open_ports.sh Vet du vad din dator gör på nätet? tisdag den 19 oktober 2010

Storlek: px
Starta visningen från sidan:

Download "open_ports.sh Vet du vad din dator gör på nätet? tisdag den 19 oktober 2010"

Transkript

1 open_ports.sh Vet du vad din dator gör på nätet?

2

3 open_ports.sh (bash-script) tar reda på följande: Öppna förbindelser utåt: program port användare vilken dator man pratar med (DNS-namn) var i välden den finns (land & stad) IPv4 & IPv6* Vilka program lyssnar till inkommande förbindelser: IPv4/v6 program användare port (namn & nummer) servicerange *) IPv6 ännu så länge i IPv4-kompatibelt läge

4 Skapa data Scriptet kör varannan minut och genererar data när scriptet körs av root skapas data när det körs av en annan användare visas data Alla insamlade data läggs som textfiler i en katalog som alla kan läsa, /Library/cs.lth.se/ OpenPorts Den geografiska uppslagningen lagras av prestandaskäl i en växande fil (2400 IPadresser på 4 månader ) Den lokala maskinens IP-adress och lokation reds ut (d.v.s. om man sitter bakom NAT)

5 Presentation av data På skärmen (med programmet GeekTool) i Terminalfönster:

6 Kontroller Varannan timme kontrolleras checksumman för programmet lsof för att upptäcka ett eventuellt intrång. Accessrättigheterna på de ingående filerna Så att det finns datafiler alls (varnar annars) Så att launchd-komponenten kör (sköter körningen varannan minut) Så att datafilerna är yngre än 1 timme Så att man har en IP-adress alls

7 Cirka 500 rader med enkla standardkommandon awk case chgrp chmod curl cut diff dirname echo egrep exit find for grep *) Mac-specifika kommandon host hostname iconv if ifconfig launchctl* less ls lsof mkdir mv openssl printf ps rm route say* sed sort touch uniq wc while >

8 Ett annat sätt att se det: >

9 Exempel från verkligheten

10 Min egen Mac (10.6)

11 Mac OS X 10.6 Server

12 Mac OS X 10.5 Server

13 Intrång!! Så här ser det ut vid ett pågående intrångsförsök (via ssh):

14 vilket leder oss in på nästa script: breakins.sh håller reda på ssh Intrångsförsök: hur många? varifrån? Riktiga (?) inloggningar: vem? varifrån? interaktivt eller med sparad nyckel? fortfarande inloggad? su vem, när och till vem?

15 Breakins.sh Körs var femte minut När den körs av root genereras data När den körs av andra presenteras data (i teminal-fönster eller via GeekTool) Den sparar en dagbok över dagens värste försyndare: : 101: :China:Changchun :2451: :China:Ningbo : 0::: : 110: :China:Guangzhou : 70: :Russian Federation:Moscow : 0::: :1509: :China:Shanghai : 861: :China:Shanghai : 43: :United States:San Diego : 0::: : 184: :Korea, Republic Of:Seoul :4269: :Mexico:Mexico :26129: :: : 194: :China:Hangzhou : 190: :China:Shenzhen : 228: :China:Beijing : 8: :China:Wenzhou

16 breakins.sh har en kompis ban.sh Används för att förhindra trafik till tråkmånsar (använder route -nv add $IP/ för detta) Sparar information i en fil Dessutom slår den upp vad för OS som används av angriparen (sparas) Vid systemstart laddas denna fil Körs det som vanlig användare visas vad som är spärrat

17

18

Terminal vad det är vad man kan göra med den

Terminal vad det är vad man kan göra med den Terminal vad det är vad man kan göra med den Touch Användbarhet Batchkörning WIMP CLI (Command Line Interface) sh ksh tcsh bash zsh (Windows, Icon, Menu, Pointer) Elektronrör 1940 1950 1960 1970 1980 1990

Läs mer

Övningar till UNIX/Linux Grundkurs och förslag till LÖSNING

Övningar till UNIX/Linux Grundkurs och förslag till LÖSNING Övningar till UNIX/Linux Grundkurs och förslag till LÖSNING 1. Träna på att logga in och ut. 2. Mata in sleep 60. Mata in kommandot date direkt. Tryck på avbrottstangenten, (CTRL-C). Prova kommandot date

Läs mer

Övningar till UNIX/Linux Grundkurs och förslag till LÖSNING

Övningar till UNIX/Linux Grundkurs och förslag till LÖSNING Övningar till UNIX/Linux Grundkurs och förslag till LÖSNING 1. Träna på att logga in och ut. 2. Mata ln sleep 60. Mata in kommandot date direkt. Tryck på avbrottstangenten, (CTRL-C). Prova kommandot date

Läs mer

Lathund för Linuxkommandon

Lathund för Linuxkommandon Lathund för Linuxon ot) cd Byta katalog cd alpha Byter arbetskatalog från befintlig till en med namn alpha chmod Byta rättigheter på en fil eller katalog (u=user, g=group, o=other, r=read, w=write, x=execute)

Läs mer

Lab 7, 48 steg till ett bättre liv i Unix-labbet

Lab 7, 48 steg till ett bättre liv i Unix-labbet Lab 7, 48 steg till ett bättre liv i Unix-labbet Urban Liljedahl 13 december 2002 Instruktioner Mål Krav Utveckla förmågan att söka kunskap med hjälp litteratur och andra källor. Utveckla förmågan att

Läs mer

Lathund för UNIX och Emacs

Lathund för UNIX och Emacs Lathund för UNIX och Emacs Lathund för UNIX och Emacs Producerad av Ingemar Axelsson och Peter Johansson hösten 2002 Senast reviderad av Peter Dalenius augusti 2010 Institutionen för datavetenskap, Linköpings

Läs mer

Subversion. Laboration. Höstterminen 2008 r81. Ronny Kuylenstierna

Subversion. Laboration. Höstterminen 2008 r81. Ronny Kuylenstierna Subversion Laboration Höstterminen 2008 Ronny Kuylenstierna @ida.liu.se svn-labb 2 [...] Subversion can be used to manage changes to any sort of information images, music, databases, documentation, and

Läs mer

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 18 februari 2014 Innehåll 1 Inledning och mål

Läs mer

Kort-kort om utdelade användarkonton och datormiljön på NADA

Kort-kort om utdelade användarkonton och datormiljön på NADA Kort-kort om utdelade användarkonton och datormiljön på NADA UNIX-konto, användaridentitet Namn Du har fått ett konto med ett användarnamn bestående av prefixet ip99_ och ytterligare tre bokstäver. Dessa

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

Tenta i Grundläggande programmering DD klockan

Tenta i Grundläggande programmering DD klockan Tenta i Grundläggande programmering DD1331 2017-10-20 klockan 14.00 16.00 Marcus Dicander, KTH CST Tillåtna hjälpmedel: En Pythonbok, skrivmaterial, mat, medicin och vattenflaska. Otillåtna hjälpmedel:

Läs mer

Linuxadministration 1 1DV417

Linuxadministration 1 1DV417 Tentamen Linuxadministration 1 1DV417 Lärare: Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 24 mars 2011 Kurs: Linuxadministration 1 1DV417 Datum och tid: 24 mars 2011 13.00-17.00 Tillåtna hjälpmedel: Penna

Läs mer

Datorintroduktion 2009 Föreläsning 1. Dieter Larsen (IT-chef Matematiska vetenskaper)

Datorintroduktion 2009 Föreläsning 1. Dieter Larsen (IT-chef Matematiska vetenskaper) Datorintroduktion 2009 Föreläsning 1 (IT-chef Matematiska vetenskaper) Inloggning - Linux - CID -> Enter -> Lösenord (skrapkort, rad #1) -> Enter Detta är obekant? - Windows - Logga in med CID+lösenord

Läs mer

Installation av Virtualiseringsplattform

Installation av Virtualiseringsplattform Installation av Virtualiseringsplattform Revisionshistorik Version Beskrivning Ändrad av PA1 Upprättande av dokument för version 1.3.1 av virtualiseringsplattformen PA2 Smärre justeringar efter installation

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

En IPv6-installation. Tunnlad anslutning med SIXXS Jörgen Eriksson,.SE Torbjörn Eklöv, Interlan

En IPv6-installation. Tunnlad anslutning med SIXXS Jörgen Eriksson,.SE Torbjörn Eklöv, Interlan En IPv6-installation Tunnlad anslutning med SIXXS Jörgen Eriksson,.SE Torbjörn Eklöv, Interlan Målsättning Installera och configurera mjukvara för en IPv6-tunnel till SIXXS Configurera interface,routing

Läs mer

awk, sed och grep awk döpt efter Aho Weinberger Kernighan (1977) sed en stream editor grep sed g/re/p bygger i viss mån på ed line editor

awk, sed och grep awk döpt efter Aho Weinberger Kernighan (1977) sed en stream editor grep sed g/re/p bygger i viss mån på ed line editor C&UNIX awk, sed och grep 1 awk, sed och grep awk döpt efter Aho Weinberger Kernighan (1977) sed en stream editor grep sed g/re/p bygger i viss mån på ed line editor C&UNIX ed 2 ed Standard unix editor

Läs mer

Arbetsuppgift 1: På virtuell maskin med Ubuntuserver, skapa katalog och skapa Dockerfile. Skapa ny katalog i din hemmakatalog, med namnet webbserver.

Arbetsuppgift 1: På virtuell maskin med Ubuntuserver, skapa katalog och skapa Dockerfile. Skapa ny katalog i din hemmakatalog, med namnet webbserver. Arbeta med Dockerfile Förutsättningar: Virtuell maskin med Ubuntu 14.04.1 server installerat, nätverksbrygga konfigurerat enligt tidigare övning, eller se vidare på denna länk: http://linuxkurser.nu/?p=282.

Läs mer

UNIX Introduktion UNIX. Datorerfarenhet. Vad menar man med operativsystem

UNIX Introduktion UNIX. Datorerfarenhet. Vad menar man med operativsystem UNIX Introduktion UNIX Inge Frick inge@nada.kth.se De datorer ni kommer att använda här är huvudsakligen SUN-maskiner som kör Solaris. Solaris är ett Unix operativsystem. Unix intro 2005 / Copyright Inge

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

HP ProCurve SKA 3.1 Certifiering

HP ProCurve SKA 3.1 Certifiering HP ProCurve SKA 3.1 Certifiering Innehållsförteckning 1. Bakgrund... 3 2. SSnFs krav för Ska 3.1 certifiering... 3 3. Funktioner i HP ProCurves switchar... 4 3.1. DHCP-Snooping... 4 3.2. DHCP-Snooping

Läs mer

Datorintroduktion 2010 Föreläsning 1. Dieter Modig

Datorintroduktion 2010 Föreläsning 1. Dieter Modig Datorintroduktion 2010 Föreläsning 1 Inloggning - Linux - CID -> Enter -> Lösenord (skrapkort, rad #1) -> Enter Detta är obekant? - Windows - Logga in med CID+lösenord (skrapkort, rad #1) Detta kan ni?

Läs mer

Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande

Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 23 januari 2014 Innehåll 1 Inledning och mål 4 2 Material och

Läs mer

awk, sed och grep ed kommandon grep Standard unix editor tidig 70-tal program < 8Kbyte awk döpt efter Aho Weinberger Kernighan (1977)

awk, sed och grep ed kommandon grep Standard unix editor tidig 70-tal program < 8Kbyte awk döpt efter Aho Weinberger Kernighan (1977) C&UNIX awk, sed och grep 1 C&UNIX ed 2 ed Standard unix editor awk, sed och grep tidig 70-tal program < 8Kbyte awk döpt efter Aho Weinberger Kernighan (1977) terminal 10 tecken s 1 sed en stream editor

Läs mer

Sätta upp SALT på Raspberry Pi Model 2 Del 1

Sätta upp SALT på Raspberry Pi Model 2 Del 1 Sätta upp SALT på Raspberry Pi Model 2 Del 1 Dokumentet består av två delar, denna första beskriver installation och konfiguration av saltmaster. Förutsättning: Raspberry Pi Model 2, med avspegling från

Läs mer

Datorintro för elektro på Solaris

Datorintro för elektro på Solaris Datorintro för elektro på Solaris Innehåll Fönsterhanterare Inloggning Byte av lösenord Filhantering och andra unix-kommandon Att skriva ut dokument Texteditorn emacs Dela katalog med din labbkompis Fjärrinloggning

Läs mer

Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande

Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 17 januari 2013 Innehåll 1 Inledning och mål 3 2 Material och

Läs mer

Olika shell. Skalprogrammering. Pipor och omdirigering av strömmar

Olika shell. Skalprogrammering. Pipor och omdirigering av strömmar Olika shell Csh-kompatibla csh - C shell tcsh Standardshellet för terminaler på institutionen Bourne-kompatibla sh - Bourne shell. Används ofta för script bash - Bourne again shell. Man kan byta till detta

Läs mer

IPv6 via 6to4-tunnel med Linksys WRT54GL

IPv6 via 6to4-tunnel med Linksys WRT54GL IPv6 via 6to4-tunnel med Linksys WRT54GL Innehåll Inledning...4 Förutsättningar...4 Vad man har när man är färdig...4 Hårdvaruspecifikation WRT54GL...5 Förberedelse av nätanslutning...5 Konfigurera IP-adress

Läs mer

Övning 7. 1. Installation av Gentoo och/eller Arch Linux

Övning 7. 1. Installation av Gentoo och/eller Arch Linux Övning 7 1. Installation av Gentoo och/eller Arch Linux Målet med denna övning är att installera operativsystemet Gentoo Linux och/eller Arch Linux. Jag rekommenderar mycket starkt att faktiskt försöka

Läs mer

Lab1 inginfo07. Detta dokument innehåller övningar för introduktion till Media-programmets datorsystem (Mac OS X).

Lab1 inginfo07. Detta dokument innehåller övningar för introduktion till Media-programmets datorsystem (Mac OS X). Lab1 inginfo07 Detta dokument innehåller övningar för introduktion till Media-programmets datorsystem (Mac OS X). Inloggning Du borde ha fått ett personligt användarnamn och ett lösenord från Delfi, om

Läs mer

DATORINTRODUKTION 2010 LABORATION 1

DATORINTRODUKTION 2010 LABORATION 1 DATORINTRODUKTION 2010 LABORATION 1 Instruktioner Genomför uppgifterna i tur och ordning. Text i typsnittet Courier indikerar något som skall utföras på datorn, t.ex. ett kommando i kommandotolken eller

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Versionshantering. Problem som uppstår i större (samt även mindre) projekt:

Versionshantering. Problem som uppstår i större (samt även mindre) projekt: Versionshantering Problem som uppstår i större (samt även mindre) projekt: Samtidiga ändringar. Kålle och Ada öppnar samma fil för redigering vid var sin dator. Om Kålle först sparar sina ändringar och

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Kort-kort om utdelade användarkonton och datormiljön på NADA

Kort-kort om utdelade användarkonton och datormiljön på NADA Kort-kort om utdelade användarkonton och datormiljön på NADA UNIX-konto, användaridentitet Namn Du har fått ett konto med ett användarnamn bestående av prefixet ip98- och ytterligare tre bokstäver. Dessa

Läs mer

Föreläsning 1 Unix. Datorer och datoranvändning Föreläsningar 2018/19. Operativsystem. Unix

Föreläsning 1 Unix. Datorer och datoranvändning Föreläsningar 2018/19. Operativsystem. Unix Datorer och datoranvändning Föreläsningar 2018/19 Per Holm Roger Henriksson roger.henriksson@cs.lth.se Förberedelse inför laboration 1. Operativsystem, Unix historik Filer och kataloger Kommandon Filskydd

Läs mer

Unix design. Unix är ett operativsystem från mellan 1969 och 1972, beroende på hur man räknar. Unix utvecklas fortfarande.

Unix design. Unix är ett operativsystem från mellan 1969 och 1972, beroende på hur man räknar. Unix utvecklas fortfarande. Unix design Vad är Unix? Unix är ett operativsystem från mellan 1969 och 1972, beroende på hur man räknar. Unix utvecklas fortfarande. Designen bakom Unix har influerat nästan alla exististerande operativsystem.

Läs mer

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.

Läs mer

1 Vad är Versionshantering? 2 Git. 2.1 GitHub

1 Vad är Versionshantering? 2 Git. 2.1 GitHub 1 Vad är Versionshantering? Versionshantering (eller Version Control) är ett samlingsnamn för program som ger en användare möjlighet att komma åt tidigare versioner av dokument och spåra ändringar som

Läs mer

Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40

Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40 Nätverk II / Routingoch switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C TGITT17 7,5 högskolepoäng Tentamensdatum: 2018-05-28 Tid: 09.00 13.00 Hjälpmedel: Inga Totalt antal poäng på

Läs mer

Lilla salen blev datasal

Lilla salen blev datasal Lilla salen blev datasal Nu då väggarna är målade i lilla salen i gamla folkskolan så kan man installera datanätet där. I dag satte jag in en ny trådlös router av litet bättre sort (AC1750). Det är en

Läs mer

Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013

Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013 Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 6 mars 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Introduktion till datoranvändning. Välkomna till NADA. (Numerisk Analys och DAtalogi) och kursen. Datalogi, grundkurs 1, 15hp

Introduktion till datoranvändning. Välkomna till NADA. (Numerisk Analys och DAtalogi) och kursen. Datalogi, grundkurs 1, 15hp Välkomna Introduktion till datoranvändning Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp DA2001 (Föreläsning 1) Datalogi 1 Hösten 2010 1 / 27 Kursansvarig Välkomna

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

Att bygga enkel webbapplikation i Docker

Att bygga enkel webbapplikation i Docker Att bygga enkel webbapplikation i Docker Arbetsuppgift 1: Skapa container med Ubuntu som bas. Steg 1: Skriv in kommandot: sudo docker run i t p 80:80 ubuntu /bin/bash, klicka Skriv in ditt root-lösenord,

Läs mer

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad. Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall

Läs mer

Välkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28

Välkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28 Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp DA2001 (Föreläsning 1) Datalogi 1 Hösten 2013 1 / 28 Kursansvarig Jag: Vahid Mosavat Lindstedsvägen 5, plan 5 Rum

Läs mer

Åtkomst och användarhandledning

Åtkomst och användarhandledning Innehållsförteckning Problemspecifikation...1 Åtkomst och användarhandledning...2 Systembeskrivning...3 Lösningens begränsningar...5 Problem och reflektioner...6 Testkörning...7 Bilagor......Källkod...

Läs mer

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php Introlektion PHP är ett av de enklare språken att lära sig just pga. dess dynamiska struktur. Det används för att bygga upp båda stora och mindre system. Några vanliga system som använder sig av PHP är

Läs mer

Välkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28

Välkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28 Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp DA2001 (Föreläsning 1) Datalogi 1 Hösten 2013 1 / 28 Kursansvarig Jag: Vahid Mosavat Lindstedsvägen 5, plan 5 Rum

Läs mer

Kursansvarig. Välkomna till NADA. Datorn som verktyg. Datalogi, grundkurs 1, 15hp

Kursansvarig. Välkomna till NADA. Datorn som verktyg. Datalogi, grundkurs 1, 15hp Kursansvarig Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp Jag: Vahid Mosavat Lindstedsvägen 5, plan 5 Rum 4538 Postfack: Lindstedtsvägen 3, plan 4 Tel: 790 92

Läs mer

IPv6 och säkerhet. torbjorn.eklov@interlan.se

IPv6 och säkerhet. torbjorn.eklov@interlan.se IPv6 och säkerhet torbjorn.eklov@interlan.se Är IPv6 säkrare? Är IPv6 säkrare än IPv4? Nej Alla säkerhetsfunktioner i IPv6 finns idag för IPv4 Undantag, skanna ett subnät 2^64 18446744073709551616 möjliga

Läs mer

Tips och tricks. Några bra tips. Lägg till sökvägar

Tips och tricks. Några bra tips. Lägg till sökvägar 17 Tips och tricks Det är aldrig så bra att det inte kan bli bättre och det finns alltid saker som har en viss benägenhet att gå fel I det här kapitlet kommer vi att ge dig några tips på hur du kan förbättra

Läs mer

INSTALLATION...3 ATT KOMMA IGÅNG...3 PROGRAMMETS DESIGN...4 LÄGGA TILL TABELL...4 EDITERA TABELL...4 EDITERA RELATION...5 SPARA OCH AVSLUTA...

INSTALLATION...3 ATT KOMMA IGÅNG...3 PROGRAMMETS DESIGN...4 LÄGGA TILL TABELL...4 EDITERA TABELL...4 EDITERA RELATION...5 SPARA OCH AVSLUTA... INSTALLATION...3 ATT KOMMA IGÅNG...3 PROGRAMMETS DESIGN...4 LÄGGA TILL TABELL...4 EDITERA TABELL...4 EDITERA RELATION...5 SPARA OCH AVSLUTA...6 2 (6) 2D1954 Programutvecklingsprojekt vt 2003 Installation

Läs mer

Övningar för del I av kursen

Övningar för del I av kursen Övningar för del I av kursen Detta är den första samlingen av tre med övningar. Övningarna i den här samlingen numreras med 1.x där x går går från 1 till 8. Det är nödvändigt att genomföra de flesta övningar

Läs mer

Installation av. Vitec Online

Installation av. Vitec Online Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...

Läs mer

Kapitel 12. Mer om program. 12.1 Att rapportera buggar och problem. 12.2 make

Kapitel 12. Mer om program. 12.1 Att rapportera buggar och problem. 12.2 make Kapitel 12 Mer om program 12.1 Att rapportera buggar och problem När man rapporterar buggar eller andra problem i program så är det några saker att tänka på för att ens rapport ska vara användbar för den

Läs mer

U N I X G R U N D K U R S Ö V N I N G S U P P G I F T E R

U N I X G R U N D K U R S Ö V N I N G S U P P G I F T E R U N I X G R U N D K U R S Ö V N I N G S U P P G I F T E R 1 Kapitel 1 1. Kommandon. - Lista alla användare på systemet och i LAN. _ - Vad visar kommandona? - cal - who am I - man cal - ls - pwd - cd -

Läs mer

Planering och RA/DHCPv6 i detalj

Planering och RA/DHCPv6 i detalj Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48

Läs mer

Praktiska saker... Om Laboration 1. Studietips. Praktiska saker. Att studera hemifrån på PC. Seminarier & Lektioner & Handledning & Hemsida

Praktiska saker... Om Laboration 1. Studietips. Praktiska saker. Att studera hemifrån på PC. Seminarier & Lektioner & Handledning & Hemsida Seminarier & Lektioner & Handledning & Hemsida Praktiska saker... 4 obligatoriska seminarier (se hemsidan) Lektioner Emacs Operativsystem Handledning Rum 1219 E-post Kolla in kurshemsidan ofta Labbresultat,

Läs mer

TrustedDialog 3.3 installation

TrustedDialog 3.3 installation TrustedDialog 3.3 installation 1 Inledning Dokumentet beskriver installationen av TrustedDialog. Installationen och beroendena gör att beskrivningen med nödvändighet blir på en ganska övergripande nivå.

Läs mer

Webbkamera från www.masen.com

Webbkamera från www.masen.com Webbkamera från www.masen.com Tack för att ni har valt en webbkamera från Måsen, vi ger er vind under vingarna. Här kommer några tips för att snabbt och lätt komma igång med kameran. Placera kameran där

Läs mer

Guido van Robot och olika UNIX-kommandon

Guido van Robot och olika UNIX-kommandon Guido van Robot och olika UNIX-kommandon Till denna session är det tänkt att ni ska ha arbetat en del med både UNIX-kommandon och börjat med Guido van Robot. Vi ska nu studera dessa båda saker med hjälp

Läs mer

Tor- och onionteknik projektet

Tor- och onionteknik projektet ORG.NR 802461-0852 HTTPS://WWW.DFRI.SE DFRI@DFRI.SE DFRI Box 3644 SE-103 59 STOCKHOLM Stockholm 2016-12-31 Tor- och onionteknik projektet DFRI driver sedan februari 2015 ett projekt för att vidareutveckla

Läs mer

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel: Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Lärdomar från vår IPv6-lansering Bakgrund Vi såg det som en marknadsföringsmöjlighet Vi ville börja innan många slutanvändare använde

Läs mer

Installation OBS! Jag utgår från att alla diskar utom just systemdisken är fysiskt bortkopplade under installationen.

Installation OBS! Jag utgår från att alla diskar utom just systemdisken är fysiskt bortkopplade under installationen. Installation OBS! Jag utgår från att alla diskar utom just systemdisken är fysiskt bortkopplade under installationen. Först väljer vi land; Sverige. Och på nästa skärm "Swedish ISO keymap". Efter detta

Läs mer

Manuell import till Lime Pro

Manuell import till Lime Pro Manuell import till Lime Pro Ibland kan det vara nödvändigt att göra en manuell import till Lime Pro, t.e.x. om en fil inte kan importeras och man behöver mer information för att felsöka. I den vanliga

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav EXTREME NETWORKS IP SÄKERHET i EXOS relaterat SSnFs SKA krav 1(9) 1 Inledning... 3 2 SSnFs SKA-krav... 3 3 EXOS SKA-kravs relaterade funktioner... 4 4 DHCP Snooping and Trusted DHCP Server... 4 4.1 Konfigurationskommandon...

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Processhantering. Bildhantering med netpbm Överlevnadstricks för bash dbus. Linux-julbord. Andreas Ehliar & Kent Engström 2010-11-30

Processhantering. Bildhantering med netpbm Överlevnadstricks för bash dbus. Linux-julbord. Andreas Ehliar & Kent Engström 2010-11-30 2010-11-30 1 Processhantering 2 3 4 5 screen Processhantering Screen är en textbaserad fönsterhanterare. Bra till exempel för att...... få flera fönster över en enda SSH-inloggning... hålla igång program

Läs mer

IPv6 via 6to4-tunnel med Linksys WRT54GL

IPv6 via 6to4-tunnel med Linksys WRT54GL IPv6 via 6to4-tunnel med Linksys WRT54GL Innehåll Inledning... 4 Förutsättningar... 4 Vad man har när man är färdig... 4 Hårdvaruspecifikation WRT54GL... 5 Förberedelse av nätanslutning... 5 Konfigurera

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Statistik från webbplatser

Statistik från webbplatser Statistik från webbplatser problem och möjligheter Ulf Kronman Föredragets huvuddelar Frågorna och motfrågorna Vilka frågor ställer chefen, BIBSAM och ISO? Varför ställer webmastern krångliga motfrågor?

Läs mer

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

kommando -fl argument

kommando -fl argument Grundläggande kommandostruktur kommando -fl argument Kommandot kommando är ett litet linuxprogram som gör något. Flaggorna fl modifierar kommandot Argumentet argument kan vara inget, ett eller flera (beroende

Läs mer

Del 1: Sökning. Berit Gustavsson 43 p (godkänd) Cecilia Fredriksson 26 p (underkänd)

Del 1: Sökning. Berit Gustavsson 43 p (godkänd) Cecilia Fredriksson 26 p (underkänd) Del 1: Sökning ls d1a.txt epistel80.txt lista resultat.txt summera d1b.txt epistel82.txt lista.txt sonett18.txt tomten.txt d1c.txt kolla nu studenter.txt more studenter.txt grep godkänd studenter.txt more

Läs mer

1. Log on to the system using the user ide and password ide. 2. Copy the file /etc/ca-certificates.conf to the home directory of the user.

1. Log on to the system using the user ide and password ide. 2. Copy the file /etc/ca-certificates.conf to the home directory of the user. 1. Log on to the system using the user ide and password ide. 2. Copy the file /etc/ca-certificates.conf to the home directory of the user. The user ide must own the copied file. 3. Open up the copy in

Läs mer

Numeriska metoder, grundkurs II. Dagens program. Hur skriver man en funktion? Administrativt. Hur var det man gjorde?

Numeriska metoder, grundkurs II. Dagens program. Hur skriver man en funktion? Administrativt. Hur var det man gjorde? Numeriska metoder, grundkurs II Övning 1 för I2 Dagens program Övningsgrupp 1 Johannes Hjorth hjorth@nada.kth.se Rum 163:006, Roslagstullsbacken 35 08-790 69 00 Kurshemsida: http://www.csc.kth.se/utbildning/kth/kurser/2d1240/numi07

Läs mer

Bilaga B Specifik programinformation

Bilaga B Specifik programinformation Bilaga B Specifik programinformation Kompileringsinstruktioner 1. Gå till katalogen: cd Joystick/ 2. Skriv: make 3. Vänta tills klar, skriv sedan: make install Minneskortinstruktioner 1. Montera minneskortläsaren:

Läs mer

Hur fungerar en IP uppkoppling till ETS? KNX Sweden KNX: The worldwide STANDARD for home & building control

Hur fungerar en IP uppkoppling till ETS? KNX Sweden KNX: The worldwide STANDARD for home & building control Hur fungerar en IP uppkoppling till ETS? Page No. 1 Med IP router alternativt IP interface kan man koppla upp sig och driftsätta och underhålla KNX anläggningar lokalt eller på distans. 1. Via internet

Läs mer

Riktlinjer: avveckling av AppleTalk-routing i LUNET

Riktlinjer: avveckling av AppleTalk-routing i LUNET LDC Roland Månsson 2001-02-20 Riktlinjer: avveckling av AppleTalk-routing i LUNET Bakgrund Ett beslut om att avveckla bl a AppleTalk-routingen inom LUNET är fattat och kommer att verkställas 15 januari

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Textbearbetning i skalet och man-sidor

Textbearbetning i skalet och man-sidor Kapitel 5 Textbearbetning i skalet och man-sidor Vi har redan använt skalkommandon för att göra saker textfiler. Här kommer gomgång av sådana kommandon som vi redan använt, några nya varianter, samt ett

Läs mer

Introduktion till git

Introduktion till git Introduktion till git Anders Engström 23 februari 2012 1 / 27 Översikt Introduktion I en värld utan versionshantering Typer av versionshantering Detta är git Komma igång med git Förberedelser Eget repository

Läs mer

Tekniken en djungel. Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi

Tekniken en djungel. Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi Tekniken en djungel Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi Av Linda Kurdve Rödeby skolområde 2015-01-07 Problem vi stöter på med tekniken idag i vår vardag

Läs mer

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching Internet Internet hur kom det till? A worldwide collection of interconnected networks. Ingen central dator/nät Ingen organisaion styr Internet, men ett antal organisationer samordnar aktiviteten fi ICANN

Läs mer

Unix-miljöer i större sammanhang

Unix-miljöer i större sammanhang Unix-miljöer i större sammanhang Med tonvikt på Linux Andreas Johansson andjo@ida.liu.se TUS-gruppen IDA, LiU Unix-miljöer i större sammanhang p. 1 Introduktion Detta kommer att handla om datormiljön på

Läs mer

Handbok SSCd. Peter H. Grasch

Handbok SSCd. Peter H. Grasch Peter H. Grasch 2 Innehåll 1 Inledning 6 2 Använda SSCd 7 2.1 Baskatalog.......................................... 7 2.2 Inställning.......................................... 7 2.3 Databas............................................

Läs mer

emopluppen Användning av "Ant" Niklas Backlund Version: 1.4 ( 2002/04/26 07:27:52 UTC)

emopluppen Användning av Ant Niklas Backlund Version: 1.4 ( 2002/04/26 07:27:52 UTC) emopluppen Användning av "Ant" Version: 1.4 ( 2002/04/26 07:27:52 UTC) Niklas Backlund Sammanfattning Det här dokumentet handlar om programmet Ant, som är en byggmiljö för programutvecklingsprojekt. Dess

Läs mer

BIRSSI.NET 2 - Instruktioner

BIRSSI.NET 2 - Instruktioner BIRSSI.NET 2 - Instruktioner Sivu 1 1. NÄR SKIFTET BÖRJAR / STARTA PROGRAMMET 1. Programlistan öppnas när man trycker på Start-ikonen 2. Starta Birssi.net genom att klick på dess ikon 3. Upprätta kontakt

Läs mer

Om konsolporten. Beskrivning av portarna

Om konsolporten. Beskrivning av portarna Sida 1 / 7 Om konsolporten I detta dokument ges en kort sammanfattande beskrivning om vad och hur konsolportarna fungerar i nya Sun SPARC servrar. Exempel på servrar med den möjligheten är Sun Fire V240,

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

For att fa information om kommandon eller program sa nns det manualsidor. Dessa

For att fa information om kommandon eller program sa nns det manualsidor. Dessa Lulea Tekniska Universitet Malin Flodin 12 Maj 1997 SMD084 1 Manualsidor For att fa information om kommandon eller program sa nns det manualsidor. Dessa kan man studera genom att anvanda programmet xman

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer