LAN och säkerhet. Albin Blent och Wiktor Kettel. Linköpings universitet. Linköping

Storlek: px
Starta visningen från sidan:

Download "LAN och säkerhet. Albin Blent och Wiktor Kettel. Linköpings universitet. Linköping 2011-02- 23"

Transkript

1 LAN och säkerhet Albin Blent och Wiktor Kettel Linköpings universitet Linköping

2 Sammanfattning Projektet syftar till att förklara hur vanliga datorattacker och datorintrång utförs, används och förebyggs. I rapporten kommer tre vanligt förekommande tekniker att diskuteras. Dessa är DoS (Denial of Service), MITM (Man in the Middle) samt portskanning. Vi visar hur dessa används och diskuterar hur man kan skydda sig mot dessa samt visar på enkla tillämpningar där vi själva har använt oss av vanligt förekommande program för att ge läsaren en känsla av vad som går att åstadkomma. Slutligen ger vi ett förslag på hur man som minimum bör bygga upp sitt hemmanätverk för att minimera risken med ett angrepp. Det vi har lärt oss av detta är framförallt ett ökat säkerhetsmedvetande och att bättre kunna förstå vad nätverksloggar och analysverktyg säger. Förord Rapporten är skriven för personer med övergripande kunskap inom datornät och internetprotokoll. 2

3 Innehållsförteckning 1. Bakgrund Syfte Metod och källor Hur säkerhetshål utnyttjas DoS- attacken Man in the Middle- attack Olika typer av angripare Brandvägg Hur man skyddar sig VPN och IPsec Skydd mot DDoS- attacker Skydd mot Man in the Middle- attacker Diskussion och slutsatser Referenser Bilagor Laboration Man in the Middle Laboration DoS- attack Terminologi

4 1. Bakgrund Då LAN har blivit något även för var man utanför kontorslandskapen är det viktigt att förhindra obehöriga från att ta del av den informationen som utbyts inom nätverket. Det kan vara självklara saker som trafik till och från sin bank, men även personlig information såsom vilka webbsidor man besöker, e- post eller annan känslig information som man inte gärna vill att en tredje part obehindrat ska kunna ta del av Syfte Hur bygger man upp ett LAN för att vara säker på att kommunikationen sker säkert? Det kommer vi i vår rapport att redogöra för. Vi kommer också att gå igenom några vanliga säkerhetshål, hur de används av obehöriga för att ta del av information och hur man gör för att skydda sig Metod och källor Vi har använt oss av de vanligast förekommande programmen för att genomföra en MITM- attack (Cain and Able), ett försök till en DoS- attack (LOIC) samt portskanning (Nmap). Vi har använt böcker tillgängliga både via LiUB samt Google Books. Vad gäller övriga källor har vi i möjligaste mån försökt att hålla oss till artiklar publicerade av universitet, företag och högskolor som vi har ansett vara trovärdiga. 2. Hur säkerhetshål utnyttjas Ett säkerhetshål är någon form av svaghet som finns i ett datorsystem. Det kan vara alltifrån dåliga lösenord till olika typer av buggar i själva operativsystemet eller något annat program. En potentiellt illasinnad person kan utnyttja dessa sårbarheter för att i slutändan åstadkomma det som denne vill DoS- attacken DoS står för Denial of Service och en sådan attack går ut på att en ensam klient skickar värdelösa data- paket till en värd i syfte att ta upp värdens all kapacitet så att inga vanliga användare kan få tillgång till servern. Dessa attacker är nuförtiden inte så vanligt förekommande och utgör heller inget speciellt stort hot då dagens servrar ofta kan klara av den ändå ganska milda strömmen datapaket som DoS- attacken åstadkommer. En variant av DoS- attacken är den så kallade DDoS (DistributedDenial of Service) - attacken. Till skillnad från DoS- attacken så använder sig DDoS- attacken av fler klienter eller servrar för att tillsammans ta upp en servers all kapacitet, klienter som oftast är vanliga intet ont anande datoranvändare vars datorer har blivit infekterat av personen som vill organisera en DDoS- attack. Dessa infekterade klienter och servrar kallas ofta slavnät. Ett exempel på en DDoS attack är den så kallade SYN flood attacken. I en sådan attack instruerar attackeraren de klienter som han har i sitt slavnät att börja skicka TCP/IP SYN paket med felaktiga IP returadresser mot en webbserver. Varje SYN paket är en förfrågan till att öppna en TCP koppling. För varje sådan förfrågan svarar servern med ett SYN/ACK paket och försöker etablera en TCP koppling till den felaktiga IP- adressen. webbserver håller kvar varje SYN förfrågan i väntan på att få ett svar ifrån den felaktiga IP- adressen, eller till dess att förfrågan försvinner pga. timeout, på detta sätt blir servern till sist full med falska förfrågningar så att den inte längre kan användas av vanliga användare. 4

5 Hur sätter då attackeraren upp detta nät av infekterade klienter? Först och främst behöver man ett program som kan avfyra DDos- attacken. Ett program som ofta kallas zombiemjukvara som ligger på den infekterade datorn. Zombiemjukvaran måste kunna köras på många olika datorer, måste kunna arbeta på den infekterade datorn osynligt, måste kunna kommunicera med attackeraren eller ha någon form av nedräkningsmekanism till attacken och måste kunna avfyra attacken mot målet. För att attackeraren ska kunna distribuera attacken så måste han hitta en svaghet i ett stort antal system som administratörer och individer har missat att blockera där denne kan installera sitt program. Attackeraren behöver också en strategi för att hitta sårbara maskiner, ett begrep känt som scanning. Det är vanligt att zombiemjukvaran skapat av attackeraren får samma scanning process som attackeraren valt för att hitta de första maskinerna för att kunna leta upp fler maskiner att infektera när programmet väl ligger på en infekterad maskin. Denna process upprepas tills ett stort distribuerat nätverk av infekterade maskiner har skapats. Det finns olika sätt att skanna på. Attackeraren kan utforma sin zombiemjukvara så att den skickar vidare en kopia av sig själv till slumpmässigt utvalda IP- adresser. Denna teknik genererar stora mängder datatrafik som i sig kan skapa störningar. Attackeraren kan välja att först skapa sig en lista av potentiellt sårbara datorer. När väl attackeraren börjar scanningprocessen får varje infekterad dator en del av listan att jobba mot. Denna teknik tar generellt längre tid då man ofta vill göra insamlingen av listan under en lång period för att minska risken att bli upptäckt. Scanningprocessen sker där emot mycket snabbt vilket gör att det är svårare att upptäcka attacken innan det är för sent. Ett annat sätt att scanna på är att utforma zombiemjukvaran så att den koncentrerar sig på lokala nätverk. Attackeraren försöker sedan att få in mjukvaran i ett nätverk som är skyddat av en brandvägg. Väl förbi brandväggen så är ofta de andra datorerna i nätverket ganska oskyddade. Detta studeras i större detalj under rubriken Att bygga ett säkert LAN. 5

6 2.2. Man in the Middle- attack Figur 1 En Man in the Middle attack går ut på att attackeraren kapar paketflödet mellan två system. Till exempel TCP paketen mellan en klient och en server när klienten vill ha åtkomst till en hemsida som servern tillhandahåller. Efter att attackeraren har lagt sig mellan två system agerar denne som en proxy. På så vis få attackeraren möjlighet att läsa, skicka eller modifiera trafiken som går igenom denne. En Man in the Middle- attack i sig är väldigt lätt att göra då det ända man behöver är ett program som enkelt laddas ned via internet, så som Cain and Able, och tillgång till ett det lokala nätverk vars användare man vill utsätta för attacken. Med en Man in the Middle- attack kan man bland annat få reda på användarnamn och lösenord, ändra informationen som skickas ifrån en klient till exempel ändra hur mycket pengar klienten vill föra över. Detta förutsätter att offret använder sin banktjänst när angriparen slår till. Angriparen kan även skicka klienten till en annan sida än den offret tror sig vara inne på för att till exempel leda denne till en sida som ser exakt ut som dennes internetbanksida men är i själva verket en kopia av bankens sida som ligger på attackerarens egen webbserver för att på så vis komma åt kontoinformation Olika typer av angripare När man talar om en angripare är det vanligt att begreppet hackare används. Det är något som ofta har missförståtts och syftar egentligen på en datorentusiast vars intresse ligger i att förstå hur ett datorsystem fungerar på en grundläggande nivå. En mer korrekt benämning på en illasinnad angripare enligt entusiasterna själva är crackare. Alltså någon som försöker bryta sig in. (Löwgren, 2003) En datorsäkerhetsexpert som försöker finna sårbarheter i det egna systemet kallas för en white hat medan den redan bespottade crackaren brukar benämnas för en black hat. Något båda dessa grupper kan sägas ha gemensamt är kunskap om vad de håller på med. Att man skiljer mellan svart och vitt kommer från västernfilmsgenren där hjälten ofta ses bära en vit hatt medan skurken ofta bär en svart hatt. (SearchSecurity.com, 2009) 6

7 En person som däremot mest provar olika typer av program för att se vad som kan göras utan att ha den bakomliggande kunskapen om vad verktygen gör, eller är oförmögen att skriva sina egna program brukar få det inte alltför smickrande epitetet script kiddie. Begreppet syftar på att personen ifråga hämtar färdiga program eller andra mindre färdiga instruktioner, därav script. Med kiddie menas att personen är outvecklad i sin kunskap och mest är att betrakta som ett barn i sammanhanget. (Carnegie Mellon, 2005) Den typ som riskerar att ställa till mest problem för den utsatte är den sista gruppen, script kiddies. Detta då personerna som ligger bakom mest provar sig fram och ser vad som går med tillgängliga program fick en juridikstuderande vid Lunds universitet sin dator fylld av barnporr, något som gick hela vägen till domstol där det visade sig att någon hade tagit sig in i hans dator via programmet NetBus. Ett typiskt exempel på vad en illasinnad person med rätt program och inte speciellt avancerade kunskaper kan åstadkomma. (Expressen, 2004) På senare år har det skett en skiftning i vad angriparen är ute efter. Tidigare var motivationen att kunna ta sig in i ett system och däri komma åt skyddad information. Nu sker intrången på en ekonomisk basis där attacker i syfte att komma åt företagshemligheter och kreditkortsinformation är drivkällan. Metoderna skiljer sig inte åt utan det är drivkraften bakom som har förändrats. Att den amerikanska militären så sent som 2010, Cyber Command, för att skydda amerikanska intressen på internet är ett tecken i tiden på att den vänligt sinnade informationsupptäckarens tid är över. (US DoD, 2010) 2.4. Brandvägg Det första skydd som man som användare bör använda sig av för att blockera otillåten åtkomst är en brandvägg. Som namnet antyder är syftet att skydda sig mot yttre hot. Det man vill åstadkomma med hjälp av en brandvägg är att enbart tillåta trafik dit den önskas och inte någon annanstans. En brandvägg kan verka på flera olika sätt, dels genom att blockera otillåten trafik som adresseras till en TCP eller UDP- port som inte är önskvärd. Brandväggen kan också enbart tillåta trafik som har initierats bakom brandväggen och således blockerar att starta en session utifrån. Därmed kan en brandvägg verka över ett stort spann av lager enligt OSI (Open Systems Interconnection) - modellen. (Wikipedia, 2008) Som administratör kan man välja att installera antingen en mjukvarubrandvägg i samtliga klientdatorer eller så kan man välja att installera dedikerad hårdvara som filtrerar trafik innan den når sin slutdestination. Alltså en hårdvarubrandvägg. Nackdelen med att ha en brandvägg installerad i en klient är att det drar kapacitet, något som en dedikerad lösning inte lider av. Hur skyddar då en brandvägg? Som nämnts i inledningen finns det två huvudkategorier av brandväggar, en mjukvarubrandvägg som installeras i en dator samt en hårdvarubrandvägg. Dessa två behöver dock inte skilja sig från varandra hur de faktiskt fungerar. Den tidigaste typen utav en brandvägg beskrevs 1988 av ingenjörer från Digital Equipment Corporation och är ett paketfiltreringssystem. Brandväggen läser av headern för varje paket som passerar brandväggen och programmet avgör då vad det är för typ av paket (TCP, UDP eller något annat), vilken adress paketet kommer ifrån och vart det är adresserat. Beroende på vilka regler som är uppsatta så 7

8 kommer paketet antingen att accepteras och skickas till dess destination eller så kommer det att förkastas. (Chesswick, 2003) Lösningen är primitiv i den mening att brandväggen inte alls läser av ifall paketet är del av en redan existerande dataström som eventuellt redan har tillåtits eller förkastats. Detta gör att en brandvägg av den första generationens paketfiltrerare måste analysera alla paket som passerar den, hela tiden. Då den också kan sägas vara dum är den också väldigt effektiv i att blockera åtkomst till säg en given TCP eller UDP- port. Denna lösning är vanligast i stora dedikerade brandväggar där man enkelt vill filtrera bort trafik riktad till vissa portar, exempelvis TCP port 23 för att blockera åtkomst till telnet. Internetleverantörer använder sig av denna lösning för att säkerställa så att deras kunder inte råkar dela filer med varandra över exempelvis SMB men tillåter de flesta andra portar så att kunden själv kan bestämma över vilken trafik som denne vill tillåta. (Chesswick, 2003) En mer avancerad typ av brandvägg är en som verkar på applikationslagret enligt OSI- modellen. En sådan installeras vanligen som ett extra program i en persondator, men kan också köras i en hårdvarubrandvägg. Då oftast som en proxyserver som läser av alla paket för att avgöra om det är önskvärd trafik eller inte. Hur detta avgörs, går att implementera på ett flertal olika sätt. Det vanligaste i fallet med en mjukvarubrandvägg är att användaren får avgöra om ett program ska få rätt att skicka och ta emot data över nätverket. Användaren bygger då sin egen specialiserade databas över tillåten nätverkstrafik. Risken är dock att användaren tröttnar på alla godkänningsförfrågningar från brandväggen och till slut godkänner allt för att undvika alla förfrågningar om godkännande som brandväggen kommer att fråga efter varje gång ett okänt program försöker skicka eller ta emot trafik. (Wikipedia, 2008) En bättre lösning är istället en lösning baserad på en färdig databas som innehåller en lista över betrodda program från tillverkaren där användaren vid behov kan tillåta trafik från icke- autensierade program. En sådan lösning har fördelen att användaren snabbt kommer igång med en säker lösning och inte behöver bli påmind om vilka program som vill få åtkomst till nätverket. Nackdelen är att den hela tiden måste uppdateras av tillverkaren för att säkerställa att nya program hanteras på ett korrekt sätt. (Shinder, 2007) Den normala hemanvändaren har dock ofta utan att denne vet om det säkert redan en hårdvarubrandvägg installerad. I princip samtliga nätverksroutrar sålda för privat bruk har någon form av paketfiltrerande brandvägg installerad som blockerar det mesta utom standardiserade portar för att säkerställa att man kan skicka och ta emot http- trafik över tcp- port 80. Det första en angripare gör för att försöka få åtkomst till ett annat nätverk är att använda sig av en så kallad portskannare för att upptäcka eventuella TCP/UDP- portar som användare via sin brandvägg inte har blockerat åtkomst till utifrån. Det kan röra sig om port 22 för att möjliggöra fjärrinloggning via SSH eller port 80 om det rör sig om ett nätverk med en http- server. Det allra vanligaste programmet heter 8

9 nmap och är ett kraftfullt portskanningsverktyg med en mängd möjligheter att kartlägga stora adresspann på kort tid. Figur 2 Figur 2 visar en portskanning gjord på en av rapportförfattarnas datorer med hjälp utav nmap. Här har datorn skannats inifrån det lokala nätverket och visar ett flertal öppna portar. Figur 3 Figur 3 visar en portskanning gjord mot samma dator som figur 2 visar, men denna gång körs nmap mot datorns publika ip- adress. Rapportförfattarens integrerade brandvägg svarar inte på ICMP- requesten utan förblir tyst och vid första försöket verkar det då som om ip- adressen är ogiltig och ingen dator existerar. Dock föreslår nmap att användaren skall prova att lägga till flaggan -Pn. Det programmet då gör är att det antar att ip- adressen existerar och försöker då undersöka vilka portar som är öppna. (Nmap 2010) När flaggan inte används väntar nmap på att ICMP- ping ska ge ett svar från specificerad ip- adress innan det går vidare med att kartlägga vilka portar som är öppna. Får nmap inget svar, avslutas programkörningen, vilket också framgår i figur 3. Figur 4 Figur 4 visar resultatet av körning med hjälp utav -Pn flaggan. Ip- adressen antas existera och nmap kommer nu att försöka kartlägga de 1000 lägsta TCP- portarna. I detta fall är samtliga stängda för 9

10 förfrågan utifrån och en eventuell angripare måste använda sig av en annan strategi för att lyckas angripa datorn. Författarna av nmap föreslår i instruktionerna till programmet att köra det som nedan om man har riktigt tråkigt en regnig eftermiddag. (Nmap, 2010) nmap -Pn -ss -p 80 -ir 0 open Programmet kommer då att leta efter slumpmässiga servrar med port 80 öppna, alltså webbservrar vilket också är ett sätt att hitta spännande webbsidor. Kommandot kan dock enkelt modifieras att exempelvis söka efter öppna portar på port 22, lägga till flaggan -O för att känna av vilket operativsystem den uppsökta datorn kör på. Detta kan utnyttjas för att använda sig av standardiserade inloggningsuppgifter utefter operativsystem för att på så vis försöka komma in i måldatorn. 3. Hur man skyddar sig 3.1. VPN och IPsec VPN (Virtual Private Network) är ett sätt att skicka kommunikation som om de skedde inom ett privat nätverk över internet. För att uppnå detta tar VPN hjälp av IPsec (IP Security). Man kan tänka sig att IPsec lägger sig som en extra header efter den vanliga IP headern för att kryptera data som överförs. Då routrar tar upp och skickar vidare paket sedda med IPsec headern hanterar routern paketet som om de vore ett helt vanligt paket och bra läser den vanliga IP headern. Det finns i princip två stycken olika protokoll som IPsec använder sig av. AH (Authentication Header) protokollet samt ESP (Encapsulation Security Payload) protokollet. ESP är det mest använda av de två då ESP ger förutom källautentisering samt dataintegritet även datasekretess sådan att ingen annan kan se vad som skickats förutom den avsedda mottagaren. Varje host eller router håller koll på en så kallad security assosiation (SA). En SA är en logisk två vägs koppling mellan varje host eller router som används inom VPN nätverket. Vad IPsec gör är att lägga till en ESP trailer i slutet av original IP paketet för att sedan kryptera detta med algoritmen och nyckeln som SA:n beskriver när detta är gjort läggs en ESP header till framför. Där efter läggs en autentiserings MAC till i slutet av paketet beskrivet av SA:ns algoritm och nyckel och till sist läggs en vanlig IPv4 header till i början av paketet. Resultatet av detta blir ett paket som ser ut som ett vanligt IP paket men som i själva verket är mycket svårt att för en utomstående att se datan som paketet transporterar. Användaren av IPsec kan även försäkra sig om att ingen har försökt att se paketet på vägen till sin destination. För att mottagaren ska förstå att detta paket ska behandlas som ett IPsec paket så byts det vanliga protokollnumret i IPv4 headern ut mot nummer Skydd mot DDoS- attacker För att skydda servrar mot DDoS- attacker så finns det i huvudsak tre olika typer av skydd. Skydd som förebygger en attack, skydd som agerar under en attack och skydd som efter attacken försöker identifiera attackeraren för att förhindra framtida attacker. 10

11 Det förebyggande skydd som finns är mekanismer som är designade för att se till att den attackerade servern inte slutar behandla vanliga användare. Dessa mekanismer kan vara striktare policy för resursfördelning eller att bidra med extra resurser vid en attack. Det skydd som finns att tillgå vid en attack är tekniker för att snabbt identifiera ett mönster av attackströmmen för att kunna filtrera ut det som kan vara en del av attacken. Detta medför att attacken förlorar styrka och kan förhoppningsvis se till att servern inte slutar behandla vanliga användare. Efter attacken är allt man kan göra att försöka spåra upp och identifiera attackeraren för att se till att han inte kan göra attacken igen. Dock så ger detta sällan något resultat Skydd mot Man in the Middle- attacker För att undvika att en attackerare ska kunna komma in i det lokala nätverket och kunna utföra sin Man in the Middle- attack så bör man använda sig av trådlösa routrar som kan hantera de starkare säkerhetsprotokollen så som WPA2 med ett starkt lösenord till. För att undvika att en attackerare väl inne i ett nätverk ska kunna få tag på användarnamn och lösenord kan man kryptera trafiken med t.ex. SSH eller VPN. Dock är det svårare att i förebyggande syfte skydda sig mot denna attack då attackeraren har i avsikt att leda dig till en falsk sida då du i själva verket ville nå en annan sida. Bästa skyddet i dessa fal är att alltid vara kritisk till en hemsida om den t.ex. ber om kontoinformation. 4. Diskussion och slutsatser De huvudsakliga slutsatser vi kunnat dra är följande: Det finns inget sätt att idag vara helt skyddad när det kommer till internetanvändning. Sidor på internet som man tror sig veta vara säkra behöver inte vara det. Att det med enkla medel är möjligt för alla att utvinna information ur ett nätverk. Att det utan större svårigheter går att störa ett nätverk eller en enskild server. Vad gäller det första skyddet mot en angripare som bör vara en brandvägg, är slutsatsen att det är en bra idé att som standard neka ICMP- requests från att bli besvarade för att låta sin ip- adress verka oanvänd men det är knappast ett fullgott skydd. Det kan dock vara en bra idé då en portskanning där man förutsätter att datorn existerar tar längre tid än en baserad på ICMP vilket figur 2 och 4 tydligt visar. I fallet med tillåten ping tog det knappa 6 sekunder att kartlägga datorns öppna portar medan det i fallet då man försöker utifrån och förutsätter att ip- adressen existerar tog det hela 401 sekunder. Och det för att analysera samma antal portar. Alltså, vill man kunna kommunicera säkert över internet är det inte enbart att koppla in sin nätverkskabel i datorn och blunda. Minimum för att kunna låta kommunikationen ske på ett någotsånär säkert sätt är att använda sig av minst en brandvägg för att filtrera bort mycket skräptrafik som finns där i syfte att leta efter svagheter i olika datorsystem. Man bör också vara medveten om att webbsidan man 11

12 besöker kan installera skadlig kod på datorn som man använder. Och att sidan man besöker inte alls behöver vara det den utger sig för att vara. Och den svagaste länken i ett i övrigt säkert uppbyggt system är den individuella användarens säkerhetstänk. Utan starka lösenord och en medvetenhet om riskerna kommer datorintrång att fortsätta. 5. Referenser Tryckta källor Kurose, Ross (2010). Computer Networking A TOP- DOWN APPROACH. Pearson Education. Stallings, William (2007). Network Security Essentials. Prentice Hall. Cheswick, William R. (2003). Firewalls and Internet security: repelling the wily hacker. Addison- Wesley. Shinder, Thomas W. (2007). The Best Damn Firewall Book Period. Syngress. Otryckta källor Acisonline (2004), Case study of network security design on a hypothetical ISP network. Elektroniskt tillgänglig: < Hämtad: Carnegie Mellon (2005), Security Quality Requirements Engineering (SQUARE) Methodology. Elektroniskt tillgänglig: <http://www.cert.org/archive/pdf/05tr009.pdf> Hämtad: CISCO systems (2009), IT Service Provider Brings 802.1X Security to Wired Network. Elektroniskt tillgänglig: <http://www.cisco.com/en/us/prod/collateral/iosswrel/ps6537/ps6586/ps6638/case_study_c pdf> Hämtad: Expressen (2004), Offer för porrkupp, Mikael Ölander, november Elektroniskt tillgänglig: <http://www.expressen.se/ > Hämtad: Graham, Paul (2004), The word Hacker. Elektroniskt tillgänglig: <http://www.paulgraham.com/gba.html> Hämtad: IETF (2000), Internet Security Glossary, RFC 2828, Internet Engineering Task Force (IETF), maj Elektroniskt tillgänglig: <http://tools.ietf.org/html/rfc2828> Hämtad IETF (2000), Behavior of and Requirements for Internet Firewalls, RFC 2979, Internet Engineering Task Force (IETF), oktober Elektroniskt tillgänglig: <http://tools.ietf.org/html/rfc2979> Hämtad

13 Information Security Magazine (2009), Defenition - White Hat, SearchSecurity.com, september Elektroniskt tillgänglig: <http://searchsecurity.techtarget.com/sdefinition/0,,sid14_gci550882,00.html> Hämtad: Insecure.Com LLC (2010), Nmap Reference Guide, publicerat på nmap.org, Gordon Lyon. Elektroniskt tillgänglig: <http://nmap.org/book/man.html> Hämtad Interhack (1997), Introduction to Network Security. Elektroniskt tillgänglig: <http://www.interhack.net/pubs/network- security/> Hämtad: Malmö Högskola (2000), Hacker culture(s), Jonas Löwgren. Elektroniskt tillgänglig: <http://webzone.k3.mah.se/k3jolo/hackercultures/origins.htm> Hämtad: The Open Web Application Security Project (2009), Man- in- the- middle attack. Elektroniskt tillgänglig: <http://www.owasp.org/index.php/man- in- the- middle_attack> Hämtad: US DoD (2010), Cyber Command Achieves Full Operational Capability, US Department of Defense, november Elektroniskt tillgänglig: <http://www.defense.gov/releases/release.aspx?releaseid=14030> Hämtad Wikipedia (2008), Firewall (computing). Elektroniskt tillgänglig: <http://en.wikipedia.org/wiki/firewall_(computing)> Hämtad: Wikipedia (2008), OSI model. Elektroniskt tillgänglig: <http://en.wikipedia.org/wiki/osi_model> Hämtad: Bilagor 6.1. Laboration Man in the Middle Inledning En Man in the Middle- attack går ut på att man som attackerare lägger sig mitt emellan antingen två klienter eller en klient och en router. Vad attackeraren gör är att han tar upp och skickar vidare all trafik som går emellan de två punkterna, så kallad ARP- poisoning. Detta i sig kan skapa störningar i trafiken då det kan uppstå en flaskhalseffekt när trafiken går igenom attackerarens dator. När trafiken går igenom attackerares dator kan han inte bara snappa upp känslig information så som lösenord, han kan även dirigera om trafiken så att klienten som vill nå en viss hemsida kommer till en helt annan. Syfte med laborationen Syftet med laborationen är att i praktiken testa att utföra en Man in the Middle- attack. Se vad vi med vår begränsade kunskap kan få ut av att göra attacken. Se om vi kan få ut lösenord ifrån klienten när han besöker kända sidor så som facebook samt att försöka dirigera om klienten när han vill nå en specifik hemsida. 13

14 Utförande Till vår laboration använda vi oss av en dator med programmet Cain and Able (Oxid, 2011) som får agera attackerare, en trådlös router med internetuppkoppling och en mobiltelefon som vårt offer. Vi börjar med att försöka fånga upp lösenord då klienten loggar in på olika sidor. Vi ansluter klienten till det lokala trådlösa nätverket och startar upp Cain and Able på attackdatorn. Det första vi gör i Cain and Able är att sätta igång sniffern som letar upp allt som är anslutet i nätverket. Detta genom att först klicka på Start/Stop Sniffer och går sedan till fliken Sniffer. Väl där får vi säga till Cain and Able att lägga till alla anslutna enheter i listan. Detta genom att klicka på Add to list och sedan Ok. Vi kan nu se allt vad som finns i nätverket. Högst upp i listan med IP- adressen som slutar på 1 hittar vi vår router och längre ner hittar vi vårt offer med IP- adress som slutar på 12 och beskrivningen Nokia Danmark A/S som OUI fingerprit, vårt offer är alltså en Nokia mobiltelefon. Figur 5 Vi ska nu göra en ARP- poisoning. Vi går till fliken ARP, nere i vänstra hörnet, och åter igen klickar på Add to list. Vi får nu upp ett fönster där vi igen kan se det som finns i nätverket. Här ska vi ange vilka två maskiner vi ska lägga oss emellan. Vi väljer då routern i den vänstra menyn och offret (mobiltelefonen) i den högra och klickar sedan på OK. 14

15 Figur 6 I den övre halvan av fönster på den övre raden ser vi nu IP- och MAC- adress för routern och offret med status idle. Klickar vi nu på Start/Stop ARP, belägen bredvid Start/Stop Sniffer, så börjar trafiken mellan routern och telefonen gå igenom datorn med Cain and Able på och vi gör en så kallad ARP poisoning. Börjar vi nu surfa med offret kan vi se hur paketen går igenom datorn i Cain and Able i den undra halvan utav fönstret. Vi testar nu att logga in på följande sidor med telefonen: facebook.com, Tradera.com samt spray.se. Efter att ha loggat in på dessa sidor med mobiltelefonen klickar vi på fliken Passwords. Under denna flik sparar Cain and Able alla lösenord som offret för attacken har angivit under tiden som vi låtit ARP- poisoning varit igång. Här kan vi hitta de angivna användarnamnen samt lösenord till Spray.se och Tradera men inte till Facebook. (Youtube 2011) Figur 7 15

16 Vi ska nu försöka omdirigera offret när han försöker nå en viss hemsida för att skicka honom till en annan. Med utgångs punk från uppfångandet av lösenord går vi tillbaka till fliken ARP där vi på vänster sida finner en ikon som heter ARP- DNS. Klickar vi där försvinner vyn med alla paketen och istället ser vi en tom sida med rubrikerna Requested DNS name, Spoofing IP, #Resp. Spoofed. Vi klickar åter igen på Add to list och får upp en dialog ruta. I dialog rutan anger vi först vilken hemsida som vi vill att offret inte ska komma till under DNS Name Requested. I fältet under IP address to rewrite in respone packets ombeds vi fylla i IP- numret till den plats som vi vill att offret ska hamna på istället för att komma dit han ville. Kan man inte IP- adressen till den hemsida som vi vill att offret ska komma till kan vi klicka på resolve och sedan fylla i domännamnet så fyller Cain and Able i IP- adressen åt oss. Figur 8 Klickar vi sedan på OK så ser vi att vi har fått upp ett fält i rutan som tidigare var tomt. Där ser vi alla omdirigeringar av adresser som vi har gjort. Om vi vill kan vi lägga till fler. (Youtube 2011) Resultat Med hjälp av programmet Cain and Able har vi lyckats fånga upp trafik mellan två punkter. Denna trafik har vi avläst och kunnat hitta lösenord och användarnamn som offret i fråga angivit men inta alla. Vi har kommit åt uppgifter om användarnamn och lösenord till Tradera.com samt Spray.se men inte till Facebook. Vi har även kunnat få offret att komma till andra hemsidaor än de som han angivit. Diskussion Man in the Middle- attacker är lätta för en hyfsat obegåvad användare att utföra. Det finns video anvisningar som lätt går att följas på Youtube.com för att enkelt komma igång. Med denna attack kan attackeraren lätt få tillgång till lösenord och användarnamn som offret angivit på olika hemsidor men inte till alla. Vi har i vår laboration kunnat fånga upp lösenordet till två av de tre hemsidor som vi använt oss av. Den tredje hemsidan nämligen Facebook.com lyckades vi inte finna lösenord eller användarnamn till och detta på grund av att Facebook.com har en säkerhet som krypterar dessa uppgifter vilket gör det mycket svårare för en attackerare att fånga upp. Det i vår laboration tillsynes oskyldiga försöket till att omdirigera offret till en hemsida när han egentligen ville nå en annan kan i skälva verket användas till t.ex. komma åt bankuppgifter som annars kan vara väldigt svåra för en attackerare att komma åt. Detta genom att attackeraren sätter upp en 16

17 webbserver med en hemsida som ser precis likadan ut som offrets internetbank. När offret försöker logga in sig på sin internetbank kan attackerare utformat sin kopia av hemsidan att säga till offret något i stil med att Just nu har vi tekniska problem. Var vänlig att ange ditt kontonummer samt CVC- kod. och då offret i god tro anger dessa uppgifter till attackeraren. Vi upptäckte även att denna attack inte fungerar ifall offret har sidan som man vill omdirigera ifrån sparat i sitt cache- minne. Referenser Oxid (2011), Tillhandlahåller programmet Cain and Able. Elektroniskt tillgänglig: <www.oxid.it/cain.html> Hämtad: Youtube (2011) ARP Poisoning with Cain and Able, Guide till hur man utför ARP Poisoning med programmet Cain and Able. Elektroniskt tillgänglig: <http://www.youtube.com/watch?v=zg- _Y17lKpg> Hämtad: Youtube (2011) Cain and Able routing,guide till hur man får klienter att komma till andra hemsidor än de begärda med programmet Cain and Able. Elektroniskt tillgänglig: <http://www.youtube.com/watch?v=_jeliicagvy> Hämtad: Laboration DoS- attack Inledning En DDoS- attack går ut på att skicka ett stort antal förfrågningar från ett stort antal olika datorer till en ensam server eller router i försök att överbelasta mottagaren. En DoS- attack består av en eller flera attackerare, personer som organiserar DoS- attacken. Attackeraren tar hjälp av vanliga persondatorer runt om i världen som de infekterar med ett program som möjliggör att attackeraren kan få den infekterade datorn att skicka förfrågningar mot det av attackeraren utvalda målet. Dessa infekterade datorer kallas zombies. Om attackeraren lyckas kontrollera tillräckligt många zombies och får dem att samtidigt skicka förfrågningar mot en ensam server eller router kan resultatet bli att servern eller routern slutar fungera helt eller delvis. Syfte med laborationen Syftet med labben är för att se om vi själva kan belasta en server så pass mycket att den slutar fungera som vanligt samt att se vad som händer med den överbelastade routern. Utförande Utförandet blev något förändrat då vi från början ville försöka få till en massiv DDoS attack men vi insåg att vi av praktiska skäl blev tvungna att skala ned experimentet. Attacken har utförts mot en imac med 4GB ram, Intel i3 processor 3,06GHz. Webbserverprogramvara är Apache Programmet som har använts för att attackera är LOIC (Low Orbit Ion Cannon), kördes 17

18 via en virtuell Windows XP i VMWare fusion. Attacken riktades mot Apache- servern som ej är virtualiserad. Resultat Figur 9 - Innan DoS Figur 9 visar arbetsbelastningen över en av rapportförfattarnas datorer innan DoS- attacken påbörjades. Större delen av processorn är outnyttjad (70,57%) och nätverkstrafiken relativt begränsad till enbart 5 paket/s då skärmdumpen togs. 18

19 Figur 10 LOIC Figur 10 visar gränssnittet för LOIC (Low Orbit Ion Cannon) precis när DoS- attacken har påbörjats. På väldigt kort tid har TCP paket adresserade till port 80 sänts iväg. 19

20 Figur 11 - Under DoS Under attacken är det i detta fall framförallt inte nätverkstrafiken som blir lidande men det märks på datorns processor att det är påfrestande. Arbetsbelastningen har stigit med 35,32%, från en overksamhet på 70,57% till 35,25%. Diskussion Om fler datorer hade kunnat delta vid vårt experiment hade vi troligtvis kunnat få servern att få svårare att klara av att hantera den mängd data som skickades till den. Och troligtvis är detta resultat totalt missvisande då attacken utfördes mot sig självt, alltså från en virtualiserad Windows XP installation mot värdoperativsystemet. Troligtvis är den ökade processorbelastningen enbart ett resultat av att det är tungt för datorn att hantera alla beräkningar som krävs för att hålla två operativsystem på samma gång där det ena dessutom bokstavligt talat försöker spotta ur sig så många TCP- paket som möjligt. 20

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Fråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan.

Fråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan. Fråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan. Produkter som täcks in av denna guide : De flesta routrar i DIR

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Manual för fjärrinloggning

Manual för fjärrinloggning Manual för fjärrinloggning Innehållsförteckning Installation av programmet för fjärrinloggning... 2 Installation på dator på jobbet... 2 Installation på privat dator... 2 Aktivera fjärrinloggning första

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Umgås på nätet KAPITEL 6. Chatta via webbläsaren

Umgås på nätet KAPITEL 6. Chatta via webbläsaren KAPITEL 6 Umgås på nätet Internet håller alltmer på att utvecklas till en parallellvärld med vår vanliga tillvaro. Man spelar spel över nätet, bygger upp virtuella världar med virtuella prylar och virtuella

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

FIRSTCLASS. Innehåll:

FIRSTCLASS. Innehåll: FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4

Läs mer

File Transfer Protocol (FTP) Problem och lösningar

File Transfer Protocol (FTP) Problem och lösningar File Transfer Protocol (FTP) Problem och lösningar Fredrik Pettersson frepe593@student.liu.se Daniel Torstensson danto629@student.liu.se IT1 - DOIP21 TDTS09 Datornät och internetprotokoll Linköpings universitet

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Lathund till First Class

Lathund till First Class Lathund till First Class Vägga Vuxenutbildning, Karlshamn KARLSHAMNS KOMMUN Senast reviderad: 2013-12-09 Ursprunglig version: 2011-11-29 Författare: Jim Nilsson Prolog Denna lathund är till för de som

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual.

Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual. Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual. 1) Packa upp din IP-kamera ur kartongen (vrid ej manuellt på kamerahuvudet)

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Design Collaboration Suite

Design Collaboration Suite Design Collaboration Suite 2012 IRONCAD IRONCAD DRAFT INOVATE NLM- Network License Manager LICENSAKTIVERINGSGUIDE Innehållsförteckning Viktig information innan installation 1 Installation av NLM- Network

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Installationsguide / Användarmanual

Installationsguide / Användarmanual (Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla

Läs mer

Setup Internet Acess CSE-H55N

Setup Internet Acess CSE-H55N Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...

Läs mer

Dovado Tiny - installationsguide

Dovado Tiny - installationsguide Dovado Tiny - installationsguide KONTROLL Kontrollera följande steg innan ni påbörjar installationen av Dovado Tiny router Använder ni routern från SwedfoneNet? Har ni fått en Dovado router från annan

Läs mer

Installationsmanual för OnCourse

Installationsmanual för OnCourse Installationsmanual för OnCourse Detta dokument beskriver de steg som ni behöver gå igenom för att installera OnCourse på er golfklubb. OnCourse är utvecklat och testat för Windows XP, Windows Vista och

Läs mer

Konfigurera Xenta från Babs

Konfigurera Xenta från Babs Konfigurera Xenta från Babs Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Babs PayLink med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data-

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

VPN (PPTP) installationsguide för Windows 7

VPN (PPTP) installationsguide för Windows 7 VPN (PPTP) installationsguide för Windows 7 Följ instruktionen nedan för att sätta upp och använda 3T-PPTP. Innan du gör detta så måste du dock först kontakta internsupport för att få ett användarnamn

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Skapa din egen MediaWiki

Skapa din egen MediaWiki Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell

Läs mer

Datorn från grunden. En enkel introduktion. Innehåll: Inledning 1 Vad är en dator? 2 Datorns olika delar 3 Starta datorn 5 Stänga av datorn 7

Datorn från grunden. En enkel introduktion. Innehåll: Inledning 1 Vad är en dator? 2 Datorns olika delar 3 Starta datorn 5 Stänga av datorn 7 Datorn från grunden En enkel introduktion Innehåll: Inledning 1 Vad är en dator? 2 Datorns olika delar 3 Starta datorn 5 Stänga av datorn 7 2 Inledning Välkommen till Söderköpings bibliotek! Vid detta

Läs mer

Guide för fjärråtkomst av Gigamedia IP-kamerakit

Guide för fjärråtkomst av Gigamedia IP-kamerakit Guide för fjärråtkomst av Gigamedia IP-kamerakit Grattis till ditt köp av ett komplett IP-kamerakit från Gigamedia. Denna guide förklarar hur du använder dig av Gigamedias kostnadsfria DDNS-tjänst för

Läs mer

Installation och setup av Net-controller AXCARD DS-202

Installation och setup av Net-controller AXCARD DS-202 Installation och setup av Net-controller AXCARD DS-202 Setup av Net-Controller DS202 Installation av programvara Stoppa in Axbase CD n i din CD-spelare. När skivan startat installationsprogrammet klickar

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Distansåtkomst via webaccess

Distansåtkomst via webaccess Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...

Läs mer

Kom igång med Skype (Mac)

Kom igång med Skype (Mac) Kom igång med Skype (Mac) Skapa konto och installera Skype 1. a) För att kunna använda Skype måste du först ladda ner programmet till din dator och ditt operativsystem. Klicka på länken nedan så kommer

Läs mer

Switch- och WAN- teknik. F6: Frame Relay och Network Security

Switch- och WAN- teknik. F6: Frame Relay och Network Security Switch- och WAN- teknik F6: Frame Relay och Network Security Frame Relay E; L2- protokoll för WAN Används för a; sammanbinda LAN över e; WAN Billigare än egen leased line Bandbreddsbehov Lösning 1: Dedicated

Läs mer

Hej och välkommen till nya IT-miljön på

Hej och välkommen till nya IT-miljön på Hej och välkommen till nya IT-miljön på Inloggning Ditt användarnamn är detsamma som förut. Det är FirstClass lösenordet som du ska använda när du loggar in. Windows 7 nytt operativsystem! När du har loggat

Läs mer

Installationsanvisning För dig som har valt fast IP-Adress

Installationsanvisning För dig som har valt fast IP-Adress Installationsanvisning För dig som har valt fast IP-Adress Inomhusnod Comega FTTH-TVMC... 2 Inomhusnod Allied Telesyn img616... 4 Inomhusnod CTS HET-3109... 5 Nätverkskort... 6 Kontakter och kablar...

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Manual för din hemsida

Manual för din hemsida Manual för din hemsida Dynamiska hemsidor är en lösning för att man på ett enkelt sätt skall kunna lägga till, ändra och ta bort sidor på sin hemsida. För att detta skall vara möjligt bygger lösningen

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015 IPTABLES från grunden Anders Sikvall, Sommarhack 2015 1 Linux brandvägg Brandväggen kallas netfilter Den är inbyggd och har funnits länge i kernel Alltså inte en fristående applikation Den manipuleras

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum: 2012-09-12

LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum: 2012-09-12 LABORATION 2 DNS Laboranter: Kurs: Klass: Operativsystem 1 HT12 DD12 Handledare: Hans Ericson Martin Andersson Utskriftsdatum: 2012-09-12 Mål, syfte, förutsättningar Mål Laborationen skall ge insikt i

Läs mer

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll Handbok Fjärranslutning till skrivbord Brad Hards Urs Wolfer Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Fjärranslutning till skrivbord 7 3.1 Ansluta

Läs mer

E-posthantering med Novell Groupwise WebAccess

E-posthantering med Novell Groupwise WebAccess E-posthantering med Novell Groupwise WebAccess En liten hjälpreda sammanställd av Thomas Granhäll. Materialet får kopieras fritt! 2003 Följande moment behandlas i denna manual: 1. Logga in 2. Ta emot och

Läs mer

Användarmanual TextAppen Online

Användarmanual TextAppen Online Användarmanual TextAppen Online Innehåll Innehåll... 2 Registera dig... 3 Logga in på Textappen online... 5 Samtal... 6 Ringa samtal... 6 Avsluta samtal... 7 Spara samtal... 7 Besvara samtal... 8 Ringa

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

VPN tjänst för Stockholm Stad

VPN tjänst för Stockholm Stad VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Användarmanual LOCKBEE - Business. En produktion av Avtre AB

Användarmanual LOCKBEE - Business. En produktion av Avtre AB Användarmanual LOCKBEE - Business En produktion av Avtre AB Användarmanual för Lockbee - Business Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

Handbok för installation av programvara

Handbok för installation av programvara Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Test av lösenordsknäckningsattacker mot Windowsanvändare

Test av lösenordsknäckningsattacker mot Windowsanvändare Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014 Sammanfattning Med hjälp

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Cisco AnyConnect installation på Windows 7

Cisco AnyConnect installation på Windows 7 1(6) IT-avdelningen 2013-03-21 Cisco AnyConnect installation på Windows 7 VPN-klienten som används för att komma åt resurser på SLU:s nät utanför SLU:s campusområden kan laddas ner genom att besöka en

Läs mer

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus... Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda

Läs mer

Instruktioner för att installera och använda SpeedFeed. 1. Installation direkt på din dator.

Instruktioner för att installera och använda SpeedFeed. 1. Installation direkt på din dator. Instruktioner för att installera och använda SpeedFeed Installera skrivaren Installationen fungerar för Windows, använder du MAC, kontakta vår support för separat instruktion, ring på 031-780 06 00 alternativt

Läs mer

Installationsanvisningar. IQ Web 200. Webbkommunikation

Installationsanvisningar. IQ Web 200. Webbkommunikation Ver 060109 Cetetherm IQHeat Installation IQ Web 200 Installationsanvisningar IQ Web 200 Webbkommunikation 1. Systemkrav...3 2. Inledning / Leveransomfattning...4 2.1 Inledning... 4 2.2 Leveransomfattning...

Läs mer

Bruksmanual för uppsättning av Wanscam övervakningskamera. Utgåva 2.0

Bruksmanual för uppsättning av Wanscam övervakningskamera. Utgåva 2.0 Bruksmanual för uppsättning av Wanscam övervakningskamera Utgåva 2.0 Innehåll Bruksmanual för uppsättning av Wanscam övervakningskamera... 1 installation... 3 Anslut kameran till nätverket första gången...

Läs mer

Telia Connect för Windows

Telia Connect för Windows Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken

Läs mer

TES Mobil. Användarmanual. Användarmanual TES Mobil Dok.nr. 32-019-03-02 v8

TES Mobil. Användarmanual. Användarmanual TES Mobil Dok.nr. 32-019-03-02 v8 1 TES Mobil Användarmanual 2 Innehållsförteckning 1 Introduktion... 3 1.1 Vad kan man göra med TES Mobil?... 3 1.2 Vad är en RFID-tag?... 3 1.3 Olika hantering på olika mobiltelefoner... 3 1.4 Rekommendationer

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Hja lp till Mina sidor

Hja lp till Mina sidor Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer

Läs mer