om pakker og IP netværk. Har flere forensics challenges hvor man kan hente images og foretage sin egen analyse - diverse projekter relateret til pakker og IP netværk eksempelvis libnet - Open Source Security Testing Methodology Manual - Hvordan laver man struktureret test! Mailinglists securityfocus m.fl. - de fleste producenter og væktøjer har mailinglister tilknyttet Papers - der findes MANGE dokumenter på Internet Security Problems in the TCP/IP Protocol Suite, S.M. Bellovin, 1989 og fremefter c copyright 2009 Security6.net, Henrik Lund Kramshøj 113

114 Packet factory projects Projects (udvalgte): firewalk [gateway ACL scanner] firestorm (in development) [next generation scanner] ISIC [IP stack integrity checker] libnet [network packet assembly/injection library] libradiate [802.11b frame assembly/injection library] nemesis [command line IP stack] ngrep [GNU grep for the network] packit [tool to monitor, and inject customized IPv4 traffic] Billede og information fra c copyright 2009 Security6.net, Henrik Lund Kramshøj 114

115 CISSP fra ISC2 Primære website: Vigtigt link Den kræver mindst 3 års erfaring indenfor et relevant fagområde Multiple choice 6 timer 250 spørgsmål - kan tages i Danmark c copyright 2009 Security6.net, Henrik Lund Kramshøj 115

116 GIAC GSEC krav Security Essentials - basal sikkerhed Krav om en Practical assignment - mindst 8 sider, 15 sider i gennemsnit multiple choice eksamen Primære website: Reading room: Der findes en god oversigt i filen GIAC Certification: Objectives and Curriculum c copyright 2009 Security6.net, Henrik Lund Kramshøj 116

Demonstration af overvågning med Dsniff

Demonstration af overvågning med Dsniff Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund

Læs mere

Capture The Flag intro - basic hacking

Capture The Flag intro - basic hacking Welcome to Capture The Flag intro - basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com Slides are available as PDF c copyright 2010 Solido Networks, Henrik Lund Kramshøj

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Sikkerhed - snifning på netværket

Sikkerhed - snifning på netværket Velkommen til Sikkerhed - snifning på netværket Flemming Jacobsen fj@batmule.dk Thomas Rasmussen thomas@gibfest.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2011 Creative Commons by-nc-sa 1 Plan

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Penetration testing III Wireless sikkerhed

Penetration testing III Wireless sikkerhed Welcome to Penetration testing III Wireless sikkerhed Nov 2007 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net 1 Formålet idag At vise de sikkerhedsmæssige aspekter af trådløse netværk

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

UNF hacking - black/white hat

UNF hacking - black/white hat Welcome to UNF hacking - black/white hat Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic!

Læs mere

Hacking and social media - controlling your data

Hacking and social media - controlling your data Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this

Læs mere

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com

Basic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com Velkommen til Basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2010 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic! Skabe

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Beskyt dig selv - lær at hacke

Beskyt dig selv - lær at hacke Velkommen til Beskyt dig selv - lær at hacke November 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH I samarbejde med 1 Formål: Afmystificering

Læs mere

Penetration testing III Wireless sikkerhed

Penetration testing III Wireless sikkerhed Welcome to Penetration testing III Wireless sikkerhed Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Open Source Days arrangement

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

General setup. General konfiguration. Rasmus Elmholt V1.0

General setup. General konfiguration. Rasmus Elmholt V1.0 General setup General konfiguration Rasmus Elmholt V1.0 Power Control Før man afbryder strømmen bør man lukke OS et ned > request system halt Hvis man vil genstarte: > request system reboot Prøv også:

Læs mere

Paranoia and government hacking workshop

Paranoia and government hacking workshop Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

Computer Networks Specielt om Infrastrukturer og Teknologi

Computer Networks Specielt om Infrastrukturer og Teknologi Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet

Læs mere

Oprettelse af DNS Records i Hostnordic Selfcare

Oprettelse af DNS Records i Hostnordic Selfcare Oprettelse af DNS Records i Hostnordic Selfcare Brugervejledning Date: 2011-01-31 Version: 1 Author: Martin Schou Target Level: Customer Target Audience: End User Language: da-dk Side 1 af 8 JURIDISKE

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

VPN Windows 7. Denne guide viser dig, hvordan du konfigurerer VPN på din pc, og hvordan du nemt og hurtigt opretter og afbryder forbindelsen.

VPN Windows 7. Denne guide viser dig, hvordan du konfigurerer VPN på din pc, og hvordan du nemt og hurtigt opretter og afbryder forbindelsen. 1 VPN Windows 7 VPN (Virtual Private Network) er en forbindelsesmulighed, som giver dig adgang til netværket på dit institut eller dit arbejde, når du befinder dig uden for netværket. For at få VPN-adgang

Læs mere

Network management. - hvad sker der på mit netværk?! Netteknik 1

Network management. - hvad sker der på mit netværk?! Netteknik 1 Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning

Læs mere

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

PNI/GRN - 1. kursusgang

PNI/GRN - 1. kursusgang Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Opsætning af klient til Hosted CRM

Opsætning af klient til Hosted CRM Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Simon Elgaard Sørensen, 8. december 2010

Simon Elgaard Sørensen, 8. december 2010 Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

Wireless LAN til hjemmebrug

Wireless LAN til hjemmebrug Velkommen til Wireless LAN til hjemmebrug Juli 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH 1 Målet med foredraget At vise de sikkerhedsmæssige

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Netværksovervågning og -administration

Netværksovervågning og -administration Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

IP Telefoni. Modul 3

IP Telefoni. Modul 3 IP Telefoni Modul 3 Modul 3 Fastnet telefoni udvikling i DK Unified Communcations System IP telefon boot process Konfiguration af switch Aktivering af licens Konfiguration af router Packet Tracer IPT2

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007 SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Softwareløsninger til dit netværk

Softwareløsninger til dit netværk www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik

Læs mere

Netværk & elektronik

Netværk & elektronik Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Network Services Location Manager. Håndbog for netværksadministratorer

Network Services Location Manager. Håndbog for netværksadministratorer apple Network Services Location Manager Håndbog for netværksadministratorer Dette dokument indeholder oplysninger om Network Services Location (NSL) Manager og om, hvordan et netværk kan opbygges, så

Læs mere

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range INDLEDNING: Vær opmærksom på at AF2208N er en forstærker. Det vil sige at den er og kan aldrig være bedre, end det signal den får ind. Så

Læs mere

Digital Print Room Implementering og tilretning. 11. Sep. 2001 TMC Plot-SIG

Digital Print Room Implementering og tilretning. 11. Sep. 2001 TMC Plot-SIG Digital Print Room Implementering og tilretning 11. Sep. 2001 TMC Plot-SIG Agenda. Priser. Forskellen mellem de 3 versioner. Hardware og software. Sikkerheden og opsætning af rettigheder. Opgradering fra

Læs mere

Netteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr

Netteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt.

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. WiFi forstærker/router med op til 2500 meters rækkevidde og med DANSK quick guide/installationsvejledning. Denne WiFi forstærker

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

TCP/IP stakken. TCP/IP Protokollen består af 5 lag:

TCP/IP stakken. TCP/IP Protokollen består af 5 lag: Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

Internet Protocol (IP)

Internet Protocol (IP) Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

QoS. - prioritering af pakketransporten! Netteknik 1

QoS. - prioritering af pakketransporten! Netteknik 1 QoS - prioritering af pakketransporten! Netteknik 1 Hvad er Quality of Service? QoS er et netværks evne til at give en bedre service til bestemte former for netværkstrafik (fx tale). Typiske parametre

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011

Læs mere