open_ports.sh Vet du vad din dator gör på nätet? tisdag den 19 oktober 2010
|
|
- Sven Falk
- för 4 år sedan
- Visningar:
Transkript
1 open_ports.sh Vet du vad din dator gör på nätet?
2
3 open_ports.sh (bash-script) tar reda på följande: Öppna förbindelser utåt: program port användare vilken dator man pratar med (DNS-namn) var i välden den finns (land & stad) IPv4 & IPv6* Vilka program lyssnar till inkommande förbindelser: IPv4/v6 program användare port (namn & nummer) servicerange *) IPv6 ännu så länge i IPv4-kompatibelt läge
4 Skapa data Scriptet kör varannan minut och genererar data när scriptet körs av root skapas data när det körs av en annan användare visas data Alla insamlade data läggs som textfiler i en katalog som alla kan läsa, /Library/cs.lth.se/ OpenPorts Den geografiska uppslagningen lagras av prestandaskäl i en växande fil (2400 IPadresser på 4 månader ) Den lokala maskinens IP-adress och lokation reds ut (d.v.s. om man sitter bakom NAT)
5 Presentation av data På skärmen (med programmet GeekTool) i Terminalfönster:
6 Kontroller Varannan timme kontrolleras checksumman för programmet lsof för att upptäcka ett eventuellt intrång. Accessrättigheterna på de ingående filerna Så att det finns datafiler alls (varnar annars) Så att launchd-komponenten kör (sköter körningen varannan minut) Så att datafilerna är yngre än 1 timme Så att man har en IP-adress alls
7 Cirka 500 rader med enkla standardkommandon awk case chgrp chmod curl cut diff dirname echo egrep exit find for grep *) Mac-specifika kommandon host hostname iconv if ifconfig launchctl* less ls lsof mkdir mv openssl printf ps rm route say* sed sort touch uniq wc while >
8 Ett annat sätt att se det: >
9 Exempel från verkligheten
10 Min egen Mac (10.6)
11 Mac OS X 10.6 Server
12 Mac OS X 10.5 Server
13 Intrång!! Så här ser det ut vid ett pågående intrångsförsök (via ssh):
14 vilket leder oss in på nästa script: breakins.sh håller reda på ssh Intrångsförsök: hur många? varifrån? Riktiga (?) inloggningar: vem? varifrån? interaktivt eller med sparad nyckel? fortfarande inloggad? su vem, när och till vem?
15 Breakins.sh Körs var femte minut När den körs av root genereras data När den körs av andra presenteras data (i teminal-fönster eller via GeekTool) Den sparar en dagbok över dagens värste försyndare: : 101: :China:Changchun :2451: :China:Ningbo : 0::: : 110: :China:Guangzhou : 70: :Russian Federation:Moscow : 0::: :1509: :China:Shanghai : 861: :China:Shanghai : 43: :United States:San Diego : 0::: : 184: :Korea, Republic Of:Seoul :4269: :Mexico:Mexico :26129: :: : 194: :China:Hangzhou : 190: :China:Shenzhen : 228: :China:Beijing : 8: :China:Wenzhou
16 breakins.sh har en kompis ban.sh Används för att förhindra trafik till tråkmånsar (använder route -nv add $IP/ för detta) Sparar information i en fil Dessutom slår den upp vad för OS som används av angriparen (sparas) Vid systemstart laddas denna fil Körs det som vanlig användare visas vad som är spärrat
17
18
Terminal vad det är vad man kan göra med den
Terminal vad det är vad man kan göra med den Touch Användbarhet Batchkörning WIMP CLI (Command Line Interface) sh ksh tcsh bash zsh (Windows, Icon, Menu, Pointer) Elektronrör 1940 1950 1960 1970 1980 1990
Läs merÖvningar till UNIX/Linux Grundkurs och förslag till LÖSNING
Övningar till UNIX/Linux Grundkurs och förslag till LÖSNING 1. Träna på att logga in och ut. 2. Mata in sleep 60. Mata in kommandot date direkt. Tryck på avbrottstangenten, (CTRL-C). Prova kommandot date
Läs merÖvningar till UNIX/Linux Grundkurs och förslag till LÖSNING
Övningar till UNIX/Linux Grundkurs och förslag till LÖSNING 1. Träna på att logga in och ut. 2. Mata ln sleep 60. Mata in kommandot date direkt. Tryck på avbrottstangenten, (CTRL-C). Prova kommandot date
Läs merLathund för Linuxkommandon
Lathund för Linuxon ot) cd Byta katalog cd alpha Byter arbetskatalog från befintlig till en med namn alpha chmod Byta rättigheter på en fil eller katalog (u=user, g=group, o=other, r=read, w=write, x=execute)
Läs merLab 7, 48 steg till ett bättre liv i Unix-labbet
Lab 7, 48 steg till ett bättre liv i Unix-labbet Urban Liljedahl 13 december 2002 Instruktioner Mål Krav Utveckla förmågan att söka kunskap med hjälp litteratur och andra källor. Utveckla förmågan att
Läs merLathund för UNIX och Emacs
Lathund för UNIX och Emacs Lathund för UNIX och Emacs Producerad av Ingemar Axelsson och Peter Johansson hösten 2002 Senast reviderad av Peter Dalenius augusti 2010 Institutionen för datavetenskap, Linköpings
Läs merSubversion. Laboration. Höstterminen 2008 r81. Ronny Kuylenstierna
Subversion Laboration Höstterminen 2008 Ronny Kuylenstierna @ida.liu.se svn-labb 2 [...] Subversion can be used to manage changes to any sort of information images, music, databases, documentation, and
Läs merLinuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS
Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 18 februari 2014 Innehåll 1 Inledning och mål
Läs merKort-kort om utdelade användarkonton och datormiljön på NADA
Kort-kort om utdelade användarkonton och datormiljön på NADA UNIX-konto, användaridentitet Namn Du har fått ett konto med ett användarnamn bestående av prefixet ip99_ och ytterligare tre bokstäver. Dessa
Läs merLinuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
Läs merTenta i Grundläggande programmering DD klockan
Tenta i Grundläggande programmering DD1331 2017-10-20 klockan 14.00 16.00 Marcus Dicander, KTH CST Tillåtna hjälpmedel: En Pythonbok, skrivmaterial, mat, medicin och vattenflaska. Otillåtna hjälpmedel:
Läs merLinuxadministration 1 1DV417
Tentamen Linuxadministration 1 1DV417 Lärare: Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 24 mars 2011 Kurs: Linuxadministration 1 1DV417 Datum och tid: 24 mars 2011 13.00-17.00 Tillåtna hjälpmedel: Penna
Läs merDatorintroduktion 2009 Föreläsning 1. Dieter Larsen (IT-chef Matematiska vetenskaper)
Datorintroduktion 2009 Föreläsning 1 (IT-chef Matematiska vetenskaper) Inloggning - Linux - CID -> Enter -> Lösenord (skrapkort, rad #1) -> Enter Detta är obekant? - Windows - Logga in med CID+lösenord
Läs merInstallation av Virtualiseringsplattform
Installation av Virtualiseringsplattform Revisionshistorik Version Beskrivning Ändrad av PA1 Upprättande av dokument för version 1.3.1 av virtualiseringsplattformen PA2 Smärre justeringar efter installation
Läs merÖvningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Läs merEn IPv6-installation. Tunnlad anslutning med SIXXS Jörgen Eriksson,.SE Torbjörn Eklöv, Interlan
En IPv6-installation Tunnlad anslutning med SIXXS Jörgen Eriksson,.SE Torbjörn Eklöv, Interlan Målsättning Installera och configurera mjukvara för en IPv6-tunnel till SIXXS Configurera interface,routing
Läs merawk, sed och grep awk döpt efter Aho Weinberger Kernighan (1977) sed en stream editor grep sed g/re/p bygger i viss mån på ed line editor
C&UNIX awk, sed och grep 1 awk, sed och grep awk döpt efter Aho Weinberger Kernighan (1977) sed en stream editor grep sed g/re/p bygger i viss mån på ed line editor C&UNIX ed 2 ed Standard unix editor
Läs merArbetsuppgift 1: På virtuell maskin med Ubuntuserver, skapa katalog och skapa Dockerfile. Skapa ny katalog i din hemmakatalog, med namnet webbserver.
Arbeta med Dockerfile Förutsättningar: Virtuell maskin med Ubuntu 14.04.1 server installerat, nätverksbrygga konfigurerat enligt tidigare övning, eller se vidare på denna länk: http://linuxkurser.nu/?p=282.
Läs merUNIX Introduktion UNIX. Datorerfarenhet. Vad menar man med operativsystem
UNIX Introduktion UNIX Inge Frick inge@nada.kth.se De datorer ni kommer att använda här är huvudsakligen SUN-maskiner som kör Solaris. Solaris är ett Unix operativsystem. Unix intro 2005 / Copyright Inge
Läs merTCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Läs merHP ProCurve SKA 3.1 Certifiering
HP ProCurve SKA 3.1 Certifiering Innehållsförteckning 1. Bakgrund... 3 2. SSnFs krav för Ska 3.1 certifiering... 3 3. Funktioner i HP ProCurves switchar... 4 3.1. DHCP-Snooping... 4 3.2. DHCP-Snooping
Läs merDatorintroduktion 2010 Föreläsning 1. Dieter Modig
Datorintroduktion 2010 Föreläsning 1 Inloggning - Linux - CID -> Enter -> Lösenord (skrapkort, rad #1) -> Enter Detta är obekant? - Windows - Logga in med CID+lösenord (skrapkort, rad #1) Detta kan ni?
Läs merLinuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande
Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 23 januari 2014 Innehåll 1 Inledning och mål 4 2 Material och
Läs merawk, sed och grep ed kommandon grep Standard unix editor tidig 70-tal program < 8Kbyte awk döpt efter Aho Weinberger Kernighan (1977)
C&UNIX awk, sed och grep 1 C&UNIX ed 2 ed Standard unix editor awk, sed och grep tidig 70-tal program < 8Kbyte awk döpt efter Aho Weinberger Kernighan (1977) terminal 10 tecken s 1 sed en stream editor
Läs merSätta upp SALT på Raspberry Pi Model 2 Del 1
Sätta upp SALT på Raspberry Pi Model 2 Del 1 Dokumentet består av två delar, denna första beskriver installation och konfiguration av saltmaster. Förutsättning: Raspberry Pi Model 2, med avspegling från
Läs merDatorintro för elektro på Solaris
Datorintro för elektro på Solaris Innehåll Fönsterhanterare Inloggning Byte av lösenord Filhantering och andra unix-kommandon Att skriva ut dokument Texteditorn emacs Dela katalog med din labbkompis Fjärrinloggning
Läs merLinuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande
Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 17 januari 2013 Innehåll 1 Inledning och mål 3 2 Material och
Läs merOlika shell. Skalprogrammering. Pipor och omdirigering av strömmar
Olika shell Csh-kompatibla csh - C shell tcsh Standardshellet för terminaler på institutionen Bourne-kompatibla sh - Bourne shell. Används ofta för script bash - Bourne again shell. Man kan byta till detta
Läs merIPv6 via 6to4-tunnel med Linksys WRT54GL
IPv6 via 6to4-tunnel med Linksys WRT54GL Innehåll Inledning...4 Förutsättningar...4 Vad man har när man är färdig...4 Hårdvaruspecifikation WRT54GL...5 Förberedelse av nätanslutning...5 Konfigurera IP-adress
Läs merÖvning 7. 1. Installation av Gentoo och/eller Arch Linux
Övning 7 1. Installation av Gentoo och/eller Arch Linux Målet med denna övning är att installera operativsystemet Gentoo Linux och/eller Arch Linux. Jag rekommenderar mycket starkt att faktiskt försöka
Läs merLab1 inginfo07. Detta dokument innehåller övningar för introduktion till Media-programmets datorsystem (Mac OS X).
Lab1 inginfo07 Detta dokument innehåller övningar för introduktion till Media-programmets datorsystem (Mac OS X). Inloggning Du borde ha fått ett personligt användarnamn och ett lösenord från Delfi, om
Läs merDATORINTRODUKTION 2010 LABORATION 1
DATORINTRODUKTION 2010 LABORATION 1 Instruktioner Genomför uppgifterna i tur och ordning. Text i typsnittet Courier indikerar något som skall utföras på datorn, t.ex. ett kommando i kommandotolken eller
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merVersionshantering. Problem som uppstår i större (samt även mindre) projekt:
Versionshantering Problem som uppstår i större (samt även mindre) projekt: Samtidiga ändringar. Kålle och Ada öppnar samma fil för redigering vid var sin dator. Om Kålle först sparar sina ändringar och
Läs merDatakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Läs merKort-kort om utdelade användarkonton och datormiljön på NADA
Kort-kort om utdelade användarkonton och datormiljön på NADA UNIX-konto, användaridentitet Namn Du har fått ett konto med ett användarnamn bestående av prefixet ip98- och ytterligare tre bokstäver. Dessa
Läs merFöreläsning 1 Unix. Datorer och datoranvändning Föreläsningar 2018/19. Operativsystem. Unix
Datorer och datoranvändning Föreläsningar 2018/19 Per Holm Roger Henriksson roger.henriksson@cs.lth.se Förberedelse inför laboration 1. Operativsystem, Unix historik Filer och kataloger Kommandon Filskydd
Läs merUnix design. Unix är ett operativsystem från mellan 1969 och 1972, beroende på hur man räknar. Unix utvecklas fortfarande.
Unix design Vad är Unix? Unix är ett operativsystem från mellan 1969 och 1972, beroende på hur man räknar. Unix utvecklas fortfarande. Designen bakom Unix har influerat nästan alla exististerande operativsystem.
Läs merGIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.
GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.
Läs mer1 Vad är Versionshantering? 2 Git. 2.1 GitHub
1 Vad är Versionshantering? Versionshantering (eller Version Control) är ett samlingsnamn för program som ger en användare möjlighet att komma åt tidigare versioner av dokument och spåra ändringar som
Läs merTotalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40
Nätverk II / Routingoch switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C TGITT17 7,5 högskolepoäng Tentamensdatum: 2018-05-28 Tid: 09.00 13.00 Hjälpmedel: Inga Totalt antal poäng på
Läs merLilla salen blev datasal
Lilla salen blev datasal Nu då väggarna är målade i lilla salen i gamla folkskolan så kan man installera datanätet där. I dag satte jag in en ny trådlös router av litet bättre sort (AC1750). Det är en
Läs merLinuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013
Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 6 mars 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merIntroduktion till datoranvändning. Välkomna till NADA. (Numerisk Analys och DAtalogi) och kursen. Datalogi, grundkurs 1, 15hp
Välkomna Introduktion till datoranvändning Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp DA2001 (Föreläsning 1) Datalogi 1 Hösten 2010 1 / 27 Kursansvarig Välkomna
Läs merWebbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011
Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst
Läs merAtt bygga enkel webbapplikation i Docker
Att bygga enkel webbapplikation i Docker Arbetsuppgift 1: Skapa container med Ubuntu som bas. Steg 1: Skriv in kommandot: sudo docker run i t p 80:80 ubuntu /bin/bash, klicka Skriv in ditt root-lösenord,
Läs merUnix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.
Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall
Läs merVälkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28
Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp DA2001 (Föreläsning 1) Datalogi 1 Hösten 2013 1 / 28 Kursansvarig Jag: Vahid Mosavat Lindstedsvägen 5, plan 5 Rum
Läs merÅtkomst och användarhandledning
Innehållsförteckning Problemspecifikation...1 Åtkomst och användarhandledning...2 Systembeskrivning...3 Lösningens begränsningar...5 Problem och reflektioner...6 Testkörning...7 Bilagor......Källkod...
Läs merAlla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php
Introlektion PHP är ett av de enklare språken att lära sig just pga. dess dynamiska struktur. Det används för att bygga upp båda stora och mindre system. Några vanliga system som använder sig av PHP är
Läs merVälkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28
Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp DA2001 (Föreläsning 1) Datalogi 1 Hösten 2013 1 / 28 Kursansvarig Jag: Vahid Mosavat Lindstedsvägen 5, plan 5 Rum
Läs merKursansvarig. Välkomna till NADA. Datorn som verktyg. Datalogi, grundkurs 1, 15hp
Kursansvarig Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp Jag: Vahid Mosavat Lindstedsvägen 5, plan 5 Rum 4538 Postfack: Lindstedtsvägen 3, plan 4 Tel: 790 92
Läs merIPv6 och säkerhet. torbjorn.eklov@interlan.se
IPv6 och säkerhet torbjorn.eklov@interlan.se Är IPv6 säkrare? Är IPv6 säkrare än IPv4? Nej Alla säkerhetsfunktioner i IPv6 finns idag för IPv4 Undantag, skanna ett subnät 2^64 18446744073709551616 möjliga
Läs merTips och tricks. Några bra tips. Lägg till sökvägar
17 Tips och tricks Det är aldrig så bra att det inte kan bli bättre och det finns alltid saker som har en viss benägenhet att gå fel I det här kapitlet kommer vi att ge dig några tips på hur du kan förbättra
Läs merINSTALLATION...3 ATT KOMMA IGÅNG...3 PROGRAMMETS DESIGN...4 LÄGGA TILL TABELL...4 EDITERA TABELL...4 EDITERA RELATION...5 SPARA OCH AVSLUTA...
INSTALLATION...3 ATT KOMMA IGÅNG...3 PROGRAMMETS DESIGN...4 LÄGGA TILL TABELL...4 EDITERA TABELL...4 EDITERA RELATION...5 SPARA OCH AVSLUTA...6 2 (6) 2D1954 Programutvecklingsprojekt vt 2003 Installation
Läs merÖvningar för del I av kursen
Övningar för del I av kursen Detta är den första samlingen av tre med övningar. Övningarna i den här samlingen numreras med 1.x där x går går från 1 till 8. Det är nödvändigt att genomföra de flesta övningar
Läs merInstallation av. Vitec Online
Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...
Läs merKapitel 12. Mer om program. 12.1 Att rapportera buggar och problem. 12.2 make
Kapitel 12 Mer om program 12.1 Att rapportera buggar och problem När man rapporterar buggar eller andra problem i program så är det några saker att tänka på för att ens rapport ska vara användbar för den
Läs merU N I X G R U N D K U R S Ö V N I N G S U P P G I F T E R
U N I X G R U N D K U R S Ö V N I N G S U P P G I F T E R 1 Kapitel 1 1. Kommandon. - Lista alla användare på systemet och i LAN. _ - Vad visar kommandona? - cal - who am I - man cal - ls - pwd - cd -
Läs merPlanering och RA/DHCPv6 i detalj
Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48
Läs merPraktiska saker... Om Laboration 1. Studietips. Praktiska saker. Att studera hemifrån på PC. Seminarier & Lektioner & Handledning & Hemsida
Seminarier & Lektioner & Handledning & Hemsida Praktiska saker... 4 obligatoriska seminarier (se hemsidan) Lektioner Emacs Operativsystem Handledning Rum 1219 E-post Kolla in kurshemsidan ofta Labbresultat,
Läs merTrustedDialog 3.3 installation
TrustedDialog 3.3 installation 1 Inledning Dokumentet beskriver installationen av TrustedDialog. Installationen och beroendena gör att beskrivningen med nödvändighet blir på en ganska övergripande nivå.
Läs merWebbkamera från www.masen.com
Webbkamera från www.masen.com Tack för att ni har valt en webbkamera från Måsen, vi ger er vind under vingarna. Här kommer några tips för att snabbt och lätt komma igång med kameran. Placera kameran där
Läs merGuido van Robot och olika UNIX-kommandon
Guido van Robot och olika UNIX-kommandon Till denna session är det tänkt att ni ska ha arbetat en del med både UNIX-kommandon och börjat med Guido van Robot. Vi ska nu studera dessa båda saker med hjälp
Läs merTor- och onionteknik projektet
ORG.NR 802461-0852 HTTPS://WWW.DFRI.SE DFRI@DFRI.SE DFRI Box 3644 SE-103 59 STOCKHOLM Stockholm 2016-12-31 Tor- och onionteknik projektet DFRI driver sedan februari 2015 ett projekt för att vidareutveckla
Läs mer3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:
Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med
Läs merSäkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
Läs merJimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen
Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Lärdomar från vår IPv6-lansering Bakgrund Vi såg det som en marknadsföringsmöjlighet Vi ville börja innan många slutanvändare använde
Läs merInstallation OBS! Jag utgår från att alla diskar utom just systemdisken är fysiskt bortkopplade under installationen.
Installation OBS! Jag utgår från att alla diskar utom just systemdisken är fysiskt bortkopplade under installationen. Först väljer vi land; Sverige. Och på nästa skärm "Swedish ISO keymap". Efter detta
Läs merManuell import till Lime Pro
Manuell import till Lime Pro Ibland kan det vara nödvändigt att göra en manuell import till Lime Pro, t.e.x. om en fil inte kan importeras och man behöver mer information för att felsöka. I den vanliga
Läs merLaboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
Läs merEXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav
EXTREME NETWORKS IP SÄKERHET i EXOS relaterat SSnFs SKA krav 1(9) 1 Inledning... 3 2 SSnFs SKA-krav... 3 3 EXOS SKA-kravs relaterade funktioner... 4 4 DHCP Snooping and Trusted DHCP Server... 4 4.1 Konfigurationskommandon...
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merProcesshantering. Bildhantering med netpbm Överlevnadstricks för bash dbus. Linux-julbord. Andreas Ehliar & Kent Engström 2010-11-30
2010-11-30 1 Processhantering 2 3 4 5 screen Processhantering Screen är en textbaserad fönsterhanterare. Bra till exempel för att...... få flera fönster över en enda SSH-inloggning... hålla igång program
Läs merIPv6 via 6to4-tunnel med Linksys WRT54GL
IPv6 via 6to4-tunnel med Linksys WRT54GL Innehåll Inledning... 4 Förutsättningar... 4 Vad man har när man är färdig... 4 Hårdvaruspecifikation WRT54GL... 5 Förberedelse av nätanslutning... 5 Konfigurera
Läs merFörsöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Läs merStatistik från webbplatser
Statistik från webbplatser problem och möjligheter Ulf Kronman Föredragets huvuddelar Frågorna och motfrågorna Vilka frågor ställer chefen, BIBSAM och ISO? Varför ställer webmastern krångliga motfrågor?
Läs merGIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.
GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.
Läs merTopologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Läs merkommando -fl argument
Grundläggande kommandostruktur kommando -fl argument Kommandot kommando är ett litet linuxprogram som gör något. Flaggorna fl modifierar kommandot Argumentet argument kan vara inget, ett eller flera (beroende
Läs merDel 1: Sökning. Berit Gustavsson 43 p (godkänd) Cecilia Fredriksson 26 p (underkänd)
Del 1: Sökning ls d1a.txt epistel80.txt lista resultat.txt summera d1b.txt epistel82.txt lista.txt sonett18.txt tomten.txt d1c.txt kolla nu studenter.txt more studenter.txt grep godkänd studenter.txt more
Läs mer1. Log on to the system using the user ide and password ide. 2. Copy the file /etc/ca-certificates.conf to the home directory of the user.
1. Log on to the system using the user ide and password ide. 2. Copy the file /etc/ca-certificates.conf to the home directory of the user. The user ide must own the copied file. 3. Open up the copy in
Läs merNumeriska metoder, grundkurs II. Dagens program. Hur skriver man en funktion? Administrativt. Hur var det man gjorde?
Numeriska metoder, grundkurs II Övning 1 för I2 Dagens program Övningsgrupp 1 Johannes Hjorth hjorth@nada.kth.se Rum 163:006, Roslagstullsbacken 35 08-790 69 00 Kurshemsida: http://www.csc.kth.se/utbildning/kth/kurser/2d1240/numi07
Läs merBilaga B Specifik programinformation
Bilaga B Specifik programinformation Kompileringsinstruktioner 1. Gå till katalogen: cd Joystick/ 2. Skriv: make 3. Vänta tills klar, skriv sedan: make install Minneskortinstruktioner 1. Montera minneskortläsaren:
Läs merHur fungerar en IP uppkoppling till ETS? KNX Sweden KNX: The worldwide STANDARD for home & building control
Hur fungerar en IP uppkoppling till ETS? Page No. 1 Med IP router alternativt IP interface kan man koppla upp sig och driftsätta och underhålla KNX anläggningar lokalt eller på distans. 1. Via internet
Läs merRiktlinjer: avveckling av AppleTalk-routing i LUNET
LDC Roland Månsson 2001-02-20 Riktlinjer: avveckling av AppleTalk-routing i LUNET Bakgrund Ett beslut om att avveckla bl a AppleTalk-routingen inom LUNET är fattat och kommer att verkställas 15 januari
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merTextbearbetning i skalet och man-sidor
Kapitel 5 Textbearbetning i skalet och man-sidor Vi har redan använt skalkommandon för att göra saker textfiler. Här kommer gomgång av sådana kommandon som vi redan använt, några nya varianter, samt ett
Läs merIntroduktion till git
Introduktion till git Anders Engström 23 februari 2012 1 / 27 Översikt Introduktion I en värld utan versionshantering Typer av versionshantering Detta är git Komma igång med git Förberedelser Eget repository
Läs merTekniken en djungel. Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi
Tekniken en djungel Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi Av Linda Kurdve Rödeby skolområde 2015-01-07 Problem vi stöter på med tekniken idag i vår vardag
Läs merInternet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching
Internet Internet hur kom det till? A worldwide collection of interconnected networks. Ingen central dator/nät Ingen organisaion styr Internet, men ett antal organisationer samordnar aktiviteten fi ICANN
Läs merUnix-miljöer i större sammanhang
Unix-miljöer i större sammanhang Med tonvikt på Linux Andreas Johansson andjo@ida.liu.se TUS-gruppen IDA, LiU Unix-miljöer i större sammanhang p. 1 Introduktion Detta kommer att handla om datormiljön på
Läs merHandbok SSCd. Peter H. Grasch
Peter H. Grasch 2 Innehåll 1 Inledning 6 2 Använda SSCd 7 2.1 Baskatalog.......................................... 7 2.2 Inställning.......................................... 7 2.3 Databas............................................
Läs meremopluppen Användning av "Ant" Niklas Backlund Version: 1.4 ( 2002/04/26 07:27:52 UTC)
emopluppen Användning av "Ant" Version: 1.4 ( 2002/04/26 07:27:52 UTC) Niklas Backlund Sammanfattning Det här dokumentet handlar om programmet Ant, som är en byggmiljö för programutvecklingsprojekt. Dess
Läs merBIRSSI.NET 2 - Instruktioner
BIRSSI.NET 2 - Instruktioner Sivu 1 1. NÄR SKIFTET BÖRJAR / STARTA PROGRAMMET 1. Programlistan öppnas när man trycker på Start-ikonen 2. Starta Birssi.net genom att klick på dess ikon 3. Upprätta kontakt
Läs merOm konsolporten. Beskrivning av portarna
Sida 1 / 7 Om konsolporten I detta dokument ges en kort sammanfattande beskrivning om vad och hur konsolportarna fungerar i nya Sun SPARC servrar. Exempel på servrar med den möjligheten är Sun Fire V240,
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merFor att fa information om kommandon eller program sa nns det manualsidor. Dessa
Lulea Tekniska Universitet Malin Flodin 12 Maj 1997 SMD084 1 Manualsidor For att fa information om kommandon eller program sa nns det manualsidor. Dessa kan man studera genom att anvanda programmet xman
Läs merAtt Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
Läs mer