LAN och säkerhet. Albin Blent och Wiktor Kettel. Linköpings universitet. Linköping

Storlek: px
Starta visningen från sidan:

Download "LAN och säkerhet. Albin Blent och Wiktor Kettel. Linköpings universitet. Linköping 2011-02- 23"

Transkript

1 LAN och säkerhet Albin Blent och Wiktor Kettel Linköpings universitet Linköping

2 Sammanfattning Projektet syftar till att förklara hur vanliga datorattacker och datorintrång utförs, används och förebyggs. I rapporten kommer tre vanligt förekommande tekniker att diskuteras. Dessa är DoS (Denial of Service), MITM (Man in the Middle) samt portskanning. Vi visar hur dessa används och diskuterar hur man kan skydda sig mot dessa samt visar på enkla tillämpningar där vi själva har använt oss av vanligt förekommande program för att ge läsaren en känsla av vad som går att åstadkomma. Slutligen ger vi ett förslag på hur man som minimum bör bygga upp sitt hemmanätverk för att minimera risken med ett angrepp. Det vi har lärt oss av detta är framförallt ett ökat säkerhetsmedvetande och att bättre kunna förstå vad nätverksloggar och analysverktyg säger. Förord Rapporten är skriven för personer med övergripande kunskap inom datornät och internetprotokoll. 2

3 Innehållsförteckning 1. Bakgrund Syfte Metod och källor Hur säkerhetshål utnyttjas DoS- attacken Man in the Middle- attack Olika typer av angripare Brandvägg Hur man skyddar sig VPN och IPsec Skydd mot DDoS- attacker Skydd mot Man in the Middle- attacker Diskussion och slutsatser Referenser Bilagor Laboration Man in the Middle Laboration DoS- attack Terminologi

4 1. Bakgrund Då LAN har blivit något även för var man utanför kontorslandskapen är det viktigt att förhindra obehöriga från att ta del av den informationen som utbyts inom nätverket. Det kan vara självklara saker som trafik till och från sin bank, men även personlig information såsom vilka webbsidor man besöker, e- post eller annan känslig information som man inte gärna vill att en tredje part obehindrat ska kunna ta del av Syfte Hur bygger man upp ett LAN för att vara säker på att kommunikationen sker säkert? Det kommer vi i vår rapport att redogöra för. Vi kommer också att gå igenom några vanliga säkerhetshål, hur de används av obehöriga för att ta del av information och hur man gör för att skydda sig Metod och källor Vi har använt oss av de vanligast förekommande programmen för att genomföra en MITM- attack (Cain and Able), ett försök till en DoS- attack (LOIC) samt portskanning (Nmap). Vi har använt böcker tillgängliga både via LiUB samt Google Books. Vad gäller övriga källor har vi i möjligaste mån försökt att hålla oss till artiklar publicerade av universitet, företag och högskolor som vi har ansett vara trovärdiga. 2. Hur säkerhetshål utnyttjas Ett säkerhetshål är någon form av svaghet som finns i ett datorsystem. Det kan vara alltifrån dåliga lösenord till olika typer av buggar i själva operativsystemet eller något annat program. En potentiellt illasinnad person kan utnyttja dessa sårbarheter för att i slutändan åstadkomma det som denne vill DoS- attacken DoS står för Denial of Service och en sådan attack går ut på att en ensam klient skickar värdelösa data- paket till en värd i syfte att ta upp värdens all kapacitet så att inga vanliga användare kan få tillgång till servern. Dessa attacker är nuförtiden inte så vanligt förekommande och utgör heller inget speciellt stort hot då dagens servrar ofta kan klara av den ändå ganska milda strömmen datapaket som DoS- attacken åstadkommer. En variant av DoS- attacken är den så kallade DDoS (DistributedDenial of Service) - attacken. Till skillnad från DoS- attacken så använder sig DDoS- attacken av fler klienter eller servrar för att tillsammans ta upp en servers all kapacitet, klienter som oftast är vanliga intet ont anande datoranvändare vars datorer har blivit infekterat av personen som vill organisera en DDoS- attack. Dessa infekterade klienter och servrar kallas ofta slavnät. Ett exempel på en DDoS attack är den så kallade SYN flood attacken. I en sådan attack instruerar attackeraren de klienter som han har i sitt slavnät att börja skicka TCP/IP SYN paket med felaktiga IP returadresser mot en webbserver. Varje SYN paket är en förfrågan till att öppna en TCP koppling. För varje sådan förfrågan svarar servern med ett SYN/ACK paket och försöker etablera en TCP koppling till den felaktiga IP- adressen. webbserver håller kvar varje SYN förfrågan i väntan på att få ett svar ifrån den felaktiga IP- adressen, eller till dess att förfrågan försvinner pga. timeout, på detta sätt blir servern till sist full med falska förfrågningar så att den inte längre kan användas av vanliga användare. 4

5 Hur sätter då attackeraren upp detta nät av infekterade klienter? Först och främst behöver man ett program som kan avfyra DDos- attacken. Ett program som ofta kallas zombiemjukvara som ligger på den infekterade datorn. Zombiemjukvaran måste kunna köras på många olika datorer, måste kunna arbeta på den infekterade datorn osynligt, måste kunna kommunicera med attackeraren eller ha någon form av nedräkningsmekanism till attacken och måste kunna avfyra attacken mot målet. För att attackeraren ska kunna distribuera attacken så måste han hitta en svaghet i ett stort antal system som administratörer och individer har missat att blockera där denne kan installera sitt program. Attackeraren behöver också en strategi för att hitta sårbara maskiner, ett begrep känt som scanning. Det är vanligt att zombiemjukvaran skapat av attackeraren får samma scanning process som attackeraren valt för att hitta de första maskinerna för att kunna leta upp fler maskiner att infektera när programmet väl ligger på en infekterad maskin. Denna process upprepas tills ett stort distribuerat nätverk av infekterade maskiner har skapats. Det finns olika sätt att skanna på. Attackeraren kan utforma sin zombiemjukvara så att den skickar vidare en kopia av sig själv till slumpmässigt utvalda IP- adresser. Denna teknik genererar stora mängder datatrafik som i sig kan skapa störningar. Attackeraren kan välja att först skapa sig en lista av potentiellt sårbara datorer. När väl attackeraren börjar scanningprocessen får varje infekterad dator en del av listan att jobba mot. Denna teknik tar generellt längre tid då man ofta vill göra insamlingen av listan under en lång period för att minska risken att bli upptäckt. Scanningprocessen sker där emot mycket snabbt vilket gör att det är svårare att upptäcka attacken innan det är för sent. Ett annat sätt att scanna på är att utforma zombiemjukvaran så att den koncentrerar sig på lokala nätverk. Attackeraren försöker sedan att få in mjukvaran i ett nätverk som är skyddat av en brandvägg. Väl förbi brandväggen så är ofta de andra datorerna i nätverket ganska oskyddade. Detta studeras i större detalj under rubriken Att bygga ett säkert LAN. 5

6 2.2. Man in the Middle- attack Figur 1 En Man in the Middle attack går ut på att attackeraren kapar paketflödet mellan två system. Till exempel TCP paketen mellan en klient och en server när klienten vill ha åtkomst till en hemsida som servern tillhandahåller. Efter att attackeraren har lagt sig mellan två system agerar denne som en proxy. På så vis få attackeraren möjlighet att läsa, skicka eller modifiera trafiken som går igenom denne. En Man in the Middle- attack i sig är väldigt lätt att göra då det ända man behöver är ett program som enkelt laddas ned via internet, så som Cain and Able, och tillgång till ett det lokala nätverk vars användare man vill utsätta för attacken. Med en Man in the Middle- attack kan man bland annat få reda på användarnamn och lösenord, ändra informationen som skickas ifrån en klient till exempel ändra hur mycket pengar klienten vill föra över. Detta förutsätter att offret använder sin banktjänst när angriparen slår till. Angriparen kan även skicka klienten till en annan sida än den offret tror sig vara inne på för att till exempel leda denne till en sida som ser exakt ut som dennes internetbanksida men är i själva verket en kopia av bankens sida som ligger på attackerarens egen webbserver för att på så vis komma åt kontoinformation Olika typer av angripare När man talar om en angripare är det vanligt att begreppet hackare används. Det är något som ofta har missförståtts och syftar egentligen på en datorentusiast vars intresse ligger i att förstå hur ett datorsystem fungerar på en grundläggande nivå. En mer korrekt benämning på en illasinnad angripare enligt entusiasterna själva är crackare. Alltså någon som försöker bryta sig in. (Löwgren, 2003) En datorsäkerhetsexpert som försöker finna sårbarheter i det egna systemet kallas för en white hat medan den redan bespottade crackaren brukar benämnas för en black hat. Något båda dessa grupper kan sägas ha gemensamt är kunskap om vad de håller på med. Att man skiljer mellan svart och vitt kommer från västernfilmsgenren där hjälten ofta ses bära en vit hatt medan skurken ofta bär en svart hatt. (SearchSecurity.com, 2009) 6

7 En person som däremot mest provar olika typer av program för att se vad som kan göras utan att ha den bakomliggande kunskapen om vad verktygen gör, eller är oförmögen att skriva sina egna program brukar få det inte alltför smickrande epitetet script kiddie. Begreppet syftar på att personen ifråga hämtar färdiga program eller andra mindre färdiga instruktioner, därav script. Med kiddie menas att personen är outvecklad i sin kunskap och mest är att betrakta som ett barn i sammanhanget. (Carnegie Mellon, 2005) Den typ som riskerar att ställa till mest problem för den utsatte är den sista gruppen, script kiddies. Detta då personerna som ligger bakom mest provar sig fram och ser vad som går med tillgängliga program fick en juridikstuderande vid Lunds universitet sin dator fylld av barnporr, något som gick hela vägen till domstol där det visade sig att någon hade tagit sig in i hans dator via programmet NetBus. Ett typiskt exempel på vad en illasinnad person med rätt program och inte speciellt avancerade kunskaper kan åstadkomma. (Expressen, 2004) På senare år har det skett en skiftning i vad angriparen är ute efter. Tidigare var motivationen att kunna ta sig in i ett system och däri komma åt skyddad information. Nu sker intrången på en ekonomisk basis där attacker i syfte att komma åt företagshemligheter och kreditkortsinformation är drivkällan. Metoderna skiljer sig inte åt utan det är drivkraften bakom som har förändrats. Att den amerikanska militären så sent som 2010, Cyber Command, för att skydda amerikanska intressen på internet är ett tecken i tiden på att den vänligt sinnade informationsupptäckarens tid är över. (US DoD, 2010) 2.4. Brandvägg Det första skydd som man som användare bör använda sig av för att blockera otillåten åtkomst är en brandvägg. Som namnet antyder är syftet att skydda sig mot yttre hot. Det man vill åstadkomma med hjälp av en brandvägg är att enbart tillåta trafik dit den önskas och inte någon annanstans. En brandvägg kan verka på flera olika sätt, dels genom att blockera otillåten trafik som adresseras till en TCP eller UDP- port som inte är önskvärd. Brandväggen kan också enbart tillåta trafik som har initierats bakom brandväggen och således blockerar att starta en session utifrån. Därmed kan en brandvägg verka över ett stort spann av lager enligt OSI (Open Systems Interconnection) - modellen. (Wikipedia, 2008) Som administratör kan man välja att installera antingen en mjukvarubrandvägg i samtliga klientdatorer eller så kan man välja att installera dedikerad hårdvara som filtrerar trafik innan den når sin slutdestination. Alltså en hårdvarubrandvägg. Nackdelen med att ha en brandvägg installerad i en klient är att det drar kapacitet, något som en dedikerad lösning inte lider av. Hur skyddar då en brandvägg? Som nämnts i inledningen finns det två huvudkategorier av brandväggar, en mjukvarubrandvägg som installeras i en dator samt en hårdvarubrandvägg. Dessa två behöver dock inte skilja sig från varandra hur de faktiskt fungerar. Den tidigaste typen utav en brandvägg beskrevs 1988 av ingenjörer från Digital Equipment Corporation och är ett paketfiltreringssystem. Brandväggen läser av headern för varje paket som passerar brandväggen och programmet avgör då vad det är för typ av paket (TCP, UDP eller något annat), vilken adress paketet kommer ifrån och vart det är adresserat. Beroende på vilka regler som är uppsatta så 7

8 kommer paketet antingen att accepteras och skickas till dess destination eller så kommer det att förkastas. (Chesswick, 2003) Lösningen är primitiv i den mening att brandväggen inte alls läser av ifall paketet är del av en redan existerande dataström som eventuellt redan har tillåtits eller förkastats. Detta gör att en brandvägg av den första generationens paketfiltrerare måste analysera alla paket som passerar den, hela tiden. Då den också kan sägas vara dum är den också väldigt effektiv i att blockera åtkomst till säg en given TCP eller UDP- port. Denna lösning är vanligast i stora dedikerade brandväggar där man enkelt vill filtrera bort trafik riktad till vissa portar, exempelvis TCP port 23 för att blockera åtkomst till telnet. Internetleverantörer använder sig av denna lösning för att säkerställa så att deras kunder inte råkar dela filer med varandra över exempelvis SMB men tillåter de flesta andra portar så att kunden själv kan bestämma över vilken trafik som denne vill tillåta. (Chesswick, 2003) En mer avancerad typ av brandvägg är en som verkar på applikationslagret enligt OSI- modellen. En sådan installeras vanligen som ett extra program i en persondator, men kan också köras i en hårdvarubrandvägg. Då oftast som en proxyserver som läser av alla paket för att avgöra om det är önskvärd trafik eller inte. Hur detta avgörs, går att implementera på ett flertal olika sätt. Det vanligaste i fallet med en mjukvarubrandvägg är att användaren får avgöra om ett program ska få rätt att skicka och ta emot data över nätverket. Användaren bygger då sin egen specialiserade databas över tillåten nätverkstrafik. Risken är dock att användaren tröttnar på alla godkänningsförfrågningar från brandväggen och till slut godkänner allt för att undvika alla förfrågningar om godkännande som brandväggen kommer att fråga efter varje gång ett okänt program försöker skicka eller ta emot trafik. (Wikipedia, 2008) En bättre lösning är istället en lösning baserad på en färdig databas som innehåller en lista över betrodda program från tillverkaren där användaren vid behov kan tillåta trafik från icke- autensierade program. En sådan lösning har fördelen att användaren snabbt kommer igång med en säker lösning och inte behöver bli påmind om vilka program som vill få åtkomst till nätverket. Nackdelen är att den hela tiden måste uppdateras av tillverkaren för att säkerställa att nya program hanteras på ett korrekt sätt. (Shinder, 2007) Den normala hemanvändaren har dock ofta utan att denne vet om det säkert redan en hårdvarubrandvägg installerad. I princip samtliga nätverksroutrar sålda för privat bruk har någon form av paketfiltrerande brandvägg installerad som blockerar det mesta utom standardiserade portar för att säkerställa att man kan skicka och ta emot http- trafik över tcp- port 80. Det första en angripare gör för att försöka få åtkomst till ett annat nätverk är att använda sig av en så kallad portskannare för att upptäcka eventuella TCP/UDP- portar som användare via sin brandvägg inte har blockerat åtkomst till utifrån. Det kan röra sig om port 22 för att möjliggöra fjärrinloggning via SSH eller port 80 om det rör sig om ett nätverk med en http- server. Det allra vanligaste programmet heter 8

9 nmap och är ett kraftfullt portskanningsverktyg med en mängd möjligheter att kartlägga stora adresspann på kort tid. Figur 2 Figur 2 visar en portskanning gjord på en av rapportförfattarnas datorer med hjälp utav nmap. Här har datorn skannats inifrån det lokala nätverket och visar ett flertal öppna portar. Figur 3 Figur 3 visar en portskanning gjord mot samma dator som figur 2 visar, men denna gång körs nmap mot datorns publika ip- adress. Rapportförfattarens integrerade brandvägg svarar inte på ICMP- requesten utan förblir tyst och vid första försöket verkar det då som om ip- adressen är ogiltig och ingen dator existerar. Dock föreslår nmap att användaren skall prova att lägga till flaggan -Pn. Det programmet då gör är att det antar att ip- adressen existerar och försöker då undersöka vilka portar som är öppna. (Nmap 2010) När flaggan inte används väntar nmap på att ICMP- ping ska ge ett svar från specificerad ip- adress innan det går vidare med att kartlägga vilka portar som är öppna. Får nmap inget svar, avslutas programkörningen, vilket också framgår i figur 3. Figur 4 Figur 4 visar resultatet av körning med hjälp utav -Pn flaggan. Ip- adressen antas existera och nmap kommer nu att försöka kartlägga de 1000 lägsta TCP- portarna. I detta fall är samtliga stängda för 9

10 förfrågan utifrån och en eventuell angripare måste använda sig av en annan strategi för att lyckas angripa datorn. Författarna av nmap föreslår i instruktionerna till programmet att köra det som nedan om man har riktigt tråkigt en regnig eftermiddag. (Nmap, 2010) nmap -Pn -ss -p 80 -ir 0 open Programmet kommer då att leta efter slumpmässiga servrar med port 80 öppna, alltså webbservrar vilket också är ett sätt att hitta spännande webbsidor. Kommandot kan dock enkelt modifieras att exempelvis söka efter öppna portar på port 22, lägga till flaggan -O för att känna av vilket operativsystem den uppsökta datorn kör på. Detta kan utnyttjas för att använda sig av standardiserade inloggningsuppgifter utefter operativsystem för att på så vis försöka komma in i måldatorn. 3. Hur man skyddar sig 3.1. VPN och IPsec VPN (Virtual Private Network) är ett sätt att skicka kommunikation som om de skedde inom ett privat nätverk över internet. För att uppnå detta tar VPN hjälp av IPsec (IP Security). Man kan tänka sig att IPsec lägger sig som en extra header efter den vanliga IP headern för att kryptera data som överförs. Då routrar tar upp och skickar vidare paket sedda med IPsec headern hanterar routern paketet som om de vore ett helt vanligt paket och bra läser den vanliga IP headern. Det finns i princip två stycken olika protokoll som IPsec använder sig av. AH (Authentication Header) protokollet samt ESP (Encapsulation Security Payload) protokollet. ESP är det mest använda av de två då ESP ger förutom källautentisering samt dataintegritet även datasekretess sådan att ingen annan kan se vad som skickats förutom den avsedda mottagaren. Varje host eller router håller koll på en så kallad security assosiation (SA). En SA är en logisk två vägs koppling mellan varje host eller router som används inom VPN nätverket. Vad IPsec gör är att lägga till en ESP trailer i slutet av original IP paketet för att sedan kryptera detta med algoritmen och nyckeln som SA:n beskriver när detta är gjort läggs en ESP header till framför. Där efter läggs en autentiserings MAC till i slutet av paketet beskrivet av SA:ns algoritm och nyckel och till sist läggs en vanlig IPv4 header till i början av paketet. Resultatet av detta blir ett paket som ser ut som ett vanligt IP paket men som i själva verket är mycket svårt att för en utomstående att se datan som paketet transporterar. Användaren av IPsec kan även försäkra sig om att ingen har försökt att se paketet på vägen till sin destination. För att mottagaren ska förstå att detta paket ska behandlas som ett IPsec paket så byts det vanliga protokollnumret i IPv4 headern ut mot nummer Skydd mot DDoS- attacker För att skydda servrar mot DDoS- attacker så finns det i huvudsak tre olika typer av skydd. Skydd som förebygger en attack, skydd som agerar under en attack och skydd som efter attacken försöker identifiera attackeraren för att förhindra framtida attacker. 10

11 Det förebyggande skydd som finns är mekanismer som är designade för att se till att den attackerade servern inte slutar behandla vanliga användare. Dessa mekanismer kan vara striktare policy för resursfördelning eller att bidra med extra resurser vid en attack. Det skydd som finns att tillgå vid en attack är tekniker för att snabbt identifiera ett mönster av attackströmmen för att kunna filtrera ut det som kan vara en del av attacken. Detta medför att attacken förlorar styrka och kan förhoppningsvis se till att servern inte slutar behandla vanliga användare. Efter attacken är allt man kan göra att försöka spåra upp och identifiera attackeraren för att se till att han inte kan göra attacken igen. Dock så ger detta sällan något resultat Skydd mot Man in the Middle- attacker För att undvika att en attackerare ska kunna komma in i det lokala nätverket och kunna utföra sin Man in the Middle- attack så bör man använda sig av trådlösa routrar som kan hantera de starkare säkerhetsprotokollen så som WPA2 med ett starkt lösenord till. För att undvika att en attackerare väl inne i ett nätverk ska kunna få tag på användarnamn och lösenord kan man kryptera trafiken med t.ex. SSH eller VPN. Dock är det svårare att i förebyggande syfte skydda sig mot denna attack då attackeraren har i avsikt att leda dig till en falsk sida då du i själva verket ville nå en annan sida. Bästa skyddet i dessa fal är att alltid vara kritisk till en hemsida om den t.ex. ber om kontoinformation. 4. Diskussion och slutsatser De huvudsakliga slutsatser vi kunnat dra är följande: Det finns inget sätt att idag vara helt skyddad när det kommer till internetanvändning. Sidor på internet som man tror sig veta vara säkra behöver inte vara det. Att det med enkla medel är möjligt för alla att utvinna information ur ett nätverk. Att det utan större svårigheter går att störa ett nätverk eller en enskild server. Vad gäller det första skyddet mot en angripare som bör vara en brandvägg, är slutsatsen att det är en bra idé att som standard neka ICMP- requests från att bli besvarade för att låta sin ip- adress verka oanvänd men det är knappast ett fullgott skydd. Det kan dock vara en bra idé då en portskanning där man förutsätter att datorn existerar tar längre tid än en baserad på ICMP vilket figur 2 och 4 tydligt visar. I fallet med tillåten ping tog det knappa 6 sekunder att kartlägga datorns öppna portar medan det i fallet då man försöker utifrån och förutsätter att ip- adressen existerar tog det hela 401 sekunder. Och det för att analysera samma antal portar. Alltså, vill man kunna kommunicera säkert över internet är det inte enbart att koppla in sin nätverkskabel i datorn och blunda. Minimum för att kunna låta kommunikationen ske på ett någotsånär säkert sätt är att använda sig av minst en brandvägg för att filtrera bort mycket skräptrafik som finns där i syfte att leta efter svagheter i olika datorsystem. Man bör också vara medveten om att webbsidan man 11

12 besöker kan installera skadlig kod på datorn som man använder. Och att sidan man besöker inte alls behöver vara det den utger sig för att vara. Och den svagaste länken i ett i övrigt säkert uppbyggt system är den individuella användarens säkerhetstänk. Utan starka lösenord och en medvetenhet om riskerna kommer datorintrång att fortsätta. 5. Referenser Tryckta källor Kurose, Ross (2010). Computer Networking A TOP- DOWN APPROACH. Pearson Education. Stallings, William (2007). Network Security Essentials. Prentice Hall. Cheswick, William R. (2003). Firewalls and Internet security: repelling the wily hacker. Addison- Wesley. Shinder, Thomas W. (2007). The Best Damn Firewall Book Period. Syngress. Otryckta källor Acisonline (2004), Case study of network security design on a hypothetical ISP network. Elektroniskt tillgänglig: < Hämtad: Carnegie Mellon (2005), Security Quality Requirements Engineering (SQUARE) Methodology. Elektroniskt tillgänglig: < Hämtad: CISCO systems (2009), IT Service Provider Brings 802.1X Security to Wired Network. Elektroniskt tillgänglig: < Hämtad: Expressen (2004), Offer för porrkupp, Mikael Ölander, november Elektroniskt tillgänglig: < Hämtad: Graham, Paul (2004), The word Hacker. Elektroniskt tillgänglig: < Hämtad: IETF (2000), Internet Security Glossary, RFC 2828, Internet Engineering Task Force (IETF), maj Elektroniskt tillgänglig: < Hämtad IETF (2000), Behavior of and Requirements for Internet Firewalls, RFC 2979, Internet Engineering Task Force (IETF), oktober Elektroniskt tillgänglig: < Hämtad

13 Information Security Magazine (2009), Defenition - White Hat, SearchSecurity.com, september Elektroniskt tillgänglig: < Hämtad: Insecure.Com LLC (2010), Nmap Reference Guide, publicerat på nmap.org, Gordon Lyon. Elektroniskt tillgänglig: < Hämtad Interhack (1997), Introduction to Network Security. Elektroniskt tillgänglig: < security/> Hämtad: Malmö Högskola (2000), Hacker culture(s), Jonas Löwgren. Elektroniskt tillgänglig: < Hämtad: The Open Web Application Security Project (2009), Man- in- the- middle attack. Elektroniskt tillgänglig: < in- the- middle_attack> Hämtad: US DoD (2010), Cyber Command Achieves Full Operational Capability, US Department of Defense, november Elektroniskt tillgänglig: < Hämtad Wikipedia (2008), Firewall (computing). Elektroniskt tillgänglig: < Hämtad: Wikipedia (2008), OSI model. Elektroniskt tillgänglig: < Hämtad: Bilagor 6.1. Laboration Man in the Middle Inledning En Man in the Middle- attack går ut på att man som attackerare lägger sig mitt emellan antingen två klienter eller en klient och en router. Vad attackeraren gör är att han tar upp och skickar vidare all trafik som går emellan de två punkterna, så kallad ARP- poisoning. Detta i sig kan skapa störningar i trafiken då det kan uppstå en flaskhalseffekt när trafiken går igenom attackerarens dator. När trafiken går igenom attackerares dator kan han inte bara snappa upp känslig information så som lösenord, han kan även dirigera om trafiken så att klienten som vill nå en viss hemsida kommer till en helt annan. Syfte med laborationen Syftet med laborationen är att i praktiken testa att utföra en Man in the Middle- attack. Se vad vi med vår begränsade kunskap kan få ut av att göra attacken. Se om vi kan få ut lösenord ifrån klienten när han besöker kända sidor så som facebook samt att försöka dirigera om klienten när han vill nå en specifik hemsida. 13

14 Utförande Till vår laboration använda vi oss av en dator med programmet Cain and Able (Oxid, 2011) som får agera attackerare, en trådlös router med internetuppkoppling och en mobiltelefon som vårt offer. Vi börjar med att försöka fånga upp lösenord då klienten loggar in på olika sidor. Vi ansluter klienten till det lokala trådlösa nätverket och startar upp Cain and Able på attackdatorn. Det första vi gör i Cain and Able är att sätta igång sniffern som letar upp allt som är anslutet i nätverket. Detta genom att först klicka på Start/Stop Sniffer och går sedan till fliken Sniffer. Väl där får vi säga till Cain and Able att lägga till alla anslutna enheter i listan. Detta genom att klicka på Add to list och sedan Ok. Vi kan nu se allt vad som finns i nätverket. Högst upp i listan med IP- adressen som slutar på 1 hittar vi vår router och längre ner hittar vi vårt offer med IP- adress som slutar på 12 och beskrivningen Nokia Danmark A/S som OUI fingerprit, vårt offer är alltså en Nokia mobiltelefon. Figur 5 Vi ska nu göra en ARP- poisoning. Vi går till fliken ARP, nere i vänstra hörnet, och åter igen klickar på Add to list. Vi får nu upp ett fönster där vi igen kan se det som finns i nätverket. Här ska vi ange vilka två maskiner vi ska lägga oss emellan. Vi väljer då routern i den vänstra menyn och offret (mobiltelefonen) i den högra och klickar sedan på OK. 14

15 Figur 6 I den övre halvan av fönster på den övre raden ser vi nu IP- och MAC- adress för routern och offret med status idle. Klickar vi nu på Start/Stop ARP, belägen bredvid Start/Stop Sniffer, så börjar trafiken mellan routern och telefonen gå igenom datorn med Cain and Able på och vi gör en så kallad ARP poisoning. Börjar vi nu surfa med offret kan vi se hur paketen går igenom datorn i Cain and Able i den undra halvan utav fönstret. Vi testar nu att logga in på följande sidor med telefonen: facebook.com, Tradera.com samt spray.se. Efter att ha loggat in på dessa sidor med mobiltelefonen klickar vi på fliken Passwords. Under denna flik sparar Cain and Able alla lösenord som offret för attacken har angivit under tiden som vi låtit ARP- poisoning varit igång. Här kan vi hitta de angivna användarnamnen samt lösenord till Spray.se och Tradera men inte till Facebook. (Youtube 2011) Figur 7 15

16 Vi ska nu försöka omdirigera offret när han försöker nå en viss hemsida för att skicka honom till en annan. Med utgångs punk från uppfångandet av lösenord går vi tillbaka till fliken ARP där vi på vänster sida finner en ikon som heter ARP- DNS. Klickar vi där försvinner vyn med alla paketen och istället ser vi en tom sida med rubrikerna Requested DNS name, Spoofing IP, #Resp. Spoofed. Vi klickar åter igen på Add to list och får upp en dialog ruta. I dialog rutan anger vi först vilken hemsida som vi vill att offret inte ska komma till under DNS Name Requested. I fältet under IP address to rewrite in respone packets ombeds vi fylla i IP- numret till den plats som vi vill att offret ska hamna på istället för att komma dit han ville. Kan man inte IP- adressen till den hemsida som vi vill att offret ska komma till kan vi klicka på resolve och sedan fylla i domännamnet så fyller Cain and Able i IP- adressen åt oss. Figur 8 Klickar vi sedan på OK så ser vi att vi har fått upp ett fält i rutan som tidigare var tomt. Där ser vi alla omdirigeringar av adresser som vi har gjort. Om vi vill kan vi lägga till fler. (Youtube 2011) Resultat Med hjälp av programmet Cain and Able har vi lyckats fånga upp trafik mellan två punkter. Denna trafik har vi avläst och kunnat hitta lösenord och användarnamn som offret i fråga angivit men inta alla. Vi har kommit åt uppgifter om användarnamn och lösenord till Tradera.com samt Spray.se men inte till Facebook. Vi har även kunnat få offret att komma till andra hemsidaor än de som han angivit. Diskussion Man in the Middle- attacker är lätta för en hyfsat obegåvad användare att utföra. Det finns video anvisningar som lätt går att följas på Youtube.com för att enkelt komma igång. Med denna attack kan attackeraren lätt få tillgång till lösenord och användarnamn som offret angivit på olika hemsidor men inte till alla. Vi har i vår laboration kunnat fånga upp lösenordet till två av de tre hemsidor som vi använt oss av. Den tredje hemsidan nämligen Facebook.com lyckades vi inte finna lösenord eller användarnamn till och detta på grund av att Facebook.com har en säkerhet som krypterar dessa uppgifter vilket gör det mycket svårare för en attackerare att fånga upp. Det i vår laboration tillsynes oskyldiga försöket till att omdirigera offret till en hemsida när han egentligen ville nå en annan kan i skälva verket användas till t.ex. komma åt bankuppgifter som annars kan vara väldigt svåra för en attackerare att komma åt. Detta genom att attackeraren sätter upp en 16

17 webbserver med en hemsida som ser precis likadan ut som offrets internetbank. När offret försöker logga in sig på sin internetbank kan attackerare utformat sin kopia av hemsidan att säga till offret något i stil med att Just nu har vi tekniska problem. Var vänlig att ange ditt kontonummer samt CVC- kod. och då offret i god tro anger dessa uppgifter till attackeraren. Vi upptäckte även att denna attack inte fungerar ifall offret har sidan som man vill omdirigera ifrån sparat i sitt cache- minne. Referenser Oxid (2011), Tillhandlahåller programmet Cain and Able. Elektroniskt tillgänglig: < Hämtad: Youtube (2011) ARP Poisoning with Cain and Able, Guide till hur man utför ARP Poisoning med programmet Cain and Able. Elektroniskt tillgänglig: < _Y17lKpg> Hämtad: Youtube (2011) Cain and Able routing,guide till hur man får klienter att komma till andra hemsidor än de begärda med programmet Cain and Able. Elektroniskt tillgänglig: < Hämtad: Laboration DoS- attack Inledning En DDoS- attack går ut på att skicka ett stort antal förfrågningar från ett stort antal olika datorer till en ensam server eller router i försök att överbelasta mottagaren. En DoS- attack består av en eller flera attackerare, personer som organiserar DoS- attacken. Attackeraren tar hjälp av vanliga persondatorer runt om i världen som de infekterar med ett program som möjliggör att attackeraren kan få den infekterade datorn att skicka förfrågningar mot det av attackeraren utvalda målet. Dessa infekterade datorer kallas zombies. Om attackeraren lyckas kontrollera tillräckligt många zombies och får dem att samtidigt skicka förfrågningar mot en ensam server eller router kan resultatet bli att servern eller routern slutar fungera helt eller delvis. Syfte med laborationen Syftet med labben är för att se om vi själva kan belasta en server så pass mycket att den slutar fungera som vanligt samt att se vad som händer med den överbelastade routern. Utförande Utförandet blev något förändrat då vi från början ville försöka få till en massiv DDoS attack men vi insåg att vi av praktiska skäl blev tvungna att skala ned experimentet. Attacken har utförts mot en imac med 4GB ram, Intel i3 processor 3,06GHz. Webbserverprogramvara är Apache Programmet som har använts för att attackera är LOIC (Low Orbit Ion Cannon), kördes 17

18 via en virtuell Windows XP i VMWare fusion. Attacken riktades mot Apache- servern som ej är virtualiserad. Resultat Figur 9 - Innan DoS Figur 9 visar arbetsbelastningen över en av rapportförfattarnas datorer innan DoS- attacken påbörjades. Större delen av processorn är outnyttjad (70,57%) och nätverkstrafiken relativt begränsad till enbart 5 paket/s då skärmdumpen togs. 18

19 Figur 10 LOIC Figur 10 visar gränssnittet för LOIC (Low Orbit Ion Cannon) precis när DoS- attacken har påbörjats. På väldigt kort tid har TCP paket adresserade till port 80 sänts iväg. 19

20 Figur 11 - Under DoS Under attacken är det i detta fall framförallt inte nätverkstrafiken som blir lidande men det märks på datorns processor att det är påfrestande. Arbetsbelastningen har stigit med 35,32%, från en overksamhet på 70,57% till 35,25%. Diskussion Om fler datorer hade kunnat delta vid vårt experiment hade vi troligtvis kunnat få servern att få svårare att klara av att hantera den mängd data som skickades till den. Och troligtvis är detta resultat totalt missvisande då attacken utfördes mot sig självt, alltså från en virtualiserad Windows XP installation mot värdoperativsystemet. Troligtvis är den ökade processorbelastningen enbart ett resultat av att det är tungt för datorn att hantera alla beräkningar som krävs för att hålla två operativsystem på samma gång där det ena dessutom bokstavligt talat försöker spotta ur sig så många TCP- paket som möjligt. 20

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Laboration 2 Datorverktyg vid LiU

Laboration 2 Datorverktyg vid LiU Laboration 2 Datorverktyg vid LiU Denna laboration är tänkt att ge information om några av de grundläggande verktyg som du, som studerar vid Linköpings Universitet, kan ha nytta av. Ett tips är att läsa

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

Konfigurera Xenta från Babs

Konfigurera Xenta från Babs Konfigurera Xenta från Babs Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Babs PayLink med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data-

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Fråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan.

Fråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan. Fråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan. Produkter som täcks in av denna guide : De flesta routrar i DIR

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

FIRSTCLASS. Innehåll:

FIRSTCLASS. Innehåll: FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Filöverföring i Windowsmiljö

Filöverföring i Windowsmiljö Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Design Collaboration Suite

Design Collaboration Suite Design Collaboration Suite 2012 IRONCAD IRONCAD DRAFT INOVATE NLM- Network License Manager LICENSAKTIVERINGSGUIDE Innehållsförteckning Viktig information innan installation 1 Installation av NLM- Network

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

Manual för fjärrinloggning

Manual för fjärrinloggning Manual för fjärrinloggning Innehållsförteckning Installation av programmet för fjärrinloggning... 2 Installation på dator på jobbet... 2 Installation på privat dator... 2 Aktivera fjärrinloggning första

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.

Läs mer

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en

Läs mer

Installationsguide Windows 10

Installationsguide Windows 10 25 jul 2018 Installationsguide Windows 10 Den här guiden hjälper dig att i några enkla steg skapa en VPN-anslutning till våra servrar. Du behöver endast göra detta en gång, innan du använder Dold.se för

Läs mer

Instruktioner för Internetanslutning

Instruktioner för Internetanslutning Nov 2003 Instruktioner för Internetanslutning På dessa sidor finner du instruktioner för att få din bredbandsanslutning att fungera. Du behöver inte använda några inloggningsuppgifter utan är hela tiden

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Installationsguide / Användarmanual

Installationsguide / Användarmanual (Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla

Läs mer

Installationsguide Windows 10

Installationsguide Windows 10 3 jul 2017 Installationsguide Windows 10 Den här guiden hjälper dig att i några enkla steg skapa en VPN-anslutning till våra servrar. Du behöver endast göra detta en gång, innan du använder Dold.se för

Läs mer

VPN (PPTP) installationsguide för Windows 7

VPN (PPTP) installationsguide för Windows 7 VPN (PPTP) installationsguide för Windows 7 Följ instruktionen nedan för att sätta upp och använda 3T-PPTP. Innan du gör detta så måste du dock först kontakta internsupport för att få ett användarnamn

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Lathund till First Class

Lathund till First Class Lathund till First Class Vägga Vuxenutbildning, Karlshamn KARLSHAMNS KOMMUN Senast reviderad: 2013-12-09 Ursprunglig version: 2011-11-29 Författare: Jim Nilsson Prolog Denna lathund är till för de som

Läs mer

Installation av. Vitec Online

Installation av. Vitec Online Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...

Läs mer

Konfiguration av synkronisering fo r MSB RIB Lupp

Konfiguration av synkronisering fo r MSB RIB Lupp Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange

Läs mer

Instruktioner för att installera och använda SpeedFeed. 1. Installation direkt på din dator.

Instruktioner för att installera och använda SpeedFeed. 1. Installation direkt på din dator. Instruktioner för att installera och använda SpeedFeed Installera skrivaren Installationen fungerar för Windows, använder du MAC, kontakta vår support för separat instruktion, ring på 031-780 06 00 alternativt

Läs mer

Skapa din egen MediaWiki

Skapa din egen MediaWiki Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell

Läs mer

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Felsökningsguide för Asgari-kameror

Felsökningsguide för Asgari-kameror Felsökningsguide för Asgari-kameror Välkommen till vår felsökningsguide! Här finner du lösningar på de vanligaste problemen som kan uppstå på vissa datorer och enheter. Om du fortfarande behöver mer hjälp

Läs mer

Som student vid Linköpings Universitet får du tillgång till ett lisam-baserat e-postsystem.

Som student vid Linköpings Universitet får du tillgång till ett lisam-baserat e-postsystem. Datorverktyg vid LiU Denna laboration är tänkt att ge information om några av de grundläggande verktyg som du, som student vid Linköpings Universitet, kan ha nytta av. Det kan vara bra att läsa igenom

Läs mer

Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual.

Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual. Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual. 1) Packa upp din IP-kamera ur kartongen (vrid ej manuellt på kamerahuvudet)

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Dovado Tiny - installationsguide

Dovado Tiny - installationsguide Dovado Tiny - installationsguide KONTROLL Kontrollera följande steg innan ni påbörjar installationen av Dovado Tiny router Använder ni routern från SwedfoneNet? Har ni fått en Dovado router från annan

Läs mer

Användarmanual TextAppen Online

Användarmanual TextAppen Online Användarmanual TextAppen Online Innehåll Innehåll... 2 Registera dig... 3 Logga in på Textappen online... 5 Samtal... 6 Ringa samtal... 6 Avsluta samtal... 7 Spara samtal... 7 Besvara samtal... 8 Ringa

Läs mer

Setup Internet Acess CSE-H55N

Setup Internet Acess CSE-H55N Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

E-posthantering med Novell Groupwise WebAccess

E-posthantering med Novell Groupwise WebAccess E-posthantering med Novell Groupwise WebAccess En liten hjälpreda sammanställd av Thomas Granhäll. Materialet får kopieras fritt! 2003 Följande moment behandlas i denna manual: 1. Logga in 2. Ta emot och

Läs mer

Instruktioner för Axxell's Trådlösa Nät

Instruktioner för Axxell's Trådlösa Nät Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Telia Connect för Windows

Telia Connect för Windows Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Datorn från grunden. En enkel introduktion. Innehåll: Inledning 1 Vad är en dator? 2 Datorns olika delar 3 Starta datorn 5 Stänga av datorn 7

Datorn från grunden. En enkel introduktion. Innehåll: Inledning 1 Vad är en dator? 2 Datorns olika delar 3 Starta datorn 5 Stänga av datorn 7 Datorn från grunden En enkel introduktion Innehåll: Inledning 1 Vad är en dator? 2 Datorns olika delar 3 Starta datorn 5 Stänga av datorn 7 2 Inledning Välkommen till Söderköpings bibliotek! Vid detta

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Distansåtkomst via webaccess

Distansåtkomst via webaccess Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...

Läs mer

Handbok för installation av programvara

Handbok för installation av programvara Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

TES Mobil. Användarmanual. Användarmanual TES Mobil Dok.nr. 32-019-03-02 v8

TES Mobil. Användarmanual. Användarmanual TES Mobil Dok.nr. 32-019-03-02 v8 1 TES Mobil Användarmanual 2 Innehållsförteckning 1 Introduktion... 3 1.1 Vad kan man göra med TES Mobil?... 3 1.2 Vad är en RFID-tag?... 3 1.3 Olika hantering på olika mobiltelefoner... 3 1.4 Rekommendationer

Läs mer

Introduktion. Skriv in användarnamn och lösenord

Introduktion. Skriv in användarnamn och lösenord LATHUND Introduktion Välkommen till vår interaktiva kursportal. Detta är en lathund för dig som ska utbilda dig med hjälp av ipoint-kurser. Instruktionerna gäller när du har Internet Explorer med Windows

Läs mer

Installation och setup av Net-controller AXCARD DS-202

Installation och setup av Net-controller AXCARD DS-202 Installation och setup av Net-controller AXCARD DS-202 Setup av Net-Controller DS202 Installation av programvara Stoppa in Axbase CD n i din CD-spelare. När skivan startat installationsprogrammet klickar

Läs mer

DOLD.SE. Installationsguide Mac OS

DOLD.SE. Installationsguide Mac OS 25 jul 2018 Installationsguide Mac OS Den här guiden hjälper dig att i enkla steg skapa en VPNanslutning till våra servrar. Du behöver endast göra detta en gång, innan du använder Dold.se för första gången.

Läs mer

Installationsanvisningar. IQ Web 200. Webbkommunikation

Installationsanvisningar. IQ Web 200. Webbkommunikation Ver 060109 Cetetherm IQHeat Installation IQ Web 200 Installationsanvisningar IQ Web 200 Webbkommunikation 1. Systemkrav...3 2. Inledning / Leveransomfattning...4 2.1 Inledning... 4 2.2 Leveransomfattning...

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Läs detta innan du sätter igång!

Läs detta innan du sätter igång! Läs detta innan du sätter igång! Om du bor i en fastighet som är ansluten till Örebros öppna stadsnät skall du ansluta din dator till bostadens LAN-uttag. Inkopplingen görs med en nätverkskabel från datorns

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Integration med Vitec Express

Integration med Vitec Express i Softphone Integration med Vitec Express Med s molnväxellösning FrontOffice och Vitecs molnbaserade affärssystem Vitec Express kan mäklare jobba i Vitec och kommunicera med kunder på ett mycket enkelt

Läs mer

Fas I: Hur man hittar en ledig IP-adress

Fas I: Hur man hittar en ledig IP-adress Fas I: Hur man hittar en ledig IP-adress Detta kapitel är avsett för vanligtvis mindre företag som inte har en egen IT-avdelning eller nätverkshantering men ändå vill ta hand om detta setup utan hjälp

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

Cisco AnyConnect installation på Windows 7

Cisco AnyConnect installation på Windows 7 1(6) IT-avdelningen 2013-03-21 Cisco AnyConnect installation på Windows 7 VPN-klienten som används för att komma åt resurser på SLU:s nät utanför SLU:s campusområden kan laddas ner genom att besöka en

Läs mer

Innehåll Information om hemkatalog och lagring av filer... 2 PC... 2 GDA-dator, Windows

Innehåll Information om hemkatalog och lagring av filer... 2 PC... 2 GDA-dator, Windows 2019-02-21 IT-ENHETEN Innehåll Information om hemkatalog och lagring av filer... 2 PC... 2 GDA-dator, Windows 10... 2 Öppna hemkatalogen... 2 Kontrollera synkronisering av hemkatalog... 4 Återställning

Läs mer

Instruktion för installation av etikettskrivare 2.31

Instruktion för installation av etikettskrivare 2.31 Instruktion för installation av etikettskrivare 2.31 1/20 Dokumenthistorik: Revision Datum Utförd av Kommentar 1.0 2017-10-20 Jonte Rydberg Första utgåva 1.7 2018-11-08 Jonte Rydberg Uppdaterat info för

Läs mer

Installation av atmel Studio på mac / linux

Installation av atmel Studio på mac / linux Installation av atmel Studio på mac / linux Den här installation kommer gå igenom hur man installerar och ställer in Virtual Box för att kunna köra Atmel Studio på Windows. För att kunna köra den senaste

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Kom igång med Etikettskrivaren 1. Ladda ner följande installationsprogram Ladda ner Drivrutiner för etikettskrivare Zebra

Kom igång med Etikettskrivaren 1. Ladda ner följande installationsprogram Ladda ner Drivrutiner för etikettskrivare Zebra Kom igång med Etikettskrivaren Följande är en lathund över de installationer/inställningar som behöver göras i ditt operativsystem för att skrivaren ska fungera fullt ut. Vi utgår ifrån att du har en skrivare

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

REGION SKÅNE VDI KLIENTINSTALLATION

REGION SKÅNE VDI KLIENTINSTALLATION REGION SKÅNE VDI KLIENTINSTALLATION 2014-05-21 Installation av Viewklient för VDI Dokumentation för installation och anslutning till Region Skånes VDI miljö INSTRUKTION VMWARE VIEW... 2 Inledning... 2

Läs mer

Innehåll Information om hemkatalog och lagring av filer... 2 PC... 3 DAFGU-/GDA-dator, Windows

Innehåll Information om hemkatalog och lagring av filer... 2 PC... 3 DAFGU-/GDA-dator, Windows 2018-02-02 IT-ENHETEN Innehåll Information om hemkatalog och lagring av filer... 2 PC... 3 DAFGU-/GDA-dator, Windows 10... 3 Öppna hemkatalogen... 3 Kontrollera synkronisering av hemkatalog... 4 Återställning

Läs mer