LAN och säkerhet. Albin Blent och Wiktor Kettel. Linköpings universitet. Linköping
|
|
- Emilia Karin Åström
- för 8 år sedan
- Visningar:
Transkript
1 LAN och säkerhet Albin Blent och Wiktor Kettel Linköpings universitet Linköping
2 Sammanfattning Projektet syftar till att förklara hur vanliga datorattacker och datorintrång utförs, används och förebyggs. I rapporten kommer tre vanligt förekommande tekniker att diskuteras. Dessa är DoS (Denial of Service), MITM (Man in the Middle) samt portskanning. Vi visar hur dessa används och diskuterar hur man kan skydda sig mot dessa samt visar på enkla tillämpningar där vi själva har använt oss av vanligt förekommande program för att ge läsaren en känsla av vad som går att åstadkomma. Slutligen ger vi ett förslag på hur man som minimum bör bygga upp sitt hemmanätverk för att minimera risken med ett angrepp. Det vi har lärt oss av detta är framförallt ett ökat säkerhetsmedvetande och att bättre kunna förstå vad nätverksloggar och analysverktyg säger. Förord Rapporten är skriven för personer med övergripande kunskap inom datornät och internetprotokoll. 2
3 Innehållsförteckning 1. Bakgrund Syfte Metod och källor Hur säkerhetshål utnyttjas DoS- attacken Man in the Middle- attack Olika typer av angripare Brandvägg Hur man skyddar sig VPN och IPsec Skydd mot DDoS- attacker Skydd mot Man in the Middle- attacker Diskussion och slutsatser Referenser Bilagor Laboration Man in the Middle Laboration DoS- attack Terminologi
4 1. Bakgrund Då LAN har blivit något även för var man utanför kontorslandskapen är det viktigt att förhindra obehöriga från att ta del av den informationen som utbyts inom nätverket. Det kan vara självklara saker som trafik till och från sin bank, men även personlig information såsom vilka webbsidor man besöker, e- post eller annan känslig information som man inte gärna vill att en tredje part obehindrat ska kunna ta del av Syfte Hur bygger man upp ett LAN för att vara säker på att kommunikationen sker säkert? Det kommer vi i vår rapport att redogöra för. Vi kommer också att gå igenom några vanliga säkerhetshål, hur de används av obehöriga för att ta del av information och hur man gör för att skydda sig Metod och källor Vi har använt oss av de vanligast förekommande programmen för att genomföra en MITM- attack (Cain and Able), ett försök till en DoS- attack (LOIC) samt portskanning (Nmap). Vi har använt böcker tillgängliga både via LiUB samt Google Books. Vad gäller övriga källor har vi i möjligaste mån försökt att hålla oss till artiklar publicerade av universitet, företag och högskolor som vi har ansett vara trovärdiga. 2. Hur säkerhetshål utnyttjas Ett säkerhetshål är någon form av svaghet som finns i ett datorsystem. Det kan vara alltifrån dåliga lösenord till olika typer av buggar i själva operativsystemet eller något annat program. En potentiellt illasinnad person kan utnyttja dessa sårbarheter för att i slutändan åstadkomma det som denne vill DoS- attacken DoS står för Denial of Service och en sådan attack går ut på att en ensam klient skickar värdelösa data- paket till en värd i syfte att ta upp värdens all kapacitet så att inga vanliga användare kan få tillgång till servern. Dessa attacker är nuförtiden inte så vanligt förekommande och utgör heller inget speciellt stort hot då dagens servrar ofta kan klara av den ändå ganska milda strömmen datapaket som DoS- attacken åstadkommer. En variant av DoS- attacken är den så kallade DDoS (DistributedDenial of Service) - attacken. Till skillnad från DoS- attacken så använder sig DDoS- attacken av fler klienter eller servrar för att tillsammans ta upp en servers all kapacitet, klienter som oftast är vanliga intet ont anande datoranvändare vars datorer har blivit infekterat av personen som vill organisera en DDoS- attack. Dessa infekterade klienter och servrar kallas ofta slavnät. Ett exempel på en DDoS attack är den så kallade SYN flood attacken. I en sådan attack instruerar attackeraren de klienter som han har i sitt slavnät att börja skicka TCP/IP SYN paket med felaktiga IP returadresser mot en webbserver. Varje SYN paket är en förfrågan till att öppna en TCP koppling. För varje sådan förfrågan svarar servern med ett SYN/ACK paket och försöker etablera en TCP koppling till den felaktiga IP- adressen. webbserver håller kvar varje SYN förfrågan i väntan på att få ett svar ifrån den felaktiga IP- adressen, eller till dess att förfrågan försvinner pga. timeout, på detta sätt blir servern till sist full med falska förfrågningar så att den inte längre kan användas av vanliga användare. 4
5 Hur sätter då attackeraren upp detta nät av infekterade klienter? Först och främst behöver man ett program som kan avfyra DDos- attacken. Ett program som ofta kallas zombiemjukvara som ligger på den infekterade datorn. Zombiemjukvaran måste kunna köras på många olika datorer, måste kunna arbeta på den infekterade datorn osynligt, måste kunna kommunicera med attackeraren eller ha någon form av nedräkningsmekanism till attacken och måste kunna avfyra attacken mot målet. För att attackeraren ska kunna distribuera attacken så måste han hitta en svaghet i ett stort antal system som administratörer och individer har missat att blockera där denne kan installera sitt program. Attackeraren behöver också en strategi för att hitta sårbara maskiner, ett begrep känt som scanning. Det är vanligt att zombiemjukvaran skapat av attackeraren får samma scanning process som attackeraren valt för att hitta de första maskinerna för att kunna leta upp fler maskiner att infektera när programmet väl ligger på en infekterad maskin. Denna process upprepas tills ett stort distribuerat nätverk av infekterade maskiner har skapats. Det finns olika sätt att skanna på. Attackeraren kan utforma sin zombiemjukvara så att den skickar vidare en kopia av sig själv till slumpmässigt utvalda IP- adresser. Denna teknik genererar stora mängder datatrafik som i sig kan skapa störningar. Attackeraren kan välja att först skapa sig en lista av potentiellt sårbara datorer. När väl attackeraren börjar scanningprocessen får varje infekterad dator en del av listan att jobba mot. Denna teknik tar generellt längre tid då man ofta vill göra insamlingen av listan under en lång period för att minska risken att bli upptäckt. Scanningprocessen sker där emot mycket snabbt vilket gör att det är svårare att upptäcka attacken innan det är för sent. Ett annat sätt att scanna på är att utforma zombiemjukvaran så att den koncentrerar sig på lokala nätverk. Attackeraren försöker sedan att få in mjukvaran i ett nätverk som är skyddat av en brandvägg. Väl förbi brandväggen så är ofta de andra datorerna i nätverket ganska oskyddade. Detta studeras i större detalj under rubriken Att bygga ett säkert LAN. 5
6 2.2. Man in the Middle- attack Figur 1 En Man in the Middle attack går ut på att attackeraren kapar paketflödet mellan två system. Till exempel TCP paketen mellan en klient och en server när klienten vill ha åtkomst till en hemsida som servern tillhandahåller. Efter att attackeraren har lagt sig mellan två system agerar denne som en proxy. På så vis få attackeraren möjlighet att läsa, skicka eller modifiera trafiken som går igenom denne. En Man in the Middle- attack i sig är väldigt lätt att göra då det ända man behöver är ett program som enkelt laddas ned via internet, så som Cain and Able, och tillgång till ett det lokala nätverk vars användare man vill utsätta för attacken. Med en Man in the Middle- attack kan man bland annat få reda på användarnamn och lösenord, ändra informationen som skickas ifrån en klient till exempel ändra hur mycket pengar klienten vill föra över. Detta förutsätter att offret använder sin banktjänst när angriparen slår till. Angriparen kan även skicka klienten till en annan sida än den offret tror sig vara inne på för att till exempel leda denne till en sida som ser exakt ut som dennes internetbanksida men är i själva verket en kopia av bankens sida som ligger på attackerarens egen webbserver för att på så vis komma åt kontoinformation Olika typer av angripare När man talar om en angripare är det vanligt att begreppet hackare används. Det är något som ofta har missförståtts och syftar egentligen på en datorentusiast vars intresse ligger i att förstå hur ett datorsystem fungerar på en grundläggande nivå. En mer korrekt benämning på en illasinnad angripare enligt entusiasterna själva är crackare. Alltså någon som försöker bryta sig in. (Löwgren, 2003) En datorsäkerhetsexpert som försöker finna sårbarheter i det egna systemet kallas för en white hat medan den redan bespottade crackaren brukar benämnas för en black hat. Något båda dessa grupper kan sägas ha gemensamt är kunskap om vad de håller på med. Att man skiljer mellan svart och vitt kommer från västernfilmsgenren där hjälten ofta ses bära en vit hatt medan skurken ofta bär en svart hatt. (SearchSecurity.com, 2009) 6
7 En person som däremot mest provar olika typer av program för att se vad som kan göras utan att ha den bakomliggande kunskapen om vad verktygen gör, eller är oförmögen att skriva sina egna program brukar få det inte alltför smickrande epitetet script kiddie. Begreppet syftar på att personen ifråga hämtar färdiga program eller andra mindre färdiga instruktioner, därav script. Med kiddie menas att personen är outvecklad i sin kunskap och mest är att betrakta som ett barn i sammanhanget. (Carnegie Mellon, 2005) Den typ som riskerar att ställa till mest problem för den utsatte är den sista gruppen, script kiddies. Detta då personerna som ligger bakom mest provar sig fram och ser vad som går med tillgängliga program fick en juridikstuderande vid Lunds universitet sin dator fylld av barnporr, något som gick hela vägen till domstol där det visade sig att någon hade tagit sig in i hans dator via programmet NetBus. Ett typiskt exempel på vad en illasinnad person med rätt program och inte speciellt avancerade kunskaper kan åstadkomma. (Expressen, 2004) På senare år har det skett en skiftning i vad angriparen är ute efter. Tidigare var motivationen att kunna ta sig in i ett system och däri komma åt skyddad information. Nu sker intrången på en ekonomisk basis där attacker i syfte att komma åt företagshemligheter och kreditkortsinformation är drivkällan. Metoderna skiljer sig inte åt utan det är drivkraften bakom som har förändrats. Att den amerikanska militären så sent som 2010, Cyber Command, för att skydda amerikanska intressen på internet är ett tecken i tiden på att den vänligt sinnade informationsupptäckarens tid är över. (US DoD, 2010) 2.4. Brandvägg Det första skydd som man som användare bör använda sig av för att blockera otillåten åtkomst är en brandvägg. Som namnet antyder är syftet att skydda sig mot yttre hot. Det man vill åstadkomma med hjälp av en brandvägg är att enbart tillåta trafik dit den önskas och inte någon annanstans. En brandvägg kan verka på flera olika sätt, dels genom att blockera otillåten trafik som adresseras till en TCP eller UDP- port som inte är önskvärd. Brandväggen kan också enbart tillåta trafik som har initierats bakom brandväggen och således blockerar att starta en session utifrån. Därmed kan en brandvägg verka över ett stort spann av lager enligt OSI (Open Systems Interconnection) - modellen. (Wikipedia, 2008) Som administratör kan man välja att installera antingen en mjukvarubrandvägg i samtliga klientdatorer eller så kan man välja att installera dedikerad hårdvara som filtrerar trafik innan den når sin slutdestination. Alltså en hårdvarubrandvägg. Nackdelen med att ha en brandvägg installerad i en klient är att det drar kapacitet, något som en dedikerad lösning inte lider av. Hur skyddar då en brandvägg? Som nämnts i inledningen finns det två huvudkategorier av brandväggar, en mjukvarubrandvägg som installeras i en dator samt en hårdvarubrandvägg. Dessa två behöver dock inte skilja sig från varandra hur de faktiskt fungerar. Den tidigaste typen utav en brandvägg beskrevs 1988 av ingenjörer från Digital Equipment Corporation och är ett paketfiltreringssystem. Brandväggen läser av headern för varje paket som passerar brandväggen och programmet avgör då vad det är för typ av paket (TCP, UDP eller något annat), vilken adress paketet kommer ifrån och vart det är adresserat. Beroende på vilka regler som är uppsatta så 7
8 kommer paketet antingen att accepteras och skickas till dess destination eller så kommer det att förkastas. (Chesswick, 2003) Lösningen är primitiv i den mening att brandväggen inte alls läser av ifall paketet är del av en redan existerande dataström som eventuellt redan har tillåtits eller förkastats. Detta gör att en brandvägg av den första generationens paketfiltrerare måste analysera alla paket som passerar den, hela tiden. Då den också kan sägas vara dum är den också väldigt effektiv i att blockera åtkomst till säg en given TCP eller UDP- port. Denna lösning är vanligast i stora dedikerade brandväggar där man enkelt vill filtrera bort trafik riktad till vissa portar, exempelvis TCP port 23 för att blockera åtkomst till telnet. Internetleverantörer använder sig av denna lösning för att säkerställa så att deras kunder inte råkar dela filer med varandra över exempelvis SMB men tillåter de flesta andra portar så att kunden själv kan bestämma över vilken trafik som denne vill tillåta. (Chesswick, 2003) En mer avancerad typ av brandvägg är en som verkar på applikationslagret enligt OSI- modellen. En sådan installeras vanligen som ett extra program i en persondator, men kan också köras i en hårdvarubrandvägg. Då oftast som en proxyserver som läser av alla paket för att avgöra om det är önskvärd trafik eller inte. Hur detta avgörs, går att implementera på ett flertal olika sätt. Det vanligaste i fallet med en mjukvarubrandvägg är att användaren får avgöra om ett program ska få rätt att skicka och ta emot data över nätverket. Användaren bygger då sin egen specialiserade databas över tillåten nätverkstrafik. Risken är dock att användaren tröttnar på alla godkänningsförfrågningar från brandväggen och till slut godkänner allt för att undvika alla förfrågningar om godkännande som brandväggen kommer att fråga efter varje gång ett okänt program försöker skicka eller ta emot trafik. (Wikipedia, 2008) En bättre lösning är istället en lösning baserad på en färdig databas som innehåller en lista över betrodda program från tillverkaren där användaren vid behov kan tillåta trafik från icke- autensierade program. En sådan lösning har fördelen att användaren snabbt kommer igång med en säker lösning och inte behöver bli påmind om vilka program som vill få åtkomst till nätverket. Nackdelen är att den hela tiden måste uppdateras av tillverkaren för att säkerställa att nya program hanteras på ett korrekt sätt. (Shinder, 2007) Den normala hemanvändaren har dock ofta utan att denne vet om det säkert redan en hårdvarubrandvägg installerad. I princip samtliga nätverksroutrar sålda för privat bruk har någon form av paketfiltrerande brandvägg installerad som blockerar det mesta utom standardiserade portar för att säkerställa att man kan skicka och ta emot http- trafik över tcp- port 80. Det första en angripare gör för att försöka få åtkomst till ett annat nätverk är att använda sig av en så kallad portskannare för att upptäcka eventuella TCP/UDP- portar som användare via sin brandvägg inte har blockerat åtkomst till utifrån. Det kan röra sig om port 22 för att möjliggöra fjärrinloggning via SSH eller port 80 om det rör sig om ett nätverk med en http- server. Det allra vanligaste programmet heter 8
9 nmap och är ett kraftfullt portskanningsverktyg med en mängd möjligheter att kartlägga stora adresspann på kort tid. Figur 2 Figur 2 visar en portskanning gjord på en av rapportförfattarnas datorer med hjälp utav nmap. Här har datorn skannats inifrån det lokala nätverket och visar ett flertal öppna portar. Figur 3 Figur 3 visar en portskanning gjord mot samma dator som figur 2 visar, men denna gång körs nmap mot datorns publika ip- adress. Rapportförfattarens integrerade brandvägg svarar inte på ICMP- requesten utan förblir tyst och vid första försöket verkar det då som om ip- adressen är ogiltig och ingen dator existerar. Dock föreslår nmap att användaren skall prova att lägga till flaggan -Pn. Det programmet då gör är att det antar att ip- adressen existerar och försöker då undersöka vilka portar som är öppna. (Nmap 2010) När flaggan inte används väntar nmap på att ICMP- ping ska ge ett svar från specificerad ip- adress innan det går vidare med att kartlägga vilka portar som är öppna. Får nmap inget svar, avslutas programkörningen, vilket också framgår i figur 3. Figur 4 Figur 4 visar resultatet av körning med hjälp utav -Pn flaggan. Ip- adressen antas existera och nmap kommer nu att försöka kartlägga de 1000 lägsta TCP- portarna. I detta fall är samtliga stängda för 9
10 förfrågan utifrån och en eventuell angripare måste använda sig av en annan strategi för att lyckas angripa datorn. Författarna av nmap föreslår i instruktionerna till programmet att köra det som nedan om man har riktigt tråkigt en regnig eftermiddag. (Nmap, 2010) nmap -Pn -ss -p 80 -ir 0 open Programmet kommer då att leta efter slumpmässiga servrar med port 80 öppna, alltså webbservrar vilket också är ett sätt att hitta spännande webbsidor. Kommandot kan dock enkelt modifieras att exempelvis söka efter öppna portar på port 22, lägga till flaggan -O för att känna av vilket operativsystem den uppsökta datorn kör på. Detta kan utnyttjas för att använda sig av standardiserade inloggningsuppgifter utefter operativsystem för att på så vis försöka komma in i måldatorn. 3. Hur man skyddar sig 3.1. VPN och IPsec VPN (Virtual Private Network) är ett sätt att skicka kommunikation som om de skedde inom ett privat nätverk över internet. För att uppnå detta tar VPN hjälp av IPsec (IP Security). Man kan tänka sig att IPsec lägger sig som en extra header efter den vanliga IP headern för att kryptera data som överförs. Då routrar tar upp och skickar vidare paket sedda med IPsec headern hanterar routern paketet som om de vore ett helt vanligt paket och bra läser den vanliga IP headern. Det finns i princip två stycken olika protokoll som IPsec använder sig av. AH (Authentication Header) protokollet samt ESP (Encapsulation Security Payload) protokollet. ESP är det mest använda av de två då ESP ger förutom källautentisering samt dataintegritet även datasekretess sådan att ingen annan kan se vad som skickats förutom den avsedda mottagaren. Varje host eller router håller koll på en så kallad security assosiation (SA). En SA är en logisk två vägs koppling mellan varje host eller router som används inom VPN nätverket. Vad IPsec gör är att lägga till en ESP trailer i slutet av original IP paketet för att sedan kryptera detta med algoritmen och nyckeln som SA:n beskriver när detta är gjort läggs en ESP header till framför. Där efter läggs en autentiserings MAC till i slutet av paketet beskrivet av SA:ns algoritm och nyckel och till sist läggs en vanlig IPv4 header till i början av paketet. Resultatet av detta blir ett paket som ser ut som ett vanligt IP paket men som i själva verket är mycket svårt att för en utomstående att se datan som paketet transporterar. Användaren av IPsec kan även försäkra sig om att ingen har försökt att se paketet på vägen till sin destination. För att mottagaren ska förstå att detta paket ska behandlas som ett IPsec paket så byts det vanliga protokollnumret i IPv4 headern ut mot nummer Skydd mot DDoS- attacker För att skydda servrar mot DDoS- attacker så finns det i huvudsak tre olika typer av skydd. Skydd som förebygger en attack, skydd som agerar under en attack och skydd som efter attacken försöker identifiera attackeraren för att förhindra framtida attacker. 10
11 Det förebyggande skydd som finns är mekanismer som är designade för att se till att den attackerade servern inte slutar behandla vanliga användare. Dessa mekanismer kan vara striktare policy för resursfördelning eller att bidra med extra resurser vid en attack. Det skydd som finns att tillgå vid en attack är tekniker för att snabbt identifiera ett mönster av attackströmmen för att kunna filtrera ut det som kan vara en del av attacken. Detta medför att attacken förlorar styrka och kan förhoppningsvis se till att servern inte slutar behandla vanliga användare. Efter attacken är allt man kan göra att försöka spåra upp och identifiera attackeraren för att se till att han inte kan göra attacken igen. Dock så ger detta sällan något resultat Skydd mot Man in the Middle- attacker För att undvika att en attackerare ska kunna komma in i det lokala nätverket och kunna utföra sin Man in the Middle- attack så bör man använda sig av trådlösa routrar som kan hantera de starkare säkerhetsprotokollen så som WPA2 med ett starkt lösenord till. För att undvika att en attackerare väl inne i ett nätverk ska kunna få tag på användarnamn och lösenord kan man kryptera trafiken med t.ex. SSH eller VPN. Dock är det svårare att i förebyggande syfte skydda sig mot denna attack då attackeraren har i avsikt att leda dig till en falsk sida då du i själva verket ville nå en annan sida. Bästa skyddet i dessa fal är att alltid vara kritisk till en hemsida om den t.ex. ber om kontoinformation. 4. Diskussion och slutsatser De huvudsakliga slutsatser vi kunnat dra är följande: Det finns inget sätt att idag vara helt skyddad när det kommer till internetanvändning. Sidor på internet som man tror sig veta vara säkra behöver inte vara det. Att det med enkla medel är möjligt för alla att utvinna information ur ett nätverk. Att det utan större svårigheter går att störa ett nätverk eller en enskild server. Vad gäller det första skyddet mot en angripare som bör vara en brandvägg, är slutsatsen att det är en bra idé att som standard neka ICMP- requests från att bli besvarade för att låta sin ip- adress verka oanvänd men det är knappast ett fullgott skydd. Det kan dock vara en bra idé då en portskanning där man förutsätter att datorn existerar tar längre tid än en baserad på ICMP vilket figur 2 och 4 tydligt visar. I fallet med tillåten ping tog det knappa 6 sekunder att kartlägga datorns öppna portar medan det i fallet då man försöker utifrån och förutsätter att ip- adressen existerar tog det hela 401 sekunder. Och det för att analysera samma antal portar. Alltså, vill man kunna kommunicera säkert över internet är det inte enbart att koppla in sin nätverkskabel i datorn och blunda. Minimum för att kunna låta kommunikationen ske på ett någotsånär säkert sätt är att använda sig av minst en brandvägg för att filtrera bort mycket skräptrafik som finns där i syfte att leta efter svagheter i olika datorsystem. Man bör också vara medveten om att webbsidan man 11
12 besöker kan installera skadlig kod på datorn som man använder. Och att sidan man besöker inte alls behöver vara det den utger sig för att vara. Och den svagaste länken i ett i övrigt säkert uppbyggt system är den individuella användarens säkerhetstänk. Utan starka lösenord och en medvetenhet om riskerna kommer datorintrång att fortsätta. 5. Referenser Tryckta källor Kurose, Ross (2010). Computer Networking A TOP- DOWN APPROACH. Pearson Education. Stallings, William (2007). Network Security Essentials. Prentice Hall. Cheswick, William R. (2003). Firewalls and Internet security: repelling the wily hacker. Addison- Wesley. Shinder, Thomas W. (2007). The Best Damn Firewall Book Period. Syngress. Otryckta källor Acisonline (2004), Case study of network security design on a hypothetical ISP network. Elektroniskt tillgänglig: < Hämtad: Carnegie Mellon (2005), Security Quality Requirements Engineering (SQUARE) Methodology. Elektroniskt tillgänglig: < Hämtad: CISCO systems (2009), IT Service Provider Brings 802.1X Security to Wired Network. Elektroniskt tillgänglig: < Hämtad: Expressen (2004), Offer för porrkupp, Mikael Ölander, november Elektroniskt tillgänglig: < Hämtad: Graham, Paul (2004), The word Hacker. Elektroniskt tillgänglig: < Hämtad: IETF (2000), Internet Security Glossary, RFC 2828, Internet Engineering Task Force (IETF), maj Elektroniskt tillgänglig: < Hämtad IETF (2000), Behavior of and Requirements for Internet Firewalls, RFC 2979, Internet Engineering Task Force (IETF), oktober Elektroniskt tillgänglig: < Hämtad
13 Information Security Magazine (2009), Defenition - White Hat, SearchSecurity.com, september Elektroniskt tillgänglig: < Hämtad: Insecure.Com LLC (2010), Nmap Reference Guide, publicerat på nmap.org, Gordon Lyon. Elektroniskt tillgänglig: < Hämtad Interhack (1997), Introduction to Network Security. Elektroniskt tillgänglig: < security/> Hämtad: Malmö Högskola (2000), Hacker culture(s), Jonas Löwgren. Elektroniskt tillgänglig: < Hämtad: The Open Web Application Security Project (2009), Man- in- the- middle attack. Elektroniskt tillgänglig: < in- the- middle_attack> Hämtad: US DoD (2010), Cyber Command Achieves Full Operational Capability, US Department of Defense, november Elektroniskt tillgänglig: < Hämtad Wikipedia (2008), Firewall (computing). Elektroniskt tillgänglig: < Hämtad: Wikipedia (2008), OSI model. Elektroniskt tillgänglig: < Hämtad: Bilagor 6.1. Laboration Man in the Middle Inledning En Man in the Middle- attack går ut på att man som attackerare lägger sig mitt emellan antingen två klienter eller en klient och en router. Vad attackeraren gör är att han tar upp och skickar vidare all trafik som går emellan de två punkterna, så kallad ARP- poisoning. Detta i sig kan skapa störningar i trafiken då det kan uppstå en flaskhalseffekt när trafiken går igenom attackerarens dator. När trafiken går igenom attackerares dator kan han inte bara snappa upp känslig information så som lösenord, han kan även dirigera om trafiken så att klienten som vill nå en viss hemsida kommer till en helt annan. Syfte med laborationen Syftet med laborationen är att i praktiken testa att utföra en Man in the Middle- attack. Se vad vi med vår begränsade kunskap kan få ut av att göra attacken. Se om vi kan få ut lösenord ifrån klienten när han besöker kända sidor så som facebook samt att försöka dirigera om klienten när han vill nå en specifik hemsida. 13
14 Utförande Till vår laboration använda vi oss av en dator med programmet Cain and Able (Oxid, 2011) som får agera attackerare, en trådlös router med internetuppkoppling och en mobiltelefon som vårt offer. Vi börjar med att försöka fånga upp lösenord då klienten loggar in på olika sidor. Vi ansluter klienten till det lokala trådlösa nätverket och startar upp Cain and Able på attackdatorn. Det första vi gör i Cain and Able är att sätta igång sniffern som letar upp allt som är anslutet i nätverket. Detta genom att först klicka på Start/Stop Sniffer och går sedan till fliken Sniffer. Väl där får vi säga till Cain and Able att lägga till alla anslutna enheter i listan. Detta genom att klicka på Add to list och sedan Ok. Vi kan nu se allt vad som finns i nätverket. Högst upp i listan med IP- adressen som slutar på 1 hittar vi vår router och längre ner hittar vi vårt offer med IP- adress som slutar på 12 och beskrivningen Nokia Danmark A/S som OUI fingerprit, vårt offer är alltså en Nokia mobiltelefon. Figur 5 Vi ska nu göra en ARP- poisoning. Vi går till fliken ARP, nere i vänstra hörnet, och åter igen klickar på Add to list. Vi får nu upp ett fönster där vi igen kan se det som finns i nätverket. Här ska vi ange vilka två maskiner vi ska lägga oss emellan. Vi väljer då routern i den vänstra menyn och offret (mobiltelefonen) i den högra och klickar sedan på OK. 14
15 Figur 6 I den övre halvan av fönster på den övre raden ser vi nu IP- och MAC- adress för routern och offret med status idle. Klickar vi nu på Start/Stop ARP, belägen bredvid Start/Stop Sniffer, så börjar trafiken mellan routern och telefonen gå igenom datorn med Cain and Able på och vi gör en så kallad ARP poisoning. Börjar vi nu surfa med offret kan vi se hur paketen går igenom datorn i Cain and Able i den undra halvan utav fönstret. Vi testar nu att logga in på följande sidor med telefonen: facebook.com, Tradera.com samt spray.se. Efter att ha loggat in på dessa sidor med mobiltelefonen klickar vi på fliken Passwords. Under denna flik sparar Cain and Able alla lösenord som offret för attacken har angivit under tiden som vi låtit ARP- poisoning varit igång. Här kan vi hitta de angivna användarnamnen samt lösenord till Spray.se och Tradera men inte till Facebook. (Youtube 2011) Figur 7 15
16 Vi ska nu försöka omdirigera offret när han försöker nå en viss hemsida för att skicka honom till en annan. Med utgångs punk från uppfångandet av lösenord går vi tillbaka till fliken ARP där vi på vänster sida finner en ikon som heter ARP- DNS. Klickar vi där försvinner vyn med alla paketen och istället ser vi en tom sida med rubrikerna Requested DNS name, Spoofing IP, #Resp. Spoofed. Vi klickar åter igen på Add to list och får upp en dialog ruta. I dialog rutan anger vi först vilken hemsida som vi vill att offret inte ska komma till under DNS Name Requested. I fältet under IP address to rewrite in respone packets ombeds vi fylla i IP- numret till den plats som vi vill att offret ska hamna på istället för att komma dit han ville. Kan man inte IP- adressen till den hemsida som vi vill att offret ska komma till kan vi klicka på resolve och sedan fylla i domännamnet så fyller Cain and Able i IP- adressen åt oss. Figur 8 Klickar vi sedan på OK så ser vi att vi har fått upp ett fält i rutan som tidigare var tomt. Där ser vi alla omdirigeringar av adresser som vi har gjort. Om vi vill kan vi lägga till fler. (Youtube 2011) Resultat Med hjälp av programmet Cain and Able har vi lyckats fånga upp trafik mellan två punkter. Denna trafik har vi avläst och kunnat hitta lösenord och användarnamn som offret i fråga angivit men inta alla. Vi har kommit åt uppgifter om användarnamn och lösenord till Tradera.com samt Spray.se men inte till Facebook. Vi har även kunnat få offret att komma till andra hemsidaor än de som han angivit. Diskussion Man in the Middle- attacker är lätta för en hyfsat obegåvad användare att utföra. Det finns video anvisningar som lätt går att följas på Youtube.com för att enkelt komma igång. Med denna attack kan attackeraren lätt få tillgång till lösenord och användarnamn som offret angivit på olika hemsidor men inte till alla. Vi har i vår laboration kunnat fånga upp lösenordet till två av de tre hemsidor som vi använt oss av. Den tredje hemsidan nämligen Facebook.com lyckades vi inte finna lösenord eller användarnamn till och detta på grund av att Facebook.com har en säkerhet som krypterar dessa uppgifter vilket gör det mycket svårare för en attackerare att fånga upp. Det i vår laboration tillsynes oskyldiga försöket till att omdirigera offret till en hemsida när han egentligen ville nå en annan kan i skälva verket användas till t.ex. komma åt bankuppgifter som annars kan vara väldigt svåra för en attackerare att komma åt. Detta genom att attackeraren sätter upp en 16
17 webbserver med en hemsida som ser precis likadan ut som offrets internetbank. När offret försöker logga in sig på sin internetbank kan attackerare utformat sin kopia av hemsidan att säga till offret något i stil med att Just nu har vi tekniska problem. Var vänlig att ange ditt kontonummer samt CVC- kod. och då offret i god tro anger dessa uppgifter till attackeraren. Vi upptäckte även att denna attack inte fungerar ifall offret har sidan som man vill omdirigera ifrån sparat i sitt cache- minne. Referenser Oxid (2011), Tillhandlahåller programmet Cain and Able. Elektroniskt tillgänglig: < Hämtad: Youtube (2011) ARP Poisoning with Cain and Able, Guide till hur man utför ARP Poisoning med programmet Cain and Able. Elektroniskt tillgänglig: < _Y17lKpg> Hämtad: Youtube (2011) Cain and Able routing,guide till hur man får klienter att komma till andra hemsidor än de begärda med programmet Cain and Able. Elektroniskt tillgänglig: < Hämtad: Laboration DoS- attack Inledning En DDoS- attack går ut på att skicka ett stort antal förfrågningar från ett stort antal olika datorer till en ensam server eller router i försök att överbelasta mottagaren. En DoS- attack består av en eller flera attackerare, personer som organiserar DoS- attacken. Attackeraren tar hjälp av vanliga persondatorer runt om i världen som de infekterar med ett program som möjliggör att attackeraren kan få den infekterade datorn att skicka förfrågningar mot det av attackeraren utvalda målet. Dessa infekterade datorer kallas zombies. Om attackeraren lyckas kontrollera tillräckligt många zombies och får dem att samtidigt skicka förfrågningar mot en ensam server eller router kan resultatet bli att servern eller routern slutar fungera helt eller delvis. Syfte med laborationen Syftet med labben är för att se om vi själva kan belasta en server så pass mycket att den slutar fungera som vanligt samt att se vad som händer med den överbelastade routern. Utförande Utförandet blev något förändrat då vi från början ville försöka få till en massiv DDoS attack men vi insåg att vi av praktiska skäl blev tvungna att skala ned experimentet. Attacken har utförts mot en imac med 4GB ram, Intel i3 processor 3,06GHz. Webbserverprogramvara är Apache Programmet som har använts för att attackera är LOIC (Low Orbit Ion Cannon), kördes 17
18 via en virtuell Windows XP i VMWare fusion. Attacken riktades mot Apache- servern som ej är virtualiserad. Resultat Figur 9 - Innan DoS Figur 9 visar arbetsbelastningen över en av rapportförfattarnas datorer innan DoS- attacken påbörjades. Större delen av processorn är outnyttjad (70,57%) och nätverkstrafiken relativt begränsad till enbart 5 paket/s då skärmdumpen togs. 18
19 Figur 10 LOIC Figur 10 visar gränssnittet för LOIC (Low Orbit Ion Cannon) precis när DoS- attacken har påbörjats. På väldigt kort tid har TCP paket adresserade till port 80 sänts iväg. 19
20 Figur 11 - Under DoS Under attacken är det i detta fall framförallt inte nätverkstrafiken som blir lidande men det märks på datorns processor att det är påfrestande. Arbetsbelastningen har stigit med 35,32%, från en overksamhet på 70,57% till 35,25%. Diskussion Om fler datorer hade kunnat delta vid vårt experiment hade vi troligtvis kunnat få servern att få svårare att klara av att hantera den mängd data som skickades till den. Och troligtvis är detta resultat totalt missvisande då attacken utfördes mot sig självt, alltså från en virtualiserad Windows XP installation mot värdoperativsystemet. Troligtvis är den ökade processorbelastningen enbart ett resultat av att det är tungt för datorn att hantera alla beräkningar som krävs för att hålla två operativsystem på samma gång där det ena dessutom bokstavligt talat försöker spotta ur sig så många TCP- paket som möjligt. 20
Denial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läs merLaboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merÖvningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merLaboration 2 Datorverktyg vid LiU
Laboration 2 Datorverktyg vid LiU Denna laboration är tänkt att ge information om några av de grundläggande verktyg som du, som studerar vid Linköpings Universitet, kan ha nytta av. Ett tips är att läsa
Läs merStart av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Läs merTopologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Läs merInstallera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
Läs merKonfigurera Xenta från Babs
Konfigurera Xenta från Babs Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Babs PayLink med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data-
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merWin95/98 Nätverks Kompendium. av DRIFTGRUPPEN
Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla
Läs merFråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan.
Fråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan. Produkter som täcks in av denna guide : De flesta routrar i DIR
Läs merDatakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Läs merGIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.
GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merFIRSTCLASS. Innehåll:
FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merFilöverföring i Windowsmiljö
Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i
Läs merSäkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
Läs merDesign Collaboration Suite
Design Collaboration Suite 2012 IRONCAD IRONCAD DRAFT INOVATE NLM- Network License Manager LICENSAKTIVERINGSGUIDE Innehållsförteckning Viktig information innan installation 1 Installation av NLM- Network
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merNorman Endpoint Protection (NPRO) installationsguide
Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet
Läs merManual för fjärrinloggning
Manual för fjärrinloggning Innehållsförteckning Installation av programmet för fjärrinloggning... 2 Installation på dator på jobbet... 2 Installation på privat dator... 2 Aktivera fjärrinloggning första
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs mer3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Läs merGIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.
GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.
Läs merInstallationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund
Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en
Läs merInstallationsguide Windows 10
25 jul 2018 Installationsguide Windows 10 Den här guiden hjälper dig att i några enkla steg skapa en VPN-anslutning till våra servrar. Du behöver endast göra detta en gång, innan du använder Dold.se för
Läs merInstruktioner för Internetanslutning
Nov 2003 Instruktioner för Internetanslutning På dessa sidor finner du instruktioner för att få din bredbandsanslutning att fungera. Du behöver inte använda några inloggningsuppgifter utan är hela tiden
Läs merTentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
Läs merKonfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
Läs merBordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Läs mer5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merInstallationsguide / Användarmanual
(Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla
Läs merInstallationsguide Windows 10
3 jul 2017 Installationsguide Windows 10 Den här guiden hjälper dig att i några enkla steg skapa en VPN-anslutning till våra servrar. Du behöver endast göra detta en gång, innan du använder Dold.se för
Läs merVPN (PPTP) installationsguide för Windows 7
VPN (PPTP) installationsguide för Windows 7 Följ instruktionen nedan för att sätta upp och använda 3T-PPTP. Innan du gör detta så måste du dock först kontakta internsupport för att få ett användarnamn
Läs merKonfiguration av LUPP synkronisering
Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...
Läs merFöreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:
Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten
Läs merHemmanätverk. Av Jan Pihlgren. Innehåll
Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning
Läs merLathund till First Class
Lathund till First Class Vägga Vuxenutbildning, Karlshamn KARLSHAMNS KOMMUN Senast reviderad: 2013-12-09 Ursprunglig version: 2011-11-29 Författare: Jim Nilsson Prolog Denna lathund är till för de som
Läs merInstallation av. Vitec Online
Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...
Läs merKonfiguration av synkronisering fo r MSB RIB Lupp
Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange
Läs merInstruktioner för att installera och använda SpeedFeed. 1. Installation direkt på din dator.
Instruktioner för att installera och använda SpeedFeed Installera skrivaren Installationen fungerar för Windows, använder du MAC, kontakta vår support för separat instruktion, ring på 031-780 06 00 alternativt
Läs merSkapa din egen MediaWiki
Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell
Läs merEltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)
Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk
Läs merAnvisningar för inkoppling till Mikrodataåtkomst vid SCB
Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter
Läs merFelsökningsguide för Asgari-kameror
Felsökningsguide för Asgari-kameror Välkommen till vår felsökningsguide! Här finner du lösningar på de vanligaste problemen som kan uppstå på vissa datorer och enheter. Om du fortfarande behöver mer hjälp
Läs merSom student vid Linköpings Universitet får du tillgång till ett lisam-baserat e-postsystem.
Datorverktyg vid LiU Denna laboration är tänkt att ge information om några av de grundläggande verktyg som du, som student vid Linköpings Universitet, kan ha nytta av. Det kan vara bra att läsa igenom
Läs merDetta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual.
Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual. 1) Packa upp din IP-kamera ur kartongen (vrid ej manuellt på kamerahuvudet)
Läs merLinuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merSkärmbilden i Netscape Navigator
Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I
Läs merLathund för Novell Filr
1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merDovado Tiny - installationsguide
Dovado Tiny - installationsguide KONTROLL Kontrollera följande steg innan ni påbörjar installationen av Dovado Tiny router Använder ni routern från SwedfoneNet? Har ni fått en Dovado router från annan
Läs merAnvändarmanual TextAppen Online
Användarmanual TextAppen Online Innehåll Innehåll... 2 Registera dig... 3 Logga in på Textappen online... 5 Samtal... 6 Ringa samtal... 6 Avsluta samtal... 7 Spara samtal... 7 Besvara samtal... 8 Ringa
Läs merSetup Internet Acess CSE-H55N
Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merAtt Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merE-posthantering med Novell Groupwise WebAccess
E-posthantering med Novell Groupwise WebAccess En liten hjälpreda sammanställd av Thomas Granhäll. Materialet får kopieras fritt! 2003 Följande moment behandlas i denna manual: 1. Logga in 2. Ta emot och
Läs merInstruktioner för Axxell's Trådlösa Nät
Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merTelia Connect för Windows
Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken
Läs merDGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Läs merDatorn från grunden. En enkel introduktion. Innehåll: Inledning 1 Vad är en dator? 2 Datorns olika delar 3 Starta datorn 5 Stänga av datorn 7
Datorn från grunden En enkel introduktion Innehåll: Inledning 1 Vad är en dator? 2 Datorns olika delar 3 Starta datorn 5 Stänga av datorn 7 2 Inledning Välkommen till Söderköpings bibliotek! Vid detta
Läs merDNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Läs merDistansåtkomst via webaccess
Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...
Läs merHandbok för installation av programvara
Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF
Läs merVisma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1
Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-
Läs merOm du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Läs merLathund Blanketthotell Komma igång
Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns
Läs merTES Mobil. Användarmanual. Användarmanual TES Mobil Dok.nr. 32-019-03-02 v8
1 TES Mobil Användarmanual 2 Innehållsförteckning 1 Introduktion... 3 1.1 Vad kan man göra med TES Mobil?... 3 1.2 Vad är en RFID-tag?... 3 1.3 Olika hantering på olika mobiltelefoner... 3 1.4 Rekommendationer
Läs merIntroduktion. Skriv in användarnamn och lösenord
LATHUND Introduktion Välkommen till vår interaktiva kursportal. Detta är en lathund för dig som ska utbilda dig med hjälp av ipoint-kurser. Instruktionerna gäller när du har Internet Explorer med Windows
Läs merInstallation och setup av Net-controller AXCARD DS-202
Installation och setup av Net-controller AXCARD DS-202 Setup av Net-Controller DS202 Installation av programvara Stoppa in Axbase CD n i din CD-spelare. När skivan startat installationsprogrammet klickar
Läs merDOLD.SE. Installationsguide Mac OS
25 jul 2018 Installationsguide Mac OS Den här guiden hjälper dig att i enkla steg skapa en VPNanslutning till våra servrar. Du behöver endast göra detta en gång, innan du använder Dold.se för första gången.
Läs merInstallationsanvisningar. IQ Web 200. Webbkommunikation
Ver 060109 Cetetherm IQHeat Installation IQ Web 200 Installationsanvisningar IQ Web 200 Webbkommunikation 1. Systemkrav...3 2. Inledning / Leveransomfattning...4 2.1 Inledning... 4 2.2 Leveransomfattning...
Läs merLABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Läs merLäs detta innan du sätter igång!
Läs detta innan du sätter igång! Om du bor i en fastighet som är ansluten till Örebros öppna stadsnät skall du ansluta din dator till bostadens LAN-uttag. Inkopplingen görs med en nätverkskabel från datorns
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merKihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
Läs merIntegration med Vitec Express
i Softphone Integration med Vitec Express Med s molnväxellösning FrontOffice och Vitecs molnbaserade affärssystem Vitec Express kan mäklare jobba i Vitec och kommunicera med kunder på ett mycket enkelt
Läs merFas I: Hur man hittar en ledig IP-adress
Fas I: Hur man hittar en ledig IP-adress Detta kapitel är avsett för vanligtvis mindre företag som inte har en egen IT-avdelning eller nätverkshantering men ändå vill ta hand om detta setup utan hjälp
Läs merInstallationsguide fo r CRM-certifikat
Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.
Läs merManuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
Läs merCisco AnyConnect installation på Windows 7
1(6) IT-avdelningen 2013-03-21 Cisco AnyConnect installation på Windows 7 VPN-klienten som används för att komma åt resurser på SLU:s nät utanför SLU:s campusområden kan laddas ner genom att besöka en
Läs merInnehåll Information om hemkatalog och lagring av filer... 2 PC... 2 GDA-dator, Windows
2019-02-21 IT-ENHETEN Innehåll Information om hemkatalog och lagring av filer... 2 PC... 2 GDA-dator, Windows 10... 2 Öppna hemkatalogen... 2 Kontrollera synkronisering av hemkatalog... 4 Återställning
Läs merInstruktion för installation av etikettskrivare 2.31
Instruktion för installation av etikettskrivare 2.31 1/20 Dokumenthistorik: Revision Datum Utförd av Kommentar 1.0 2017-10-20 Jonte Rydberg Första utgåva 1.7 2018-11-08 Jonte Rydberg Uppdaterat info för
Läs merInstallation av atmel Studio på mac / linux
Installation av atmel Studio på mac / linux Den här installation kommer gå igenom hur man installerar och ställer in Virtual Box för att kunna köra Atmel Studio på Windows. För att kunna köra den senaste
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merKom igång med Etikettskrivaren 1. Ladda ner följande installationsprogram Ladda ner Drivrutiner för etikettskrivare Zebra
Kom igång med Etikettskrivaren Följande är en lathund över de installationer/inställningar som behöver göras i ditt operativsystem för att skrivaren ska fungera fullt ut. Vi utgår ifrån att du har en skrivare
Läs merHur BitTorrent fungerar
Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att
Läs merREGION SKÅNE VDI KLIENTINSTALLATION
REGION SKÅNE VDI KLIENTINSTALLATION 2014-05-21 Installation av Viewklient för VDI Dokumentation för installation och anslutning till Region Skånes VDI miljö INSTRUKTION VMWARE VIEW... 2 Inledning... 2
Läs merInnehåll Information om hemkatalog och lagring av filer... 2 PC... 3 DAFGU-/GDA-dator, Windows
2018-02-02 IT-ENHETEN Innehåll Information om hemkatalog och lagring av filer... 2 PC... 3 DAFGU-/GDA-dator, Windows 10... 3 Öppna hemkatalogen... 3 Kontrollera synkronisering av hemkatalog... 4 Återställning
Läs mer