Undgå DNS Amplification attacks
|
|
- Ernst Lauridsen
- 8 år siden
- Visninger:
Transkript
1 Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder. Det er typisk DDoS-angreb af typen HTTP SYN, ICMP og DNS amplification. Center for Cybersikkerhed har i sit situationsbillede for første kvartal 2013 beskrevet, hvordan Danmark bliver brugt som angrebsplatform til blandt andet DDoS-angreb. Mange myndigheder og virksomheder har opsat deres DNS-servere som såkaldte 'åbne resolvers' det vil sige, at serverne tillader DNS fra hvem som helst. Ved at have åbne resolvers i egen it-infrastruktur risikerer virksomheder og myndigheder at stille ufrivillig angrebskapacitet til rådighed og dermed medvirke til eksempelvis DNS-amplification attacks mod andre. Virksomheder og myndigheder er ikke altid opmærksomme på, at egne DNS-tjenester er åbne over for denne form for angreb. Derfor har Center for Cybersikkerhed beskrevet en række tests, som it-afdelinger kan gennemføre for at identificere åbne resolvers i egen it-infrastruktur. Anbefaling Center for Cybersikkerhed anbefaler at kontrollere egne netværk for åbne DNS-resolvers. Har virksomheden eller myndigheden et forretningsmæssigt behov for åbne DNS-resolvers, anbefaler vi at imødegå denne sårbarhed ved at følge de anbefalinger, som allerede findes tilgængelige på internettet. Se links i bunden af dette dokument. Sådan finder du åbne resolvers i dine net Automatiseret metode: En nem metode til at søge efter åbne resolvers er at bruge en sårbarhedsscanner som eksempelvis Nessus. En sårbarhedsscanner kan desuden scanne efter yderligere sårbarheder, som ofte gør sig gældende på åbne DNS resolvers. Vær opmærksom på eventuelle licensbetingelser. 1/5
2 Manuel metode: NMAP-portscanning kan lokalisere DNS-servere, der er opsat til at tillade DNS-recursion. DNS amplification attacks udnytter netop disse DNS-servere med åben DNS-resolver. Angriberen vil typisk benytte DNS ANY -opslag mod en given DNS-server med spoofet source IP-adresse, hvis denne tillader mange forespørgsler. NMAP-metoden er beskrevet på Windows, som benyttes af de fleste brugere. Vi anbefaler dog at benytte Linux ved scanninger af store netværk. Det er vigtigt, at man scanner udefra, hvor DNS-serveren forventeligt kan blive misbrugt. Begrænsning i disse tests: - Testene kontrollerer ikke for eventuel rate-limit implementering eller andre mitigeringsteknikker - NMAP scanning er begrænset til IPv4 og kun på IP'er, hvor ICMP svarer - NMAP scanning undersøger ikke DNS via TCP. NMAP-scanning: Fra en command prompt (Windows 7): nmap -oa c:\dns-scanning -su -sv -p 53 -T5 il "C:\\Users\\administrator\\Desktop\\LIST-IP.txt" --script dns-recursion Simpel NMAP-scanning mod en IP-adresse eller enkelte net: nmap -su -sv -p 53 -T4 --script dns-recursion * Forklaring: - oa c:\dns-scanning = Gemmer resultatet i tre log-formater i C:\ roden - su = UDP scanning - sv = Service Detection (der kan være problemer med denne på Windows 7 64-bit) - p 53 = Scanning kun efter port 53 - T4 = Aggressive scanning (hastigheden på scanningen) - il = Sti til placeringen af TXT med IP-adresser, der skal scannes (kan undlades) - script dns-recursion = nmap script, der undersøger, om åben DNS recursion (også kaldet en åben DNS resolver) er tilladt. Bemærkning: Scanning af et /19 netværk tager cirka 2½ time på en Windows maskine, og kontrol DNS-opslag bliver foretaget mod Dette kan ændres i DNS-recursion scriptet i NMAP (anbefalet). Denne søgestreng kan efterfølgende bruges til søgning i NMAP logfilen: >Recursion appears to be enabled< - Dette betyder, at DNS recursion højst sandsynligt er tilladt. De åbne resolvers, som NMAP-scanningen har fundet, skal kontrolleres ved at foretage et DNS ANY lookup. Det skal sikre, at der er tale om DNS-recursion, og afgøre, om DNS-serveren kan være misbrugs egnet til DNS amplification attacks. 2/5
3 Følgende DIG command kan benyttes: Udskift IP-adressen med den IP-adresse, du ønsker at kontrollere. Eksemplet nedenfor viser et eksempel foretaget mod punktum via (Google DNS). dig IP-adresse, du vil kontrollere> Tips til wireshark: Du kan bruge følgende wireshark eller tilsvarende til opsamling af trafik i forbindelse med scanninger (anbefalet): Wireshark Capture filter (foretag trafikopsamling fra den pc, der scannes fra) host >host ip< and udp port 53. Dumpcap capture filter er en alternativ metode til wireshark, som kan anbefales til især store scanninger. dumpcap" -b duration: b files:90 -i 1 -P -f "ether host >MAC addresser på den pc, der scannes fra<" -w C:\Dump-Cap\dns.pcap DNS Response (bruges til at finde de IP-adresser, der er åbne resolvers i den opsamlede trafik) dns.resp.name == Wireshark Display filter DNS ANY dns.qry.type == 0x00ff 3/5
4 Yderligere information: Om sårbarheden US-CERT DNS Amplification Attack (Youtube klip) dns.measurement Værktøjer, som kan benyttes nmap Nessus DIG til windows SANS DNS test tool Wireshark Inkluderer dumpcap Teknikker, der kan mitigere denne sårbarhed IETF Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing Cloudshiled - Ratelimit 4/5
5 Rate limit via IP tables - Working guide Center for Cybersikkerhed Sådan kan DDoS-angreb imødegås Situationsbillede af sikkerhedstilstanden på internettet 5/5
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereCisco ASA 5505. Vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall
Læs mereNet Videre TCP/IP repetition Øvelse
TCP/IP repetition Formål Formålet med denne øvelse er at få et praktisk kendskab til programmet Wireshark og opfriske viden om Internet Protokollen. Programmet Wireshark anvendes til netværks analyse og
Læs mereDistributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereNetværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR
Læs mereIndledning. Resume. Statistikgrundlag
Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS
Læs mereNetværksmålinger. - en introduktion! Netteknik
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres
Læs mereIP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.
IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereHvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!
Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs mereCipherlab CPT8x00 med Ethernet Cradle
Cipherlab CPT8x00 med Ethernet Cradle Cipherlab CPT8x00 med Ethernet Cradle...1 Konfigurér terminalen...2 Konfigurér Cradlen til netværket....3 Modtageprogrammet...7 Til lokal modtager...7 Til fjern modtager
Læs mereNetteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereNetteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereNetteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereMultiguide til C903IP
Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din
Læs mereNavn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003
Applikationer Eksamensspørgsmål Spørgsmål 1: Navn: Søren Guldbrand Pedersen Side 1 af 9 Dato: 26-06-2003 Dynamisk hjemmeside på WebNet modul. Vis hvorledes en dynamisk hjemmeside sættes sammen med html
Læs mereBasal TCP/IP fejlfinding
Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget
Læs mereÅbning af porte og UPnP
Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender
Læs mereDomain Name System. Domain Name System - DNS
Domain Name System - en introduktion! Domain Name System - DNS Oversætter fra domænenavn til IP-adresse google.dk oversættes til f.eks. 74.125.232.127 Bruges dagligt i bl.a. Internet Browsere Oversætter
Læs mereNetkit Dokumentation
Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change
Læs mereNetværksovervågning og -administration
Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereDNS systemet. Mercantec 2013 DNS. DNS en hierarkisk zone opdelt navnedatabase. Navnene i DNS er opbygget af 2 dele:
DNS systemet DNS (Domain Name System) er et navne oversættelsessystem som er designet til at oversætte domain navne (www.dr.dk) og host navne til IP adresser. Systemet er udviklet til Internettet i starten
Læs mereGuide til opsætning og sikring af trådløst netværk.
Guide til opsætning og sikring af trådløst netværk. Jeg vil kort komme ind på hvad man skal og hvad man helst ikke skal gøre når man skal opsætte sit trådløse netværk. Jeg vil tage udgang i en DI-624 fra
Læs mereTCP & UDP. - de transportansvarlige på lag 4. Netteknik 1
TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence
Læs mereSSSystems.local. Netværk. Sikkerhed. Webserver
SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi
Læs mereTDC DDoS trusselsrapport for 2017
TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Angrebsstørrelse...6
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereLogning en del af en godt cyberforsvar
Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan
Læs mereDKCERT Scanningstjenesten
DKCERT Scanningstjenesten 5/10-2016 DKCERT www.cert.dk Bjarne Mathiesen Schacht Email: bjarne.schacht@cert.dk Scanningstjenesten i tal 2015 starter Scanningstjenesten i sin nye form Samtlige Universiteter
Læs mereTDC DDoS trusselsrapport for 2015
1 TDC DDoS trusselsrapport for 2015 Udarbejdet af TDC Security Operations Center 2 Indhold Indledning...4 Resumé...4 Statistikgrundlag...4 TDC Security Operations Center (SOC)...5 Baggrund Fakta End-to-end
Læs mereDNS teknisk set. Netteknik 1
DNS teknisk set - vi kigger lidt dybere i DNS systemet! Netteknik 1 DNS systemet lidt dybere Som vi tidligere har set er DNS (Domain Name System) et navneoversættelsessystem som er designet til at oversætte
Læs mereQuick Start brugervejledning for Nagios systemovervågning
Quick Start brugervejledning for Nagios systemovervågning Denne guide hjælper dig til at komme godt i gang med Nagios. Indholdsfortegnelse Tilslutning... 2 Brug... 2 Webinterface... 2 Håndtering af alarmer...
Læs mereInfrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Læs mereIntroduktion til computernetværk
Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors
Læs mereDeling i Windows. Netteknik 1
Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere
Læs mereTrådløst internet Brugervejledning
Trådløst internet Brugervejledning PR 1. NOVEMBER 2011 tv, fiberbredbånd og telefoni til os i midt- og vestjylland Altibox Danmark A/S Danmarksvej 26 8660 Skanderborg Tlf. 70 300 600 www.altibox.dk info@altibox.dk
Læs mere- en introduktion! Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere
Domain Name Service - en introduktion! Domain Name Service - DNS Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere Oversætter IP-adresser
Læs mereOS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
Læs mereVIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!
VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over
Læs mere2.??? 2 Ethernet???? VPN
2.1. Ethernet?????????????? PacketiX VPN??? VPN????????????????????Ethernet????????? 2 Ethernet??????? LAN??????????????????? VPN?????????????????????????PacketiX VPN????????????? Ethernet????????????????????Ethernet???
Læs mereCisco ASA Introduktion & vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ
Læs mereSituationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014
Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,
Læs mereDBox installationsmanual
DBox installationsmanual Dokument version 1.24 12. marts 2014 DBox beskrivelse... 2 Tilslutningsprocedure... 3 Software... 4 Installation af DBox i klinik... 5 Installation af Osirix på Mac... 10 DBox
Læs mereBogen&om&net)hacking& &
Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!
Læs mereIPT Netværk. IPT netværks protokoller. TDC IP telefoni Scale
IPT Netværk IPT netværks protokoller TDC IP telefoni Scale IPT Netværk Services IP telefoner skal bruge noget konfiguration for at virke på et netværk Stor arbejdsbyde at taste alt informationen ind manuelt
Læs mereNetwork management. - hvad sker der på mit netværk?! Netteknik 1
Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning
Læs mereDNS systemet. - fra navne til IPv4 adresser! Netteknik 1
DNS systemet - fra navne til IPv4 adresser! Netteknik 1 Domain Name System En introduktion til DNS! Domain Name System - DNS Oversætter fra domænenavn til IP-adresse google.dk oversættes til f.eks. 74.125.232.127
Læs mereTEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT
Læs mereOpsætning af FTP- og webserver 22. januar 2007
Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges
Læs mereIntrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen
Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang
Læs mereINDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...
INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...
Læs mereKaminsky DNS exploit
Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2
Læs mereParanoia and government hacking workshop
Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation
Læs mereSituationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed
Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den
Læs mereFlytte Thunderbird-adresser til din nye Outlook Exchange.
Flytte Thunderbird-adresser til din nye Outlook Exchange. Denne guide forklarer Hvordan du eksporterer dine adresser fra Thunderbird mail som LDIF fil Hvordan kontakterne konverteres til en Outlook CSV
Læs mereSNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007
SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management
Læs mereInstallation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet
Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereNetservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet.
Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Det giver mulighed for at opsætte PPPoE, NTP, e-mail, DDNS, UPnP og WiFi samt
Læs mereDNS teknisk set. - vi kigger lidt dybere i DNS systemet! Netteknik 1
DNS teknisk set - vi kigger lidt dybere i DNS systemet! Netteknik 1 DNS systemet lidt dybere Som vi tidligere har set er DNS (Domain Name System) et navneoversættelsessystem som er designet til at oversætte
Læs mereDe forskellige måder man scanner på
SCANNER GUIDE De forskellige måder man scanner på - 1 - 1. Introduktion Når man snakker om scanning så kan funktionen enten være en Push eller Pull scanning. Push betyder at man skubber dokumentet til
Læs mereRAT-Trojans. NetCowBoy Security. RAT-Trojans. Udgivelsesdato: august 7, 2011. Dokumentet er udarbejdet af: Lenny Hansson, CPSA GPEN (WCNA)
Udgivelsesdato: august 7, 2011 Dokumentet er udarbejdet af: Lenny Hansson, CPSA GPEN (WCNA) Side 1 af 44 Indholdsfortegnelse Indholdsfortegnelse... 2 Målgruppe... 3 Formål... 3 Introduktion... 4 Test opstilling...
Læs mereNETVÆRKSBRUGSANVISNING
NETVÆRKSBRUGSANVISNING Lagring af udskriftslog på netværket Version 0 DAN Definition af noter Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller dig, hvordan du skal reagere i
Læs mereInternet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1
Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation
Læs mere-Krav til klinikkens udstyr (hardware/netværk mm.)
-Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,
Læs mereNetværkstopologi. Netteknik 1. Netteknik 1 (AMU 44947) Mercantec Den logiske og den fysiske! Netværkstopologi
Netværkstopologi - Den logiske og den fysiske! Netteknik 1 Netværkstopologi Topologi betyder geometri, dvs. netværkets udseende En introduktion til netværkets grundbegreber! 1 Et firmanetværk LAN, baseret
Læs mereNETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014
1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH
Læs mereMacab ST2300 IP. Gert Kaae Hansen
Macab ST2300 IP Gert Kaae Hansen 2012 Den nye software indeholder nye funktioner som gør det muligt at afspille filer direkte fra et NAS drev, kigge på video klip fra Youtube og se eller høre POD cast
Læs mereSignalopsamling i netværk. Kristen Nielsen @ TheCamp.dk 2015
Signalopsamling i netværk Kristen Nielsen @ TheCamp.dk 2015 Signalopsamling i netværk Hvorfor er signalopsamling interessant Hvad er signalopsamling Hvad bruges signalopsamling til Hvordan kan signalopsamling
Læs mereDeling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1
Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,
Læs mereOfte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Læs mereFirewall opsætning Smoothwall (Linux)
Firewall opsætning Smoothwall (Linux) Udarbejdet af: René Prangsgaard & Jonas Jensen Fag: Informationsteknologi Lærer: Benny Dyhr Thomsen Afleveret den. 13-11-2003 Titelblad Rapportens titel: Firewall
Læs mereSikker netværkskommunikation
Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6
Læs mereOPSÆTNING AF VPN TIL KUNDER
KVALITETSDOKUMENT OPSÆTNING AF VPN TIL KUNDER 1/9 VERSIONSHISTORIK Dato Version Forfatter Handling 2015-02-10 3.1 JEK Brugergruppe skifte til ASA en 2016-06-27 3.2 VBD Ny dokument-skabelon INDHOLDSFORTEGNELSE
Læs mereLAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS
LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS INDHOLDSFORTEGNELSE Lab øvelse Konfiguration af DHCP på router...2 Topologi...2 Adresse Tabel...2 Formål...2 Baggrund...2 Udstyrs specifikation:...2
Læs mereInstallation af web-konfigurationsprogrammer
Installation af web-konfigurationsprogrammer 23. januar 2015 MODST/JAMAN 1. Generelt Denne vejledning vedrører installation af web-konfigurationsprogrammer, som anvendes til at vedligeholde (konfigurere)
Læs mereNetværks opsætning af IP modulet:
Netværks opsætning af IP modulet: Installer vcomsetup til ip modul.exe fra den modtagne Mini CD. Efter installation start VCOM programmet Sørg for at enheden er tilsluttet netværket og vælg Search Registrer
Læs mereDet Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores
Læs mereIndex. Indledning/formål...2 Hardware...3. Cisco 2501 Router... 3 Routerens interfaces...3
Index Indledning/formål...2 Hardware...3 Cisco 2501 Router... 3 Routerens interfaces...3 N-port server, Moxa DE-308... 4 Cisco Catalyst switch... 5 KT-10T, Ethernet 10Base-T, transciever... 6 Commandoer
Læs mereSIGN-OFF DOKUMENT. Dokumentet faxes, mailes eller sendes retur til: www.sharpaarhus.dk support@sharpaarhus.dk KUNDE OPLYSNINGER SALGSKONSULENT PRODUKT
SIGN-OFF DOKUMENT KUNDE OPLYSNINGER SALGSKONSULENT PRODUKT Dokumentet faxes, mailes eller sendes retur til: 87 430 44086 222 740 www.sharpaarhus.dk support@sharpaarhus.dk KUNDEKONFIGURATION PRINT SERVER
Læs mere3OMSTILLING. Brugermanual til 3SoftPhone
3OMSTILLING Brugermanual til 3SoftPhone Indholdsfortegnelse 1. INTRODUKTION... 3 2. OVERBLIK... 3 3. INSTALLATION... 4 4. LOG IND... 4 5. BESVAR OPKALD... 4 6. 3SOFTPHONE OG OMSTILLINGSBORDET... 5 7. FORETAG
Læs mereDatanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007
Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereMANUAL SKIOLD GØR EN FORSKEL DISTRIWIN SERVICE INSTALLATION
MANUAL SKIOLD GØR EN FORSKEL DISTRIWIN SERVICE INSTALLATION 140 981 002 930 Vers. 1.01 05-01-2017 INDHOLD 1 Introduktion... 4 2 Udpak DistriWin Service installationen... 4 3 Installer DistriWin Service...
Læs mereSecurity Center Et overblik
01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereOpsætning af din computer med DLG Bredbånd
Opsætning af din computer med DLG Bredbånd Indholdsfortegnelse 1. Sådan finder du frem til, hvilken Windows version din computer har. Først klikker du på nede i venstre hjørne, derefter vælger du På den
Læs mereVoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004
VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller
Læs mereEthereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007
Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over
Læs mereTDC HomeBox VDSL. Installationsvejled ning til dig med telefoni og bredbånd
TDC HomeBox VDSL Installationsvejled ning til dig med telefoni og bredbånd 2 Udstyr fra TDC Følgende skal være i kassen, du har modtaget fra TDC: TDC HomeBox VDSL Installations vejled ning til dig med
Læs mereDatapakke. Data. Afsender. Modtager
Program Kl. 17,00 Opstart og velkomst fra afdelingen Kl. 17,15 Hvad er bredbånd og datakommunikation Kl. 18,00 Spisning Kl. 18,45 Film omkring, hvad er datakommunikation og netværksudstyr Kl. 19,30 Hvilke
Læs mereFairSSL Fair priser fair support
Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af
Læs mereAfhold team-webinars og styrk dit team.
Afhold team-webinars og styrk dit team. Dette dokument indeholder den information du skal bruge for at kunne oprette og afholde et webinar for dit team, og er produceret af Dennis Nielsen til fri afbenyttelse.
Læs mereBrugervejledning Web cam Copyright 2013. Brugervejledning. Web cam. GSM teknik Version 1.0 Side
Brugervejledning Web cam GSM teknik Version 1.0 Side Oversigt 1. Indledning Side 3 2.1 Installation af Ocx Side 4 2.2 Installation af netværk Side 5 2.3 Brugen af softwaren Search tool Side 6-9 2.4 Brugen
Læs mereProduktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8
Anti DDOS Side 1 af 8 1. INTRODUKTION TIL ANTI DDOS... 3 2. SPECIFIKATION... 3 2.1. LØSNINGSMULIGHEDER... 3 2.1.1. Anti DDOS Remote Control... 4 2.1.2. Anti DDOS Resistant... 4 2.1.3. Anti DDOS Resilient...
Læs mereDe pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.
1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0
Læs mereInspirationsliste til nyttige apps
Inspirationsliste til nyttige apps Research/videnstyring Delicious - sociale bogmærker Hvis du har en Delicious konto kan du via mobilen se dine bogmærker tilføje nye, tagge dem, for eksempel gemme links
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mere