Krimihacking - fakta eller fiktion?
|
|
- Gerda Andersen
- 8 år siden
- Visninger:
Transkript
1 Velkommen til Krimihacking - fakta eller fiktion? PROSA Henrik Lund Kramshøj hlk@security6.net c copyright 2009 Security6.net, Henrik Lund Kramshøj 1
2 Formålet med foredraget Lære om hacking Almindelige myter om hacking Sandheder indenfor hacking, hvad kan reelt lade sig gøre Sjov c copyright 2009 Security6.net, Henrik Lund Kramshøj 2
3 Hacker - cracker Det korte svar - drop diskussionen Det havde oprindeligt en anden betydning, men medierne har taget udtrykket til sig - og idag har det begge betydninger. Idag er en hacker stadig en der bryder ind i systemer! ref. Spafford, Cheswick, Garfinkel, Stoll,... - alle kendte navne indenfor sikkerhed Hvis man vil vide mere kan man starte med: Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, Clifford Stoll Hackers: Heroes of the Computer Revolution, Steven Levy Practical Unix and Internet Security, Simson Garfinkel, Gene Spafford, Alan Schwartz c copyright 2009 Security6.net, Henrik Lund Kramshøj 3
4 Definition af hacking, oprindeligt Eric Raymond, der vedligeholder en ordbog over computer-slang (The Jargon File) har blandt andet følgende forklaringer på ordet hacker: En person, der nyder at undersøge detaljer i programmerbare systemer og hvordan man udvider deres anvendelsesmuligheder i modsætning til de fleste brugere, der bare lærer det mest nødvendige En som programmerer lidenskabligt (eller enddog fanatisk) eller en der foretrækker at programmere fremfor at teoretiserer om det En ekspert i et bestemt program eller en der ofter arbejder med eller på det; som i en Unixhacker. Kilde: Peter Makholm, Benyttes stadig i visse sammenhænge Idag vil vi ikke diskutere etik men blot snakke teknik c copyright 2009 Security6.net, Henrik Lund Kramshøj 4
5 Aftale om test af netværk Straffelovens paragraf 263 Stk. 2. Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget skaffer sig adgang til en andens oplysninger eller programmer, der er bestemt til at bruges i et anlæg til elektronisk databehandling. Hacking kan betyde: At man skal betale erstatning til personer eller virksomheder At man får konfiskeret sit udstyr af politiet At man, hvis man er over 15 år og bliver dømt for hacking, kan få en bøde - eller fængselsstraf i alvorlige tilfælde At man, hvis man er over 15 år og bliver dømt for hacking, får en plettet straffeattest. Det kan give problemer, hvis man skal finde et job eller hvis man skal rejse til visse lande, fx USA og Australien Frit efter: lavet af Det Kriminalpræventive Råd Frygten for terror har forstærket ovenstående - så lad være! c copyright 2009 Security6.net, Henrik Lund Kramshøj 5
6 Hackerværktøjer Der benyttes en del værktøjer: BackTrack nmap - portscanner + Nmap bogen online og hardcopy! Metasploit Framework for creating security tools and exploits Wireshark - avanceret netværkssniffer OpenBSD - operativsystem med fokus på sikkerhed OpenSSH - sikker terminaladgang og filoverførsel, FTP DØ! Putty - sgtatham/putty/download.html terminal emulator med indbygget SSH primært til Windows c copyright 2009 Security6.net, Henrik Lund Kramshøj 6
7 BackTrack - all in one hackerdistribution Apropos insane downloads - there have been 2,482,000+ downloads of BT3 iso and 1,575,000+ downloads of the BT3 VM since they came out. Yes, thats millions. Ph33r. BackTrack er en LiveCD med +300 tools som er vokset til en Linux distribution BT4 er pt. i beta, og udleveres derfor ikke, få en kopi via HTTP lokalt eller via USB stick BackTrack hjemmeside BackTrack blog c copyright 2009 Security6.net, Henrik Lund Kramshøj 7
8 Hacking er magi Hacking ligner indimellem magi c copyright 2009 Security6.net, Henrik Lund Kramshøj 8
9 Hacking er ikke magi Hacking kræver blot lidt ninja-træning c copyright 2009 Security6.net, Henrik Lund Kramshøj 9
10 Hacking eksempel - det er ikke magi MAC filtrering på trådløse netværk Alle netkort har en MAC adresse - BRÆNDT ind i kortet fra fabrikken Mange trådløse Access Points kan filtrere MAC adresser Kun kort som er på listen over godkendte adresser tillades adgang til netværket Det virker dog ikke De fleste netkort tillader at man overskriver denne adresse midlertidigt Derudover har der ofte været fejl i implementeringen af MAC filtrering c copyright 2009 Security6.net, Henrik Lund Kramshøj 10
11 Myten om MAC filtrering Eksemplet med MAC filtrering er en af de mange myter Hvorfor sker det? Marketing - producenterne sætter store mærkater på æskerne Manglende indsigt - forbrugerne kender reelt ikke koncepterne Hvad er en MAC adresse egentlig Relativt få har forudsætningerne for at gennemskue dårlig sikkerhed Løsninger? Udbrede viden om usikre metoder til at sikre data og computere Udbrede viden om sikre metoder til at sikre data og computere c copyright 2009 Security6.net, Henrik Lund Kramshøj 11
12 MAC filtrering c copyright 2009 Security6.net, Henrik Lund Kramshøj 12
13 Hvad skal der ske? Tænk som en hacker Rekognoscering ping sweep, port scan OS detection - TCP/IP eller banner grab Servicescan - rpcinfo, netbios,... telnet/netcat interaktion med services Udnyttelse/afprøvning: exploit programs c copyright 2009 Security6.net, Henrik Lund Kramshøj 13
14 Er sikkerhed interessant? Sikkerhedsproblemerne i netværk er mange Mange services - mange sårbare services Alle er et mål - du har ressourcer maskine, IP og diskplads c copyright 2009 Security6.net, Henrik Lund Kramshøj 14
15 Internet og computere idag Server Client Internet Klienter og servere idag, enkeltstående computere tidligere Centrale og stationære, bærbare og håndholdte idag Rødder i akademiske miljøer, 20 år gamle protokoller Meget lidt kryptering, mest på http til brug ved e-handel Alt er forbundet, ok ikke helt sandt men desværre tæt på c copyright 2009 Security6.net, Henrik Lund Kramshøj 15
16 Hvad er en firewall Lad os starte med noget alle kender En firewall er noget som blokerer traffik på Internet En firewall er noget som tillader traffik på Internet Myte: en firewall beskytter mod alt c copyright 2009 Security6.net, Henrik Lund Kramshøj 16
17 Normal WLAN brug Wireless AP netværket Internet Webserver websider c copyright 2009 Security6.net, Henrik Lund Kramshøj 17
18 Packet injection - airpwn Hacker sender hurtigt forfalskede svar! Wireless AP netværket Internet Webserver websider c copyright 2009 Security6.net, Henrik Lund Kramshøj 18
19 Airpwn teknikker Klienten sender forespørgsel Hackerens program airpwn lytter og sender så falske pakker Hvordan kan det lade sig gøre? Normal forespørgsel og svar på Internet tager 50ms Airpwn kan svare på omkring 1ms angives det Airpwn har alle informationer til rådighed Airpwn på Defcon findes på Sourceforge NB: Airpwn som demonstreret er begrænset til TCP og ukrypterede forbindelser Det vil være trivielt at introducere skadelig kode ad denne vej c copyright 2009 Security6.net, Henrik Lund Kramshøj 19
20 Myten om firewalls Myten: en firewall beskytter mod alt Sandhed: en firewall blokerer en masse, fint nok en firewall tillader at du henter en masse ind Beskytter mod direkte angreb fra netværket Beskytter ikke mod fysiske angreb Beskytter ikke mod malware gennem websider og Firewall anbefales altid, specielt på bærbare c copyright 2009 Security6.net, Henrik Lund Kramshøj 20
21 Hvorfor virkede airpwn? Airpwn programmet virkede ved at sniffe og indsætte falske beskeder Sniffere findes i mange versioner: Dsniff - proof of concept program afkodning af dårlige protokoller Sjovt nok benyttes mange af disse idag, og nye protokoller er ofte uden kryptering, why, why, WHY! Ettercap menustyret aflytning på netværk, Ethernet LAN - jeps, switchede netværk er sårbare Wireshark - afkodning af alle gængse protokoller Packetstorm wireless tools Beginner s Guide to Wireless Auditing David Maynor c copyright 2009 Security6.net, Henrik Lund Kramshøj 21
22 Mulige løsninger Krypter trafikken Hvad skal krypteres og hvordan? Du kan kryptere netværket WLAN delen, eksempelvis med WPA Du kan kryptere dele eller al din traffik VPN hvor alle dine data sendes hjem og derfra videre til internet Du kan kryptere bestemte forbindelser Websider med følsomme data, netbanken med HTTPS Posten med dine s, POP3 over SSL, IMAP over SSL Du kan kryptere bestemte beskeder Post med PGP Pretty Good Privacy c copyright 2009 Security6.net, Henrik Lund Kramshøj 22
23 Kryptering Lisbeth Salander bruger PGP, men er det sikkert? Jeg bruger PGP Politiet bruger det vist ikke liiiige, FTP er godt nok... c copyright 2009 Security6.net, Henrik Lund Kramshøj 23
24 Formålet med kryptering kryptering er den eneste måde at sikre: fortrolighed autenticitet / integritet c copyright 2009 Security6.net, Henrik Lund Kramshøj 24
25 Kryptering i praksis Kryptering af Pretty Good Privacy - Phil Zimmermann GNU Privacy Guard - Open Source implementation af OpenPGP OpenPGP = mail sikkerhed, OpenPGP RFC-2440, PGP/MIME RFC 3156) Kryptering af sessioner SSL/TLS Secure Sockets Layer SSL / Transport Layer Services TLS krypterer data der sendes mellem webservere og klienter SSL kan bruges generelt til mange typer sessioner, eksempelvis POP3S, IMAPS, SSH m.fl. Kryptering af netværkstrafik - Virtual Private Networks VPN IPsec IP Security Framework, se også L2TP PPTP Point to Point Tunneling Protocol - dårlig og usikker, brug den ikke mere! OpenVPN m.fl. c copyright 2009 Security6.net, Henrik Lund Kramshøj 25
26 DES, Triple DES og AES/Rijndael DES kryptering baseret på den IBM udviklede Lucifer algoritme har været benyttet gennem mange år. Der er vedtaget en ny standard algoritme Advanced Encryption Standard (AES) som afløser Data Encryption Standard (DES) Algoritmen hedder Rijndael og er udviklet af Joan Daemen og Vincent Rijmen. Kilder: - AES Homepage rijmen/rijndael/ - The Rijndael Page c copyright 2009 Security6.net, Henrik Lund Kramshøj 26
27 Basale tools - PGP Pretty Good Privacy - PGP Oprindeligt udviklet af Phil Zimmermann nu kommercielt, men der findes altid en freeware version Eksporteret fra USA på papir og scannet igen - det var lovligt I dag kan en masse information om PGP findes gennem: c copyright 2009 Security6.net, Henrik Lund Kramshøj 27
28 Basale tools - GPG Gnu Privacy Guard, forkortes GnuPG eller GPG brug linket: Open Source med GPL licens. Kan bruges på alle de gængse operativsystemer c copyright 2009 Security6.net, Henrik Lund Kramshøj 28
29 Problemet med kryptering ingen garantier Vi håber at vores antagelser om at de matematiske problemer der skal løses er rigtige c copyright 2009 Security6.net, Henrik Lund Kramshøj 29
30 Confidentiality Integrity Availability fortrolighed integritet tilgængelighed Husk altid de fundamentale principper indenfor sikkerhed Hvad skal du beskytte mod hvem c copyright 2009 Security6.net, Henrik Lund Kramshøj 30
31 Encryption key length Kilde: c copyright 2009 Security6.net, Henrik Lund Kramshøj 31
32 Movie OS - cracking Supercomputer! Oh nooooes, he has encrypted the disk! Let me just try this with my PDA! It worxs! I am the haxx0r saving the w0rld! Lad os lige prøve at knække noget kryptering c copyright 2009 Security6.net, Henrik Lund Kramshøj 32
33 WEP cracking - airodump og aircrack WEP airodump - opsamling af krypterede pakker aircrack - statistisk analyse og forsøg på at finde WEP nøglen Med disse værktøjer er det muligt at knække 128-bit nøgler! Blandt andet fordi det reelt er 104-bit nøgler tommelfingerregel - der skal vel opsamles ca pakker, mere er godt Links: aircrack WEP: Dead Again c copyright 2009 Security6.net, Henrik Lund Kramshøj 33
34 airodump afvikling Når airodump kører opsamles pakkerne samtidig vises antal initialisationsvektorer IV s: BSSID CH MB ENC PWR Packets LAN IP / # IVs ESSID 00:03:93:ED:DD:8D wanlan NB: dataopsamlingen er foretaget på 100% opdateret Mac udstyr c copyright 2009 Security6.net, Henrik Lund Kramshøj 34
35 aircrack - WEP cracker $ aircrack -n 128 -f 2 aftendump-128.cap aircrack 2.1 * Got ! unique IVs fudge factor = 2 * Elapsed time [00:00:22] tried 12 keys at 32 k/m KB depth votes 0 0/ 1 CE( 45) A1( 20) 7E( 15) 98( 15) 72( 12) 82( 12) 1 0/ 2 62( 43) 1D( 24) 29( 15) 67( 13) 94( 13) F7( 13) 2 0/ 1 B6( 499) E7( 18) 8F( 15) 14( 13) 1D( 12) E5( 10) 3 0/ 1 4E( 157) EE( 40) 29( 39) 15( 30) 7D( 28) 61( 20) 4 0/ 1 93( 136) B1( 28) 0C( 15) 28( 15) 76( 15) D6( 15) 5 0/ 2 E1( 75) CC( 45) 39( 31) 3B( 30) 4F( 16) 49( 13) 6 0/ 2 3B( 65) 51( 42) 2D( 24) 14( 21) 5E( 15) FC( 15) 7 0/ 2 6A( 144) 0C( 96) CF( 34) 14( 33) 16( 33) 18( 27) 8 0/ 1 3A( 152) 73( 41) 97( 35) 57( 28) 5A( 27) 9D( 27) 9 0/ 1 F1( 93) 2D( 45) 51( 29) 57( 27) 59( 27) 16( 26) 10 2/ 3 5B( 40) 53( 30) 59( 24) 2D( 15) 67( 15) 71( 12) 11 0/ 2 F5( 53) C6( 51) F0( 21) FB( 21) 17( 15) 77( 15) 12 0/ 2 E6( 88) F7( 81) D3( 36) E2( 32) E1( 29) D8( 27) KEY FOUND! [ CE62B64E93E13B6A3AF15BF5E6 ] c copyright 2009 Security6.net, Henrik Lund Kramshøj 35
36 Hvor lang tid tager det? Opsamling a data - ca. en halv time på b ved optimale forhold Tiden for kørsel af aircrack på en VIA CL GHz CPU med almindelig disk OpenBSD: 25.12s real 0.63s user 2.14s system Idag snakker vi få minutter med g og moderne algoritmer c copyright 2009 Security6.net, Henrik Lund Kramshøj 36
37 Når adgangen er skabt root skift til root kræver gruppe wheel sudo kræver kodeord SSHD kræver nøgler firewall tillader kun SSH fra bestemte IP Så går man igang med de almindelige værktøjer Fyodor Top 100 Network Security Tools Forsvaret er som altid - flere lag af sikkerhed! c copyright 2009 Security6.net, Henrik Lund Kramshøj 37
38 Anbefalinger mht. trådløse netværk Brug noget tilfældigt som SSID - netnavnet Internet rigtigt Brug ikke WEP til virksomhedens netværk - men istedet en VPN løsning med individuel autentificering eller WPA firewall virksomheden forkert NB: WPA Personal/PSK kræver passphrase på +40 tegn! Placer de trådløse adgangspunkter hensigtsmæssigt i netværket - så de kan overvåges Lav et sæt regler for brugen af trådløse netværk - hvor må medarbejdere bruge det? Se eventuelt pjecerne Beskyt dit trådløse Netværk fra Ministeriet for Videnskab, Teknologi og Udvikling c copyright 2009 Security6.net, Henrik Lund Kramshøj 38
39 WPA cracking med Pyrit Pyrit takes a step ahead in attacking WPA-PSK and WPA2-PSK, the protocol that today de-facto protects public WIFI-airspace. The project s goal is to estimate the real-world security provided by these protocols. Pyrit does not provide binary files or wordlists and does not encourage anyone to participate or engage in any harmful activity. This is a research project, not a cracking tool. Pyrit s implementation allows to create massive databases, pre-computing part of the WPA/WPA2-PSK authentication phase in a space-time-tradeoff. The performance gain for real-world-attacks is in the range of three orders of magnitude which urges for re-consideration of the protocol s security. Exploiting the computational power of GPUs, Pyrit is currently by far the most powerful attack against one of the world s most used security-protocols. sloooow, plejede det at være keys/s på min Thinkpad X31 Kryptering afhænger af SSID! Så check i tabellen er minutter. c copyright 2009 Security6.net, Henrik Lund Kramshøj 39
40 Tired of WoW? Kilde: c copyright 2009 Security6.net, Henrik Lund Kramshøj 40
41 Hjemmenetværk for nørder Lad være med at bruge et wireless-kort i en PC til at lave AP, brug et AP Husk et AP kan være en router, men den kan ofte også blot være en bro Brug WPA og overvej at lave en decideret DMZ til WLAN Placer AP hensigtsmæssigt og gerne højt, oppe på et skab eller lignende c copyright 2009 Security6.net, Henrik Lund Kramshøj 41
42 Kryptografiske principper Algoritmerne er kendte Nøglerne er hemmelige Nøgler har en vis levetid - de skal skiftes ofte Et successfuldt angreb på en krypto-algoritme er enhver genvej som kræver mindre arbejde end en gennemgang af alle nøglerne Nye algoritmer, programmer, protokoller m.v. skal gennemgås nøje! Se evt. Snake Oil Warning Signs: Encryption Software to Avoid c copyright 2009 Security6.net, Henrik Lund Kramshøj 42
43 Myte: den bedste teknologi kan redde dig Ingen kryptering kan redde dig fra dårlige passwords! Folk vælger dårlige kodeord - inkl. mig. Systemer skal kræve komplekse kodeord Klassisk eksempel er det danske politi der knækkede SafeGuard Easy De gættede kodeord, brød ikke krypteringen c copyright 2009 Security6.net, Henrik Lund Kramshøj 43
44 Myte: kodeord på bærbare beskytter data Myten: man tror at et kodeord på en bærbar beskytter data Sandhed: I praksis er det kun en mindre gene Windows password skjuler ikke data på harddisken Ligeså på Unix c copyright 2009 Security6.net, Henrik Lund Kramshøj 44
45 Opbevaring af passwords c copyright 2009 Security6.net, Henrik Lund Kramshøj 45
46 Single user mode boot Unix systemer tillader ofte boot i singleuser mode hold command-s nede under boot af Mac OS X Bærbare tillader typisk boot fra CD-ROM hold c nede på en Mac Mac computere kan i nogle tilfælde være firewire diske hold t nede under boot Harddisken kan typisk nemt fjernes fra en bærbar Fysisk adgang til systemet - game over c copyright 2009 Security6.net, Henrik Lund Kramshøj 46
47 Harddisk kryptering Et værn mod fysisk adgang er harddisk kryptering Eksempler på software er: PGP disk encryption Utimaco SafeGuard Easy Mac OS X FileVault, kryptering af hjemmekatalog Det er nemt at komme igang med, og ikke specielt dyrt - hverken i penge eller ressourcer NB: husk at holde softwaren opdateret og husk backup c copyright 2009 Security6.net, Henrik Lund Kramshøj 47
48 harddisk beskyttelse og data kryptering Kryptering findes i alle de gængse klient operativsystemer Microsoft Windows 2000 EFS Encrypting Filesystem - kryptering af filer Apple Mac OS X - krypterer nemt hjemmekataloget for en bruger med FileVault FreeBSD GEOM og GBDE - giver mulighed for at kryptere enheder generelt PGP disk - Pretty Good Privacy - laver en virtuel krypteret disk Nogle producenter har kodeord på disken - IBM harddisk BIOS kodeord c copyright 2009 Security6.net, Henrik Lund Kramshøj 48
49 Pyha, så er vi vel sikre med harddisk kryptering DMA adgang via FireWire FireWire gav tidligere DMA adgang til at læse al memory, uden restriktioner Ruxcon, Firewire, DMA & Windows, Winlockpwn Jeg prøvede at læse memory fra en ibook og vupti, på relativt få sekunder havde man et image! Fjernelse af memory - men data bevaret og kan aflæses Lest We Remember: Cold Boot Attacks on Encryption Keys - bliver det mere hollywood? Så måske skal du bruge harddisk kryptering OG lukke ned efter brug? pssst husk også VileFault! c copyright 2009 Security6.net, Henrik Lund Kramshøj 49
50 ... og husk sletning Bortskaffelse af data Sletning med sletteprogrammer Darik s Boot and Nuke ( DBAN ) c copyright 2009 Security6.net, Henrik Lund Kramshøj 50
51 Tid til en demo Target: Macbook disken Press t to enter c copyright 2009 Security6.net, Henrik Lund Kramshøj 51
52 Definition Computer Forensics involves the preservation, identification, extraction, documentation and interpretation of computer data. Computer Forensics: Incident Response Essentials, Warren G. Kruse II og Jay G. Heiser, Addison-Wesley, 2002 c copyright 2009 Security6.net, Henrik Lund Kramshøj 52
53 TASK og Autopsy Inspireret af TCT har Brian Carrier fra Atstake lavet flere værktøjer til forensics analyse Det officielle hjem for TASK og autopsy er nu: TASK kan betragtes som en erstatning for TCT the coroners toolkit lavet af Dan Farmer og Wietse Venema Autopsy er en Forensic Browser - et interface til TASK c copyright 2009 Security6.net, Henrik Lund Kramshøj 53
54 Myten: Bare du bruger harddisk kryptering så er du sikker Myten: man tror at blot fordi man har installeret harddisk kryptering er man sikker Sandhed: I praksis er det meget afhængigt af den valgte teknologi Kodeordet til krypteringen bliver essentielt Vælg gode kodeord! Jeg bruger selv en Keychain.app applikation på Mac OS X til at gemme koder Brug selvfølgelig ikke samme kodeord på hotmail og din PGP key ;-) c copyright 2009 Security6.net, Henrik Lund Kramshøj 54
55 Opsummering - hidtil Firewalls er nødvendige, men pas på trojanere og virus aligevel Brug kryptering og vælg algoritmer og produkter med omhu og husk så at vælge gode passwords! c copyright 2009 Security6.net, Henrik Lund Kramshøj 55
56 Hackertyper anno 1995 c copyright 2009 Security6.net, Henrik Lund Kramshøj 56
57 Hackertyper anno 2008 Lisbeth laver PU, personundersøgelser ved hjælp af hacking Hvordan finder man information om andre c copyright 2009 Security6.net, Henrik Lund Kramshøj 57
58 Fra mønstre til person Først vil vi finde nogle mønstre Derefter vil vi søge med de mønstre Nogle giver direkte information Andre giver baggrundsinformation Hvad er offentligt og hvad er privat? (googledorks!) c copyright 2009 Security6.net, Henrik Lund Kramshøj 58
59 Eksempler på mønstre Navn, fulde navn, fornavne, efternavne, alias es Diverse idnumre, som CPR - tør du søge på dit CPR nr? Computerrelaterede informationer: IP, Whois, Handles Øgenavne, kendenavne Skrivestil, ordbrug mv. Tiden på din computer? Tænk kreativt c copyright 2009 Security6.net, Henrik Lund Kramshøj 59
60 Hvor finder du informationerne DNS Gætter Google Alt hvad du ellers har adgang til - eller som Lisbeth tilraner sig adgang til c copyright 2009 Security6.net, Henrik Lund Kramshøj 60
61 Vores offer Visitkort - Henrik Lund Kramshøj, hlk@security6.net c copyright 2009 Security6.net, Henrik Lund Kramshøj 61
62 OSI og Internet modellerne OSI Reference Model Internet protocol suite Application Presentation Session Transport Applications HTTP, SMTP, FTP,SNMP, TCP UDP NFS XDR RPC Network IPv4 IPv6 ICMPv6 ICMP Link ARP RARP MAC Physical Ethernet token-ring ATM... c copyright 2009 Security6.net, Henrik Lund Kramshøj 62
63 MAC adresser (hex) Apple Computer, Inc (base 16) Apple Computer, Inc Valley Green Dr. Cupertino CA UNITED STATES Netværksteknologierne benytter adresser på lag 2 Typisk svarende til 48-bit MAC adresser som kendes fra Ethernet MAC-48/EUI-48 Første halvdel af adresserne er Organizationally Unique Identifier (OUI) Ved hjælp af OUI kan man udlede hvilken producent der har produceret netkortet c copyright 2009 Security6.net, Henrik Lund Kramshøj 63
64 IPv4 pakken - header - RFC Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options Padding Example Internet Datagram Header c copyright 2009 Security6.net, Henrik Lund Kramshøj 64
65 Well-known port numbers IANA vedligeholder en liste over magiske konstanter i IP De har lister med hvilke protokoller har hvilke protokol ID m.v. En liste af interesse er port numre, hvor et par eksempler er: Port 25 SMTP Simple Mail Transfer Protocol Port 53 DNS Domain Name System Port 80 HTTP Hyper Text Transfer Protocol over TLS/SSL Port 443 HTTP over TLS/SSL Se flere på c copyright 2009 Security6.net, Henrik Lund Kramshøj 65
66 Internet idag c copyright 2009 Security6.net, Henrik Lund Kramshøj 66
67 whois systemet IP adresserne administreres i dagligdagen af et antal Internet registries, hvor de største er: RIPE (Réseaux IP Européens) ARIN American Registry for Internet Numbers Asia Pacific Network Information Center LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Latin America and some Caribbean Islands disse fire kaldes for Regional Internet Registries (RIRs) i modsætning til Local Internet Registries (LIRs) og National Internet Registry (NIR) c copyright 2009 Security6.net, Henrik Lund Kramshøj 67
68 whois systemet-2 ansvaret for Internet IP adresser ligger hos ICANN The Internet Corporation for Assigned Names and Numbers NB: ICANN må ikke forveksles med IANA Internet Assigned Numbers Authority som bestyrer portnumre m.v. c copyright 2009 Security6.net, Henrik Lund Kramshøj 68
69 traceroute traceroute programmet virker ved hjælp af TTL levetiden for en pakke tælles ned i hver router på vejen og ved at sætte denne lavt opnår man at pakken timer ud - besked fra hver router på vejen default er UDP pakker, men på UNIX systemer er der ofte mulighed for at bruge ICMP $ traceroute traceroute to ( ), 30 hops max, 40 byte packets 1 safri ( ) ms ms ms 2 router ( ) ms ms ms c copyright 2009 Security6.net, Henrik Lund Kramshøj 69
70 Domain Name System Til: henrik.kramse.dk Afsender: Query: henrik.kramse.dk IP-pakke Til: Afsender: DNS server Response: henrik.kramse.dk er Ballerup router Gennem DHCP får man typisk også information om DNS servere En DNS server kan slå navne, domæner og adresser op Foregår via query og response med datatyper kaldet resource records DNS er en distribueret database, så opslag kan resultere i flere opslag c copyright 2009 Security6.net, Henrik Lund Kramshøj 70
71 DNS systemet navneopslag på Internet tidligere brugte man en hosts fil hosts filer bruges stadig lokalt til serveren - IP-adresser UNIX: /etc/hosts Windows c:\windows\system32\drivers\etc\hosts Eksempel: har adressen skrives i database filer, zone filer ns1 IN A IN AAAA 2001:618:433::1 www IN A IN AAAA 2001:618:433::14 c copyright 2009 Security6.net, Henrik Lund Kramshøj 71
72 Mere end navneopslag består af resource records med en type: adresser A-records IPv6 adresser AAAA-records autoritative navneservere NS-records post, mail-exchanger MX-records flere andre: md, mf, cname, soa, mb, mg, mr, null, wks, ptr, hinfo, minfo, mx... IN MX 10 mail.security6.net. IN MX 20 mail2.security6.net. c copyright 2009 Security6.net, Henrik Lund Kramshøj 72
73 Google for it Google som hacker værktøj? Googledorks c copyright 2009 Security6.net, Henrik Lund Kramshøj 73
74 POP3 - i Danmark POP3 sender brugernavn og kodeord i klartekst - ligesom FTP bruges dagligt af næsten alle privatkunder alle internetudbydere og postudbydere tilbyder POP3 der findes en variant, POP3 over SSL/TLS c copyright 2009 Security6.net, Henrik Lund Kramshøj 74
75 dsniff en sniffer til mange usikre protokoller inkluderer arpspoof Lavet af Dug Song, dsniff is a password sniffer which handles FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols. c copyright 2009 Security6.net, Henrik Lund Kramshøj 75
76 dsniff forudsætninger Der er visse forudsætninger der skal være opfyldt Man skal have trafikken Det kan gøres gennem arp spoofing eller ved at hacke ind i et system/router på netværksvejen forfalskede ARP pakker Server er på 01:02:03:04:05: er på 01:02:03:04:05:06 Client Hacker 01:02:03:04:05: IP adresser :30:65:22:94:a1 MAC adresser - Ethernet 00:40:70:12:95:1c c copyright 2009 Security6.net, Henrik Lund Kramshøj 76
77 Kommenteret dsniff Her er opsamlet et kodeord til Her er opsamlet kodeord og kommandoer fra en session c copyright 2009 Security6.net, Henrik Lund Kramshøj 77
78 Chaosreader Med adgang til et netværksdump kan man læse det med chaosreader Output er HTML med oversigter over sessioner, billeder fra datastrømmen osv. c copyright 2009 Security6.net, Henrik Lund Kramshøj 78
79 Live demo af alle de steder man finder data ingen grund til ligefrem at udlevere mig selv på skrift Husk: header, webserver headers, google, google images, google groups, googledorks, tcpdump, wireshark, nmap, nikto, whois ripe, domæner, adresser, sslug billeder, msn, irc,... c copyright 2009 Security6.net, Henrik Lund Kramshøj 79
80 Listbeth in a box? BT4 udgaven, kommerciel udgave på c copyright 2009 Security6.net, Henrik Lund Kramshøj 80
81 TOR Onion routing - sender data gennem flere routere på en tilfældig måde per session c copyright 2009 Security6.net, Henrik Lund Kramshøj 81
82 TOR Last month, Swedish security specialist Dan Egerstad exposed the passwords and login information for 100 accounts on embassy and government servers. In a blog entry today, Egerstad disclosed his methodology. He collected the information by running a specialized packet sniffer on five Tor exit nodes operated by his organization, Deranged Security.... også en super måde at få passwords på ars Han blev anholdt og fik en snak med politiet Idag har det svenske politi selv lov til at sniffe... c copyright 2009 Security6.net, Henrik Lund Kramshøj 82
83 Svenske politi Den 18 juni 2008 införde Sveriges riksdag allmän avlyssning av svenska medborgare. Försvarets Radioanstalt (FRA) kommer att ges tillgång till all kabelburen kommunikation som passerar Sveriges gränser. Nästan all kommunikation, även inhemsk, passerar idag gränsen och kan därmed avlyssnas: e-post, sms, webbtrafik, chattar och mobil- och telefonsamtal. Ingen brottsmisstanke krävs. Alla behandlas som misstänkta. Kilde: Tak, Sverige - nu er det ikke kun paranoia, men fakta c copyright 2009 Security6.net, Henrik Lund Kramshøj 83
84 Er du passende paranoid? Vær på vagt c copyright 2009 Security6.net, Henrik Lund Kramshøj 84
85 Beating TOR - NSA Geohacking Last week, the NSA was granted a patent which supposedly allows them to Spot Network Snoops. At first glance, the patent seems rather obscure and boring. However, it could have major implications for anonymity and privacy on the Internet. Back in 2005, the same NSA inventor, Michael Reifer, and a colleague were granted a patent called Method for Geolocating Logical Network Addresses At the time, this made a bit of a splash. It was a technique for matching IP addresses to physical geographical locations, based solely on packet timing information. Kilde: Fed skrift tilføjet af mig c copyright 2009 Security6.net, Henrik Lund Kramshøj 85
86 Rockerloven Onsdag d. 4. juli (2003) vil Folketinget have vedtaget en ny lov, som giver politiet ret til at benytte civile agenter i deres efterforskning. Denne lov giver også mulighed for at hemmeligholde sagsakter for den tiltalte og hans forsvarer. Den nye lov giver også myndighederne mulighed for at benytte nye tekniske metoder til at skaffe sig oplysninger om den mistænkte ved at bryde ind i hans pc. Med en hemmelig dommerkendelse. Det vil af denne vej være muligt - på løbende bånd - at ransage indholdet af dine kærestebreve, dagbøger og dine inderste tanker, som du har betroet apparatet. Selv om du kan se, at nogen roder i dine sager, ved du ikke, om det er politiet, en konkurrent eller bare din nysgerrige nabo. For at bryde ind i din pc vil politiet formentlig benytte en type af programmer, som i fagkredse kaldes for en virus eller en trojansk hest. Den trojanske hest vil løbende kunne sende data fra din pc ud til de skjulte personer, som sidder gemt i skyggerne og overvåger dig via internettet. Vi kan jo ikke undgå lige at snakke om rockerloven Kilde: prosa.dk fra 2003, årstal 2003 og fed skrift tilføjet af mig i ovenstående c copyright 2009 Security6.net, Henrik Lund Kramshøj 86
87 1984 is here c copyright 2009 Security6.net, Henrik Lund Kramshøj 87
88 The bad stuff - breaking in Hvordan bryder man ind? Det kan ske på mange måder: trojaner/keylogger forklædt som spam drive-by-hacking, på websider - evt. a la airpwn introduktion af fysiske enheder, fysisk keylogger direkte fysiske angreb, bag jobs Definitioner trojaner program der udgiver sig for at være noget andet, eksempelvis et spil, men installerer en keylogger keylogger logger tastetryk, fysiske enheder eller software root kit, software der skjuler sig og ændrer systemet malware, skadelig software herunder ovenstående, virus og orme m.v. Bonusspørgsmål: finder anti-virusprogrammerne en one-off custom virus/trojaner? c copyright 2009 Security6.net, Henrik Lund Kramshøj 88
89 Matrix style hacking anno 2003 c copyright 2009 Security6.net, Henrik Lund Kramshøj 89
90 Trinity breaking in Meget realistisk c copyright 2009 Security6.net, Henrik Lund Kramshøj 90
91 buffer overflows et C problem Et buffer overflow er det der sker når man skriver flere data end der er afsat plads til i en buffer, et dataområde. Typisk vil programmet gå ned, men i visse tilfælde kan en angriber overskrive returadresser for funktionskald og overtage kontrollen. Stack protection er et udtryk for de systemer der ved hjælp af operativsystemer, programbiblioteker og lign. beskytter stakken med returadresser og andre variable mod overskrivning gennem buffer overflows. StackGuard og Propolice er nogle af de mest kendte. c copyright 2009 Security6.net, Henrik Lund Kramshøj 91
92 Exploits - udnyttelse af sårbarheder exploit/exploitprogram er udnytter eller demonstrerer en sårbarhed rettet mod et specifikt system. kan være 5 linier eller flere sider Meget ofte Perl eller et C program Eksempel: #! /usr/bin/perl #./chars.pl nc server print "abcdefghijkl"; print chr(237); print chr(13); print chr(220); print chr(186); print "\n"; c copyright 2009 Security6.net, Henrik Lund Kramshøj 92
93 local vs. remote exploits local vs. remote angiver om et exploit er rettet mod en sårbarhed lokalt på maskinen, eksempelvis opnå højere privilegier, eller beregnet til at udnytter sårbarheder over netværk remote root exploit - den type man frygter mest, idet det er et exploit program der når det afvikles giver angriberen fuld kontrol, root user er administrator på UNIX, over netværket. zero-day exploits dem som ikke offentliggøres - dem som hackere holder for sig selv. Dag 0 henviser til at ingen kender til dem før de offentliggøres og ofte er der umiddelbart ingen rettelser til de sårbarheder c copyright 2009 Security6.net, Henrik Lund Kramshøj 93
94 Hvordan laves et buffer overflow? Findes ved at prøve sig frem black box testing closed source reverse engineering Ved Open source Findes de typisk ved at læse/analysere koden RATS flere andre Virker typisk mod specifikke versioner Windows IIS 4.0 med service pack XX Red Hat Linux 7.3 default c copyright 2009 Security6.net, Henrik Lund Kramshøj 94
95 Buffer overflows Hvis man vil lære at lave buffer overflows og exploit programmer er følgende dokumenter et godt sted at starte Smashing The Stack For Fun And Profit Aleph One Writing Buffer Overflow Exploits with Perl - anno 2000 Følgende bog kan ligeledes anbefales: The Shellcoder s Handbook : Discovering and Exploiting Security Holes af Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte 2nd Edition, John Wiley & Sons, august 2007 NB: bogen er avanceret og således IKKE for begyndere! c copyright 2009 Security6.net, Henrik Lund Kramshøj 95
96 milw0rm - dagens buffer overflow c copyright 2009 Security6.net, Henrik Lund Kramshøj 96
97 Metasploit Trinity brugte et exploit program Idag findes der samlinger af exploits som milw0rm Udviklingsværktøjerne til exploits er idag meget raffinerede! c copyright 2009 Security6.net, Henrik Lund Kramshøj 97
98 Forudsætninger Bemærk: alle angreb har forudsætninger for at virke Et angreb mod Telnet virker kun hvis du bruger Telnet Et angreb mod Apache HTTPD virker ikke mod Microsoft IIS Kan du bryde kæden af forudsætninger har du vundet! c copyright 2009 Security6.net, Henrik Lund Kramshøj 98
99 Gode operativsystemer Nyere versioner af Microsoft Windows, Mac OS X og Linux distributionerne inkluderer: Buffer overflow protection Stack protection, non-executable stack Heap protection, non-executable heap Randomization of parameters stack gap m.v. OpenBSD er nok nået længst og et godt eksempel c copyright 2009 Security6.net, Henrik Lund Kramshøj 99
100 Hackerværktøjer Dan Farmer og Wietse Venema skrev i 1993 artiklen Improving the Security of Your Site by Breaking Into it Senere i 1995 udgav de så en softwarepakke med navnet SATAN Security Administrator Tool for Analyzing Networks Pakken vagte en del furore, idet man jo gav alle på internet mulighed for at hacke We realize that SATAN is a two-edged sword - like many tools, it can be used for good and for evil purposes. We also realize that intruders (including wannabees) have much more capable (read intrusive) tools than offered with SATAN. SATAN og ideerne med automatiseret scanning efter sårbarheder blev siden ført videre i programmer som Saint, SARA og idag findes mange hackerværktøjer og automatiserede scannere: Nessus, ISS scanner, Fyodor Nmap, Typhoon, ORAscan Kilde: c copyright 2009 Security6.net, Henrik Lund Kramshøj 100
101 FreeScan.dk - gratis portscanning c copyright 2009 Security6.net, Henrik Lund Kramshøj 101
102 Diverse, som vi måske ikke når Hvad med fysisk sikkerhed og telefonhacking, krokodillenæb rulez!! VoIP sikkerhed, aflytning af telefonsamtaler i VoIP, helt sikkert interessant Bluetooth sikkerhed, bluesniper, car whisperer Lockpicking Fast flux netværk c copyright 2009 Security6.net, Henrik Lund Kramshøj 102
103 Hvordan bliver du sikker Lad være med at bruge computere Lad være med at bruge een computer til alt - en privat bærbar ER mere privat end en firmacomputer Forskellige computere til forskellige formål, en server er mail-server en anden er webserver Brug en sikker konfiguration, minimumskonfiguration Brug sikre protokoller, kryptering, evt. TOR Opsætning af netværk, hvordan? Security Configuration Guides + paranoia c copyright 2009 Security6.net, Henrik Lund Kramshøj 103
104 Informationssikkerhed Husk følgende: Sikkerhed kommer fra langsigtede intiativer Hvad er informationssikkerhed? Data på elektronisk form Data på fysisk form Social engineering - The Art of Deception: Controlling the Human Element of Security af Kevin D. Mitnick, William L. Simon, Steve Wozniak Informationssikkerhed er en proces c copyright 2009 Security6.net, Henrik Lund Kramshøj 104
105 Spørgsmål? Henrik Lund Kramshøj I er altid velkomne til at sende spørgsmål på c copyright 2009 Security6.net, Henrik Lund Kramshøj 105
106 Reklamer: kursusafholdelse Følgende kurser afholdes med mig som underviser IPv6 workshop - 1 dag Introduktion til Internetprotokollerne og forberedelse til implementering i egne netværk. Wireless teknologier og sikkerhed workshop - 2 dage En dag med fokus på netværksdesign og fornuftig implementation af trådløse netværk, samt integration med hjemmepc og wirksomhedsnetværk. Hacker workshop 2 dage Workshop med detaljeret gennemgang af hackermetoderne angreb over netværk, exploitprogrammer, portscanning, Nessus m.fl. Forensics workshop 2 dage Med fokus på tilgængelige open source værktøjer gennemgås metoder og praksis af undersøgelse af diskimages og spor på computer systemer Moderne Firewalls og Internetsikkerhed 2 dage Informere om trusler og aktivitet på Internet, samt give et bud på hvorledes en avanceret moderne firewall idag kunne konfigureres. Se mere på c copyright 2009 Security6.net, Henrik Lund Kramshøj 106
107 Network Security Tools Network Security Tools : Writing, Hacking, and Modifying Security Tools Nitesh Dhanjani, Justin Clarke, O Reilly 2005, ISBN: c copyright 2009 Security6.net, Henrik Lund Kramshøj 107
108 Mastering FreeBSD and OpenBSD Security Yanek Korff, Paco Hope, Bruce Potter, O Reilly, 2005, ISBN: c copyright 2009 Security6.net, Henrik Lund Kramshøj 108
109 Hackers Challenge Hacker s Challenge : Test Your Incident Response Skills Using 20 Scenarios af Mike Schiffman McGraw-Hill Osborne Media; (October 18, 2001) ISBN: Hacker s Challenge II : Test Your Network Security and Forensics Skills af Mike Schiffman McGraw-Hill Osborne Media, 2003 ISBN: Hacker s Challenge 3: 20 Brand New Forensic Scenarios And Solutions David Pollino et al ISBN-10: McGraw-Hill Osborne Media; 3 edition (April 25, 2006) Bøgerne indeholder scenarier i første halvdel, og løsninger i anden halvdel - med fokus på relevante logfiler og sårbarheder c copyright 2009 Security6.net, Henrik Lund Kramshøj 109
110 Network Security Assessment Network Security Assessment Know Your Network af Chris McNab, O Reilly Marts 2004 ISBN: X Bogen er anbefalelsesværdig Der kan hentes kapitel 4 som PDF - IP Network Scanning c copyright 2009 Security6.net, Henrik Lund Kramshøj 110
111 Counter Hack Counter Hack Reloaded: A Step-by-Step Guide to Computer Attacks and Effective Defenses (2nd Edition), Ed Skoudis, Prentice Hall PTR, 2nd ed Bogen er anbefalelsesværdig og er kommet i anden udgave Minder mig om et universitetskursus i opbygningen c copyright 2009 Security6.net, Henrik Lund Kramshøj 111
112 Referencer Anbefalede bøger: Computer Forensics: Incident Response Essentials, Warren G. Kruse II og Jay G. Heiser, Addison- Wesley, Incident Response, E. Eugene Schultz og Russel Shumway, New Riders, 2002 CISSP All-in-One Certification Exam Guide, Shon Harris McGraw-Hill/Osborne, 2002 Network Intrusion Detection, Stephen Northcutt og Judy Novak, New Riders, 2nd edition, 2001 Intrusion Signatures and Analysis, Stephen Northcutt et al, New Riders, 2001 Practical UNIX and Internet Security, Simson Garfinkel og Gene Spafford, 2nd edition Firewalls and Internet Security, Cheswick, Bellovin og Rubin, Addison-Wesley, 2nd edition, 2003 Hacking Exposed, Scambray et al, 4th edition, Osborne, tror der er en nyere Building Open Source Network Security Tools, Mike D. Schiffman, Wiley 2003 Gray Hat Hacking : The Ethical Hacker s Handbook Shon Harris, Allen Harper, Chris Eagle, Jonathan Ness, Michael Lester, McGraw-Hill Osborne Media 2004, ISBN: c copyright 2009 Security6.net, Henrik Lund Kramshøj 112
113 Referencer Internet - diverse honeynet projekter information om pakker og IP netværk. Har flere forensics challenges hvor man kan hente images og foretage sin egen analyse - diverse projekter relateret til pakker og IP netværk eksempelvis libnet - Open Source Security Testing Methodology Manual - Hvordan laver man struktureret test! Mailinglists securityfocus m.fl. - de fleste producenter og væktøjer har mailinglister tilknyttet Papers - der findes MANGE dokumenter på Internet Security Problems in the TCP/IP Protocol Suite, S.M. Bellovin, 1989 og fremefter c copyright 2009 Security6.net, Henrik Lund Kramshøj 113
114 Packet factory projects Projects (udvalgte): firewalk [gateway ACL scanner] firestorm (in development) [next generation scanner] ISIC [IP stack integrity checker] libnet [network packet assembly/injection library] libradiate [802.11b frame assembly/injection library] nemesis [command line IP stack] ngrep [GNU grep for the network] packit [tool to monitor, and inject customized IPv4 traffic] Billede og information fra c copyright 2009 Security6.net, Henrik Lund Kramshøj 114
115 CISSP fra ISC2 Primære website: Vigtigt link Den kræver mindst 3 års erfaring indenfor et relevant fagområde Multiple choice 6 timer 250 spørgsmål - kan tages i Danmark c copyright 2009 Security6.net, Henrik Lund Kramshøj 115
116 GIAC GSEC krav Security Essentials - basal sikkerhed Krav om en Practical assignment - mindst 8 sider, 15 sider i gennemsnit multiple choice eksamen Primære website: Reading room: Der findes en god oversigt i filen GIAC Certification: Objectives and Curriculum c copyright 2009 Security6.net, Henrik Lund Kramshøj 116
Demonstration af overvågning med Dsniff
Velkommen til Demonstration af overvågning med Dsniff tirsdag 20. maj 2003 PROSA i samarbejde med Privatliv.net og IT-politisk forening version 1.0 Henrik Lund Kramshøj c copyright 2003 PROSA, Henrik Lund
Læs mereCapture The Flag intro - basic hacking
Welcome to Capture The Flag intro - basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com Slides are available as PDF c copyright 2010 Solido Networks, Henrik Lund Kramshøj
Læs merePGP tutorial og keysigning workshop
Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,
Læs mereSikkerhed - snifning på netværket
Velkommen til Sikkerhed - snifning på netværket Flemming Jacobsen fj@batmule.dk Thomas Rasmussen thomas@gibfest.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2011 Creative Commons by-nc-sa 1 Plan
Læs mereTCP & UDP. - de transportansvarlige på lag 4. Netteknik 1
TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence
Læs merePenetration testing III Wireless sikkerhed
Welcome to Penetration testing III Wireless sikkerhed Nov 2007 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net 1 Formålet idag At vise de sikkerhedsmæssige aspekter af trådløse netværk
Læs mereIP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.
IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6
Læs mereUNF hacking - black/white hat
Welcome to UNF hacking - black/white hat Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic!
Læs mereHacking and social media - controlling your data
Welcome to Hacking and social media - controlling your data Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2011 Solido Networks, Henrik Lund Kramshøj 1 Goal of this
Læs mereBasic hacking. Velkommen til. Henrik Lund Kramshøj hlk@solidonetworks.com. http://www.solidonetworks.com
Velkommen til Basic hacking Henrik Lund Kramshøj hlk@solidonetworks.com http://www.solidonetworks.com c copyright 2010 Solido Networks, Henrik Lund Kramshøj 1 Formålet med foredraget Don t Panic! Skabe
Læs mereUndgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereNETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014
1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereCisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN
Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:
Læs mereNetkit Dokumentation
Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereNetværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR
Læs mereARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1
ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereBeskyt dig selv - lær at hacke
Velkommen til Beskyt dig selv - lær at hacke November 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH I samarbejde med 1 Formål: Afmystificering
Læs merePenetration testing III Wireless sikkerhed
Welcome to Penetration testing III Wireless sikkerhed Henrik Lund Kramshøj hlk@solido.net http://www.solidonetworks.com c copyright 2012 Solido Networks, Henrik Lund Kramshøj 1 Open Source Days arrangement
Læs mereISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk
ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen
Læs mereNetteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereTeknisk beskrivelse til TDC Managed Firewall
Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger
Læs mereInstallation af Oracle 10g Release 2 database
Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server
Læs mereJens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?
1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og
Læs mereCisco ASA Introduktion & vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ
Læs mereSentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereIntroduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Læs mereDatanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007
Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte
Læs mereHvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!
Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt
Læs mereBasal TCP/IP fejlfinding
Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget
Læs mereFairSSL Fair priser fair support
Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af
Læs mereGeneral setup. General konfiguration. Rasmus Elmholt V1.0
General setup General konfiguration Rasmus Elmholt V1.0 Power Control Før man afbryder strømmen bør man lukke OS et ned > request system halt Hvis man vil genstarte: > request system reboot Prøv også:
Læs mereParanoia and government hacking workshop
Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation
Læs mereCitrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereIPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen
IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mereBogen&om&net)hacking& &
Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!
Læs mereVelkommen på kursus hos Microworld
Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,
Læs mereComputer Networks Specielt om Infrastrukturer og Teknologi
Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet
Læs mereOprettelse af DNS Records i Hostnordic Selfcare
Oprettelse af DNS Records i Hostnordic Selfcare Brugervejledning Date: 2011-01-31 Version: 1 Author: Martin Schou Target Level: Customer Target Audience: End User Language: da-dk Side 1 af 8 JURIDISKE
Læs mereVejledning til Teknisk opsætning
Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereNetværksmålinger. - en introduktion! Netteknik
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres
Læs mereVPN Windows 7. Denne guide viser dig, hvordan du konfigurerer VPN på din pc, og hvordan du nemt og hurtigt opretter og afbryder forbindelsen.
1 VPN Windows 7 VPN (Virtual Private Network) er en forbindelsesmulighed, som giver dig adgang til netværket på dit institut eller dit arbejde, når du befinder dig uden for netværket. For at få VPN-adgang
Læs mereNetwork management. - hvad sker der på mit netværk?! Netteknik 1
Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning
Læs mereNetteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereInfrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Læs mere3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:
Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger
Læs merePNI/GRN - 1. kursusgang
Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters
Læs mereIntroduktion til computernetværk
Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors
Læs mereRouter U270 funktionsbeskrivelse
Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,
Læs mereOpsætning af klient til Hosted CRM
Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration
Læs mereEn open source løsning til bibliotekernes publikumspc ere
En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,
Læs mereEthereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007
Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over
Læs mereProjekt: VAX NemHandel 4.0
Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel
Læs mereSimon Elgaard Sørensen, 8. december 2010
Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1
Læs mereNetværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Læs mereStatus på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
Læs mereProjektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående
Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten
Læs mereWireless LAN til hjemmebrug
Velkommen til Wireless LAN til hjemmebrug Juli 2006 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Støt OpenBSD - det hjælper også OpenSSH 1 Målet med foredraget At vise de sikkerhedsmæssige
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereInternet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1
Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereNetværksovervågning og -administration
Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne
Læs mereRuko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Læs mereCisco ASA 5505. Vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereIP Telefoni. Modul 3
IP Telefoni Modul 3 Modul 3 Fastnet telefoni udvikling i DK Unified Communcations System IP telefon boot process Konfiguration af switch Aktivering af licens Konfiguration af router Packet Tracer IPT2
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs mereSNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007
SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management
Læs mereSikker netværkskommunikation
Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6
Læs mereSoftwareløsninger til dit netværk
www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik
Læs mereNetværk & elektronik
Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars
Læs mereAgenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål
Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application
Læs mereKaminsky DNS exploit
Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2
Læs mereNetwork Services Location Manager. Håndbog for netværksadministratorer
apple Network Services Location Manager Håndbog for netværksadministratorer Dette dokument indeholder oplysninger om Network Services Location (NSL) Manager og om, hvordan et netværk kan opbygges, så
Læs mereAF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range
AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range INDLEDNING: Vær opmærksom på at AF2208N er en forstærker. Det vil sige at den er og kan aldrig være bedre, end det signal den får ind. Så
Læs mereDigital Print Room Implementering og tilretning. 11. Sep. 2001 TMC Plot-SIG
Digital Print Room Implementering og tilretning 11. Sep. 2001 TMC Plot-SIG Agenda. Priser. Forskellen mellem de 3 versioner. Hardware og software. Sikkerheden og opsætning af rettigheder. Opgradering fra
Læs mereNetteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereAFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt.
AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. WiFi forstærker/router med op til 2500 meters rækkevidde og med DANSK quick guide/installationsvejledning. Denne WiFi forstærker
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereUndervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH
Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi
Læs mereTCP/IP stakken. TCP/IP Protokollen består af 5 lag:
Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereInternet Protocol (IP)
Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs
Læs mereOpsætning af FTP- og webserver 22. januar 2007
Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges
Læs mereQoS. - prioritering af pakketransporten! Netteknik 1
QoS - prioritering af pakketransporten! Netteknik 1 Hvad er Quality of Service? QoS er et netværks evne til at give en bedre service til bestemte former for netværkstrafik (fx tale). Typiske parametre
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereHosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011
Læs mere