Jegyzőkönyv. Biztonság és védelem a számítástechnikában. Cain&Abel szoftver. Készítette: Deme Gábor Jurák Dávid május 13.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Jegyzőkönyv. Biztonság és védelem a számítástechnikában. Cain&Abel szoftver. Készítette: Deme Gábor Jurák Dávid. 2011. május 13."

Átírás

1 Miskolci Egyetem Gépészmérnöki és Informatika Kar Mérnök informatikus szak Jegyzőkönyv Biztonság és védelem a számítástechnikában Cain&Abel szoftver Készítette: Deme Gábor Jurák Dávid május 13.

2 Tartalomjegyzék 1. Feladat leírás Bevezetés, rövid ismertetés a programról Jelszavak ellopása, feltörése Áttekintés a szoftverről Szolgáltatások Decoders Cracker Network Wireless Sniffer Működése és annak háttere Miért aggódhatnak a felhasználók? Man-in the Middle attack MiN attack Cain&Abel használatával Támadás megvalósításának lépései Kapott eredmények vizsgálata Összegzés Miskolci Egyetem, IIT oldal 2

3 1. Feladat leírás A mi feladatunk az volt, hogy egy biztonsági szoftvert (jelen esetben a Cain és Abel) szolgáltatásait és működését mutassuk be. Majd szimuláljunk egy man in the middle támadást két fizikai számítógép között vagy egy virtuális gépen. 2. Bevezetés, rövid ismertetés a programról Manapság a jelszó mindennek a kulcsa legtöbbször egyetlen jelszó megszerzése elég a támadónak a célja eléréséhez. Nem véletlen, hogy rengeteg módját kísérletezték ki a jelszavak ellopásának: a hálózat lehallgatása, a hitelesítő folyamatok becsapása, a jelszófájl ellopása és visszafejtése (ennek ezer fajta matematikai megvalósítása), intelligens és kevésbé intelligens próbálgatás, közbeékelődéses támadás, a billentyűleütések rögzítés vagy kifigyelése, az emberek becsapása, megvesztegetése, stb. stb. Ingyenes szoftverekkel (pl. Cain & Abel) könnyedén lehet tanúsítványokat generálni, amelyek olyan szinten hasonlítanak az eredeti megfelelőjükre, hogy a felhasználók megtévesztésére igencsak alkalmasak lehetnek. Igazából a Cain csak a tanúsítványhoz tartozó hash értéket nem tudja hamisítani, ez viszont sok esetben nem biztos, hogy feltűnik a felhasználóknak, amikor például egy védett weboldalt böngésznek. Ha tehát a támadónak sikerül "beépülnie" a kliens számítógép és a megtekintett weboldalt vagy a webes alkalmazást kiszolgáló szerver közé, akkor ilyen egyszerűen generált tanúsítványok segítségével elhitetheti a felhasználóval, hogy az eredeti, biztonságos weboldalon tartózkodik. A Cain & Abel -t hálózati rendszergazdák, tanárok, biztonsági szakemberek, törvényszéki személyeknek, biztonsági szoftvert árusítóknak, és professzionális behatolási ellenőrzésre tervezték, azoknak, akik etikusan képesek használni a programot. Ingyenes Cain and Abel segít visszaszerezni az elveszett jelszavakat több módon. A Cain and Abel átvizsgálja a hálózatot és megvizsgálja a protokollt, valamint VOIP-mentéseket készít és wireless hálózati kulcsokat gyűjt. VoIP felvételt is támogat. Miskolci Egyetem, IIT oldal 3

4 Aki esetleg nem tudná, hogy mi is az a VoIP. Az Internet Protokoll feletti hangátvitel elterjedt nevén VoIP, Voice over IP vagy IP-telefónia a távközlés egy olyan formája, ahol a beszélgetés nem a hagyományos telefonhálózaton, hanem az interneten vagy más, szintén IP-alapú adathálózaton folyik. Ez tehát azt is jelenti, hogy privát VoIP kiépítése minden további nélkül lehetséges egy helyi hálózaton. Sok különböző protokoll létezik ennek megvalósítására, ezeket összességükben szokás VoIPprotokolloknak hívni. Az egyik legrégebbi, kísérleti kezdeményezés az ARPANET-re 1973-ban kitalált Network Voice Protocol. 3. Jelszavak ellopása, feltörése A program ismertetése előtt elengedhetetlen ezen témakör említése, tárgyalása, mely szükségesek annak működésének megértéséhez. A hackereknek változatlanul az okos jelszavas védelem jelenti az egyik legnagyobb akadályt, mivel az interneten és a helyi számítógépeken is gyakran védik jelszavakkal a fájlokat a jogosulatlan hozzáférések ellen. A jelszavakat általában a következő módszerrel titkosítják: A jelszóból létrehoznak egy fix hosszúságú jelsorozatot, bizonyos hash nevezetű függvény(ek) segítségével. Minden különböző jelszóhoz különböző hash jelsorozat generálódik (persze a hash fix hosszúsága miatt ez nem minden esetben teljesül), a legkisebb változtatásnál is szinte az egész jelsorozat teljesen más lesz. Az algoritmust viszont nem lehet megfordítani, így ezzel a módszerrel nem kapjuk meg a jelszavakat, csak az egyik irányba működik a dolog. A jelszótörő programok működése a következő: Előállítják a kipróbálandó jelszóból a hash függvény segítségével a fix hosszúságú jelsorozatot, majd ezt hasonlítják össze a password fájlban lévő, jelszóval, amire szintén rá van eresztve a hash algoritmus. Ha megegyezik a két hash jelsorozat, akkor megtalálta a jelszót. Ha nem, akkor jöhet a következő lehetőség. Miskolci Egyetem, IIT oldal 4

5 Milyen jelszavakat is szeretnek a hackerek? Azon kívül, hogy a megfejtetteket... Bizony, ha az emberek maguknak generálnak jelszót, akkor sokan beleesnek a "kutyámneve" csapdába. Gyakran az emberek olyan jelszót találnak ki amire egy kis háttérnyomozás után rá lehet jönni. Például, foglalkozás, az említett kutyám/macskám/lovam/barátnőm/barátom neve, utca neve ahol lakik, személyi szám vagy más igazolvány szám, neki vagy családtagja születési éve kombinálva, stb. Vagy ha nem is ilyen egyszerűket, akkor közismert jelszavakat. Ezeket a gyakrabban használt jelszavakat a hackerek tudják, és ezekkel próbálkoznak először. 4. Áttekintés a szoftverről A szoftvert azoknak készítették, akik képesek etikusan használni, mint biztonsági szakemberek, rendszergazdák, törvényszéki szakértőknek. Cain&Abel egy Microsoft Windows operációs rendszerre fejlesztett ingyenes biztonsági alkalmazás, amely autentikációs módszerek, protokollok, cache metódusok gyengeségeit használja ki. A fő feladata, hogy segítsen a felhasználónak visszaállítani a jelszavakat, igazoló adatokat különféle forrásokból, és néhány nem alapértelmezett eszközt is biztosít a Windows felhasználónak. Legfrissebb verziója a es verzió 2011/04/07, amelyet az weboldalról tölthetünk le. A szoftverhez készült egy részletes Manuals is, amely segíthet a program használatának megismerésében. Az online Manuals-t Mozilla böngészőből sikerült elérni, Google Chrome-al nem működött megfelelően. De a szoftver telepítése után offline is elérhető a telepített gépen. A szoftver telepítéséhez rendszergazdai (root) jogosultság szükséges, és a telepítés végén felkínált WinPcap szoftvert is telepíteni kell a szoftver megfelelő működéséhez. Beállítani a konfigurációs felületen a hálózati lehetőségekre ad módot. Miskolci Egyetem, IIT oldal 5

6 5. Szolgáltatások 5.1. Decoders A Windowsban vannak olyan tárolt jelszavak, konfigurációk, amelyek működéséhez, beállításaihoz köthetőek. A decoders, mint neve is mutatja, képes ezen állományokból, bejegyzésekből összegyűjteni, megfejteni ezeket az információkat. A Windows biztonsági alrendszeréhez kapcsolható szolgáltatások közül az egyik legfontosabb ilyen szolgáltatás a LSA (Local Security Authority), amely az lsass.exeben lakik. Feladata, hogy kommunikáljon a kernel módú Security Reference Monitorral. Azaz a SRM által kernel szinten generált audit üzeneteket elhelyezze az Event Log-ban és a biztonsági házirendet (security policy) kezelje a számítógépen függetlenül attól, hogy egyedülálló számítógépről beszélünk, vagy tartományba léptetettről. Feladata még, hogy access tokeneket generáljon a bejelentkező felhasználók számára, amelyekről a későbbiekben ejtünk majd szót. Ide kapcsolható a Logon Process (winlogon.exe), amely a felhasználók bejelentkeztetését végzi, valamint ő kérdezi meg az LSA-t, hogy a megadott felhasználói név-jelszó páros létezik-e és a biztonsági házirend alapján jogosult-e a felhasználó az adott típusú belépésre (interaktív, rendszerszolgáltatásként, terminál server-en keresztül, ). A Security Account Manager felelős a felhasználói adatbázis kezeléséért, amely a registry egy rejtett részén található. Tartományi felhasználók esetében ezt a feladatot az Active Directory végzi. Minden felhasználó belépésekor egy access token-t kap az LSA-tól. Minden általa indított process örökli ezt a tokent. A token tartalmazza a felhasználó SID-jét (Security Identifier, egyedi azonosító), hogy milyen csoportokhoz tartozik, privilégiumait, elsődleges csoportját, stb. Ennyi információ elég is az ACL-el védett objektumokhoz történő hozzáférések leellenőrzéséhez. Miskolci Egyetem, IIT oldal 6

7 A rendszerszolgáltatások futhatnak a Local System (SYSTEM) account alatt, de újabb Windows-ok esetében Local Service és Network Service account-ok alatt is. Ezek természetesen kevesebb privilégiummal rendelkeznek, mint a SYSTEM. A privilégiumok objektumhoz nem köthető jogosultságok. A privilégiumok témaköre azonban jócskán átlépné ezen írás korlátait. Tipikus végfelhasználói programok a Word, az Outlook, az Internet Explorer vagy éppen az Acrobat Reader. A decoders menüpont az LSA Secrets (Local Security Authority - lokális biztonsági azonosítók), mint LSA adatbázis. Ez az adatbázis tartalmazza a rendszer biztonságos működésére vonatkozó beállításokat. Cain&Abel ezen információkból minél többet kigyűjt, melyek fontosak lehetnek számunkra (Felhasználónév/jelszó páros és további adatok), az alábbiak esetében: levelezőprogramok Wifi beállítások internet kapcsolatok IE7 böngésző tárolt jelszavak Jelszó boksz-ok (csillagozott passok) 5.2. Cracker A különböző jelszavak visszafejtését teszi lehetővé, támogatja a legtöbb HASH algoritmust és számos titkosítási módszert. Kipróbálásra került Windows account jelszó visszafejtésére és látható egy példa is MD5 Hash törésére. Hash Típusok: MD2, MD4, MD5, SHA1, SHA2 (256 bit), SHA2 (384 bit), SHA2 (512 bit), RIPEMD160. Titkosítási algoritmusok: PWL files, Cisco-IOS Type-5 enable passwords, Cisco PIX enable passwords, APOP-MD5, CRAM-MD5, LM, LM + Challenge, NTLM, NTLM + Challenge, NTLM Session Security, NTLMv2, RIPv2-MD5, OSPF-MD5, VRRP-HMAC-96, VNC-3DES, MS-Kerberos5 Pre-Auth, RADIUS Shared Secrets, IKE Pre-Shared Keys, Microsoft SQL Server 2000, Microsoft SQL Server 2005, Oracle, Oracle-TNS-DES, Oracle-TNS-3DES, Oracle-TNS-AES128, Oracle-TNS- AES192, MySQL323, MySQLSHA1, SIP-MD5, WPA-PSK, WPA-PSK-AUTH, CHAP-MD5, MS- CHAPv1, MS-CHAPv2. Miskolci Egyetem, IIT oldal 7

8 Példa egy MD5 Hash visszafejtésére: Először generáltam egy kitalált szóból egy MD5 Hash-t. Természetesen egyszerű, rövid szót találtam ki, hogy a brute-force törés ne tartson sokáig. 1. Webcím, ahol használtam az MD5 generátort: 2. cable szóból MD5 Hash generálása 3. Cracker, MD5 Hashes-nél hozzáadtam a kívánt Hexa kódot, majd Brute-foce törést indítottam rá. Eredménye pedig a hash-ből visszafejtett szó lett. A töréshez használhatunk password szótárt is, ha úgy gondoljuk, hogy az célravezetőbb, mert a brute-foce időigényesebb, de ha nem a megszokottan használt jelszavat törünk, akkor a brute-force célravezetőbb. Miskolci Egyetem, IIT oldal 8

9 5.3. Network Ez a funkció segít kideríteni, hogy mi található a hálózaton. A megnevezett IP címek, eszköz nevek segítségével a hálózat menedzselését segíti elő. Az egyes IP-kről, tartományokról rengeteg információhoz juttatunk hozzá, mint: Userek, csoportok azonosítása Meghajtók, megosztási (elérési) útvonalak Szolgáltatások, azok futási állapotai Rendszerleíró bejegyzések 5.4. Wireless A vezeték nélküli hálózatokat érzékeli, Wireless Local Area Networks (WLAN)használható x. a WinPcap protokoll driverét használja, nem a Windows-ét AirPcap driver segítségével kiegészíthető működése, akár WEP megszerzésére is képes lesz Sniffer A hálózaton áramló adatok gyűjtésére és megfigyelésére alkalmas, amelyet sok esetben információlopásra vagy egyéb illegális cselekményre használnak fel. A szimatolók ellen a hálózati forgalom titkosítása jelenthet védelmet, amely ugyan az átáramló adatok megszerzését nem gátolja meg, de a valódi információtartalom visszafejtését belátható időn belül lehetetlenné teheti. Miskolci Egyetem, IIT oldal 9

10 Működése és annak háttere Mielőtt megvizsgálnánk, hogyan is működik a sniffer, először nézzük meg, mi is teszi lehetővé a működésüket. Pl. web-böngészés közben a számítógépek állandóan kommunikálnak egymással. Nyilvánvaló, hogy a felhasználó képes figyelemmel kísérni a számítógépe be- és kimeneti adatforgalmát. Emellett a legtöbb PC helyi hálózatba van kötve, azaz több számítógéppel osztják még a kapcsolatot. Ha ez a hálózat nem kapcsolt (azaz nem switchekre kapcsolódnak a gépek), egy csomag, melyet egy szegmens adott gépének címeznek, a szegmens összes gépén keresztülmegy. Ez azt jelenti, hogy egy számítógép tulajdonképpen az egész hálózat adatforgalmát látja, de ignorálja, hacsak más utasítást nem kap. A sniffer működése során megmondja a számítógépnek, pontosabban a hálózati kártyának, hogy ne ignorálja a többi számítógépnek címzett forgalmat, hanem figyeljen rá. Ez a hálókártya válogatás nélküli módba kapcsolásával érhető el. Amint a hálózati kártya ilyen állapotba kerül (ez adminisztrátor vagy root jogot igényel), a számítógép láthatja az egész szegmens adatforgalmát. A program ezután elkezdi olvasni a beérkező információkat. Az adatok különféle formátumban utaznak a hálózaton: csomagokban, frame-ekben, vagy egyéb specifikált formátumokban. Mivel ezek a szabályok szigorúan kötöttek, a sniffer szét tudja válogatni, és dekódolni a lényeges információkat: forrás és célszámítógép, célport és adat - mindent, ami két számítógép között történik Miért aggódhatnak a felhasználók? Egy tipikus LAN-on csomagok ezrei cserélődnek a különböző gépek között minden percben - ez bőséges anyag egy támadó számára. Minden sebezhető, ami plaintext formában lett elküldve a hálózaton: jelszavak, web csomagok, adatbázislekérdezések, stb., stb... Egy sniffert könnyedén be lehet állítani, hogy egy specifikus forgalmat figyeljen, pl. az eket. Miután a forgalmat lehallgatta, a cracker gyorsan hozzájuthat a számára szükséges információkhoz: loginnevek, jelszavak és üzenetek. A felhasználók pedig sohasem tudják meg, mi is történt - hiszen a snifferek nem okoznak károkat vagy zavart a hálózat működésében. Miskolci Egyetem, IIT oldal 10

11 6. Man-in the Middle attack A Man-in the Middle attack (MiN - középre állásos támadás) lényege az, hogy az a számítógép, aki középen áll egy hálózatban, az minden rajta átmenő hálózati forgalmat lehallgat, sőt, adott esetben meg is hamisítja azt. Switchelt hálózatban az útválasztókon (router) keresztül megfelelően kivitelezhető ez a támadástípus. Ha abból indulunk ki, hogy egy router-hardveren nem fut sem a Windows, sem a Linux, sem semmilyen értelmes operációs rendszer, arra a következtetésre juthatunk, hogy nincs olyan pont a hálózatban, ahol egy középső ember minden forgalmat lehallgathatna, meghamisíthatna. Hacsak ki nem cseréli az egyik routert. Tehát nincs mitől félnünk. Vagy mégis? A megoldást ugyanis az ARP-protokoll (Gratious ARP) adja a kezünkbe. Ez az a csomag, amit új IP-cím felvételekor minden gép szétküld a hálózatban (broadcast), mégpedig kettős céllal: megállapítani, hogy az IP-címet használja-e már valaki ha még nem használt a cím, az összes többi gép ARP-cache bejegyzését frissíteni (ha van mit) Az ARP (Address Resolution Protocol, azaz címfeloldási protokoll) a számítógépes hálózatokon használatos módszer arra, hogy egy berendezés hozzájusson egy másik berendezés hardware-címéhez, ha annak csak az IP-címe ismeretes. Az IPv4 és az Ethernet széles körű elterjedtsége miatt általában IP-címek és Ethernet-címek közötti fordításra használják. Tehát röviden az ARP egy IP címhez köti egy hardware MAC címét. Az alábbi ábrán két kommunikáló felet láthatunk. Az A jelű gép MAC-addresse az egyszerű felismerhetőség érdekében legyen AA-AA-AA-AA-AA-AA, míg a B jelűé BB- BB-BB-BB-BB-BB. IP-címeik pedig (A gép) és (B gép). Miután A és B gép felvette egymással IP-n a kapcsolatot, mindegyikük ARPgyorstárolójában megtalálható a másik fél IP-címe és a hozzá ARP-vel megtalált MAC-address. Ezt az állapotot mutatja az ábra. Miskolci Egyetem, IIT oldal 11

12 A rosszindulatú támadás nem csak a lehallgatásra irányulhat, hanem a felek közötti kommunikáció is megzavarható, meghamisítható. A támadó célja, hogy saját számítógépével beilleszkedjen e kettő (vagy több) közé, vagyis az A gép H-t (Hacker) tekintse B-nek, és B szintén H-t higgye A-nak. A Hacker gépének a két gyanútlan gép IP-címeit nem lehet beállítani, mivel az IP-cím ütközést okozna. Kész lebukás, ráadásul nem is célravezető, mert egy pillanatig sem hiszi egyetlen gép sem, hogy H valóban A. (Vagy B. Nézőpont kérdése.) A hiba oka, hogy normális esetben a Gratious ARP címzésmódja broadcast, pontosan azért, hogy mindenki meghallja. Csak úgy lehetne becsapni A-t és B-t, ha A becsapását nem hallaná B, míg B átveréséről nem értesülne A. Tehát broadcast helyett unicast címzéssel, csak az éppen célbavett áldozatnak kell eljuttatni az ARPcsomagot. Ilyet azonban az operációs rendszerünk önként nem fog tenni, csak ha rásegítünk neki! A Network Monitor teljes verziójával tetszőleges Ethernet-csomag készíthető, sőt, a hálózatba küldhető. De kész eszköz található e célra a címen, amely képes arra, hogy így átírja A és B ARP cache-ét: Miskolci Egyetem, IIT oldal 12

13 A minden B-nek szánt csomag Ethernet-fejlécébe címzettként H MAC-addressét írja be, így a switch az adatokat H-hoz továbbítja. Ott el lehet olvasni valamilyen monitorprogrammal, majd továbbküldeni most már B felé. A oldalon olyan eszközöket is találunk, amelyek erre az infrastruktúrára épülve magas szintű protokollok olvasgatását, sőt írását is lehetővé teszik (SMB). Ezek ellen úgy védekezhetünk, ha a fontosabb gépekre az ARP-gyorstárban állandó bejegyzéseket helyezünk el, vagy a teljes ARP-t letiltjuk gépeinken. Ez azonban nem minden operációs rendszernél lehetséges, hiszen az ARP-gyorstár mérete általában korlátozott MiN attack Cain&Abel használatával A feladat kiírása szerint szimulációt kellett volna végezni, de éles környezetben való kipróbálása vonzóbb volt, így ezt ismertetem. A támadás során csak hálózat figyelését végeztem, ezzel is sok tapasztalatra szert téve. A gépek közötti kommunikációja feletti átvételre nem került sor, mivel további szoftverekre lett volna szükség az ARP tábla átírásához és az üzenetek kinyeréséhez, módosításához a továbbítás során. Támadás megvalósításának lépései 1. A hálózaton található hosztok kerültek feltérképezésre. (Sniffer/Hosts/Start Sniffer/Add to lists) Az internet protokollok kontextusában a hoszt olyan számítógépet jelent, amely kétirányú kapcsolatot tud létesíteni az internetre csatlakoztatott többi számítógéppel. Ezeknek a gépeknek van speciális hoszt számuk, ami a hálózati számukkal kiegészítve adja ki az IP-címüket. Miskolci Egyetem, IIT oldal 13

14 2. Beállítom a hálózati kártyára az APR-t, hogy minden csomagot ami van a hálózaton, figyelje és értelmezze (APR/Add to lists/a megfelelő IP párosítások kiválasztása) 3. Elindítom az APR-t, és várom, hogy a hálózaton forgalom generálódjon, melyet fel tudok majd használni elemzés céljából (Start APR) Miskolci Egyetem, IIT oldal 14

15 Nem kellett sokáig várnom, mivel az éles környezet a kollégium hálózata volt, és mivel több-száz hoszt volt a hálózaton, rövid idő alatt sikerült hasznosítható információhoz jutnom. Kapott eredmények vizsgálata Látogatások az alábbi oldalakra (ezek csak a domain nevek, al-oldalakra még több hivatkozás, több IP címről is): facebook.com, ncore.cc, bithumen.ru, google.com, fre .hu, indavideo.hu, freee.hu, hggw.hotgames.hu, pokerstrategy.com, youtube.com, startlapjatekok.hu, google-analytics.com Sikerült elcsípni egy olyan oldalt, ami nem alkalmaz Hash kódolást, és a jelszó plaintextben látható volt, és a nickname-el szabad hozzáférésem volt az oldalon a user adataihoz (nevéhez, üzeneteihez, stb.), jogosultságaihoz. Biztonsági okból nem nevezem meg az oldalt, de sajnos még ma is rengeteg hasonló ilyen oldal üzemel, még akkor is, ha nagy felhasználói adatbázissal rendelkeznek. Ez magas biztonsági kockázatot jelent, és kérdéseket vethet fel, hogy vajon az általunk használt oldalak megfelelően kezelik jelszavainkat. Miskolci Egyetem, IIT oldal 15

16 Az oldalak legnagyobb része, ahol a hasznos információaz account volt, a user nevét is már egy ID-vel azonosította és ahhoz kötött Hash jelszót használt. Ez már jóval biztonságosabb átvitel, hiszen nem tudjuk a belépéskor használt user nevére következtetni egy számsorból, igaz a Hash jelszó visszafejtésével és az IP cím beazonosításával az account nevét is hamar kideríthetjük. 2 db TELNET kapcsolatra is fény derült, igaz a kapcsolatok szöveges nézeti fájljából nem sok mindenre tudtam következtetni, de mint adat, ez is felhasználhatók valaki ellen, ha rossz és értő kezekbe kerül. Egy darab SNMPv2-es kommunikáció is történt a vizsgált időszakban. Továbbá a szoftver több VoIP adatátvitelt is rögzített, melyek 1 másodperces időtartamúak voltak (már amelyiket tudta értelmezni), a rögzített hangok alapján (méretük, jellemzőik, lejátszott hang) közel azonosak voltak. Vonal létrejöttekor vagy szakadáskor hallható hanghoz hasonlítottak, de pontosan nem tudtam beazonosítani őket, de különböző IP címeken cserélődtek ezek a csomagok. Elképzelhetőnek tartom, hogy a hangalapú hívások titkosítva lettek, csak ezen rövid (induló) jel került oly módon továbbításra, amit értelmezni tudott a szoftver. Miskolci Egyetem, IIT oldal 16

17 7. Összegzés A szoftver rendkívül jól használható biztonsági rések, problémák megtalálásához és jelszavak visszafejtéséhez, hálózati funkciónak révén rengeteg lehetőséget kínál a biztonsági szakembereknek. Használata először kicsit nehézkes, tisztában kell lenni a használt funkciókkal, az ott használt fogalmakkal. A programhoz videómegosztó portálokon található tutorial, illetve a már említett Manuals is nagy segítséget jelent. Használata során etikusan járjunk el, mivel a megszerzett jelszavak, információk értékesek lehetnek felhasználóiknak, melyeket nem szívesen tudnának mások kezében! Miskolci Egyetem, IIT oldal 17

HÁLÓZATI ISMERETEK GNS 3

HÁLÓZATI ISMERETEK GNS 3 HÁLÓZATI ISMERETEK GNS 3 Tartalomjegyzék Csatlakozás az internetre Hálózati eszközök Bináris számrendszer IP-cím Hálózati berendezések IP hierarchia Hálózati hierarchia Alhálózatok Topológiák Hálózatok

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A router webes felületen történő beüzemelése... 2 4. Hibaelhárítás...

Részletesebben

Az Internet. avagy a hálózatok hálózata

Az Internet. avagy a hálózatok hálózata Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II. Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Tanúsítványok kezelése az ibahir rendszerben

Tanúsítványok kezelése az ibahir rendszerben Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

Thomson Speedtouch 780WL

Thomson Speedtouch 780WL Thomson Speedtouch 780WL Thomson Speedtouch 780WL Tisztelt Ügyfelünk! Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a Thomson Speedtouch 780WL eszközt. Kérdés esetén kollégáink várják

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

A belső hálózat konfigurálása

A belső hálózat konfigurálása DHCP A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. Szerver (Windows 2012) SWITCH Kliens gép (Windows 7) Hálózati kártya (LAN1) Hálózati kártya (LAN1) Állítsunk be egy lan1

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Györgyi Tamás. Szoba: A 131 Tanári.

Györgyi Tamás. Szoba: A 131 Tanári. Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

WIN-TAX programrendszer hálózatban

WIN-TAX programrendszer hálózatban WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő

Részletesebben

TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ

TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ (kiegészítő) Geovision LPR szerver adatbázisához távoli kliens hozzáférés (ver. GV LPR v3.1.2) Készült: 2011.02.10 Riarex Kft. Petyerák Zoltán Tartalomjegyzék TELEPÍTÉS...

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1 A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Address Resolution Protocol (ARP)

Address Resolution Protocol (ARP) Address Resolution Protocol (ARP) Deák Kristóf Címfeloldás ezerrel Azt eddig tudjuk, hogy egy alhálózaton belül switchekkel oldjuk meg a zavartalan kommunikációt(és a forgalomirányítás is megy, ha egy

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

Felhívjuk a figyelmet, hogy az MS Windows XP operációs rendszer támogatását a Microsoft már 2014. év április 8-án megszüntette!

Felhívjuk a figyelmet, hogy az MS Windows XP operációs rendszer támogatását a Microsoft már 2014. év április 8-án megszüntette! Tisztelt Felhasználók, Szolgáltatók! Az OEP központi általános eszköz tanúsítványa a *.oep.hu lejár, ezért megújításra kerül 2014-06-24-én munkaidő után. A tanúsítványváltás érinti: - A jogviszony ellenőrzés

Részletesebben

Utolsó módosítás: 2015. 03. 15.

Utolsó módosítás: 2015. 03. 15. Utolsó módosítás: 2015. 03. 15. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,

Részletesebben

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS Orosz Péter, oroszp@unideb.hu Debreceni Egyetem, DISZK Sztrik János, jsztrik@inf.unideb.hu

Részletesebben

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System) Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video) felületének használati útmutatója Élő kép (Live Video) Belépés után rögtön látható a kamera élő képe, váltható a stream minősége (a beállításoktól függően), valamint a képre jobb kattintással előhozható

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

EDUROAM WI-FI beállítása

EDUROAM WI-FI beállítása EDUROAM WI-FI beállítása Az eduroam oktatási és kutatási intézmények nemzetközi szövetségének a szolgáltatása, amely lehetővé teszi a szövetség tagjainak felhasználói számára, hogy egy másik eduroam szövetségbeli

Részletesebben

Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt

Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt Active Directory kiegészítő szerverek telepítése és konfigurálása Windows Server 2003 R2 alatt Készítette: Petróczy Tibor Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...

Részletesebben

IPv6 Elmélet és gyakorlat

IPv6 Elmélet és gyakorlat IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek

Részletesebben

KIRA. KIRA rendszer. Telepítési útmutató v1

KIRA. KIRA rendszer. Telepítési útmutató v1 KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.

Részletesebben

Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt.

Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt. TP-Link TL-WR740N TP-Link TL-WR740N Tisztelt Ügyfelünk! Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a TP-Link TL-WR740N eszközt. Kérdés esetén kollégáink várják hívását: Technikai

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el Routing IPv4 és IPv6 környezetben Professzionális hálózati feladatok RouterOS-el Tartalom 1. Hálózatok osztályozása Collosion/Broadcast domain Switchelt hálózat Routolt hálózat 1. Útválasztási eljárások

Részletesebben

FITNESS SYSTEM Telepítési útmutató

FITNESS SYSTEM Telepítési útmutató FITNESS SYSTEM Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Első lépések:... 3 Licenc megállapodás... 3 Telepítési kulcs... 4 Felhasználói adatok... 5 Telepítő csomagok

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika 1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

HÁLÓZATOK I. Készítette: Segédlet a gyakorlati órákhoz. Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2015-16. tanév 1.

HÁLÓZATOK I. Készítette: Segédlet a gyakorlati órákhoz. Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2015-16. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. 2015-16. tanév 1. félév Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet A feladata Online kapcsolattartás a között Tulajdonságai Írásos azonalli üzenetváltás tárolva vagy tárolás nélkül Üzenet hagyása Hangüzenet küldése, fogadása Konferencia

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 2. DHCP 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. Szerver (Windows 2012) SWITCH

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis 150Mbps, vezeték nélküli, kültéri, N hozzáférési pont Gyors üzembe helyezési kézikönyv Típus szám: WF2301 A csomagolás tartalma *WF2301 *PoE adapter *Gyors üzembe helyezési kézikönyv LED-ek LED Állapot

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.

Részletesebben

Szoftvertelepítési útmutató NPD4758-00 HU

Szoftvertelepítési útmutató NPD4758-00 HU Szoftvertelepítési útmutató NPD4758-00 HU Szoftvertelepítés Megjegyzés az USB-csatlakozáshoz: Ne csatlakoztassa az USB-kábelt, amíg nem kap rá utasítást. Ha megjelenik ez a képernyő, kattintson a Cancel(Mégse)

Részletesebben

FELHASZNÁLÓI DOKUMENTÁCIÓ ÜZEMBEHELYEZÉSI KÉZIKÖNYV

FELHASZNÁLÓI DOKUMENTÁCIÓ ÜZEMBEHELYEZÉSI KÉZIKÖNYV "REGISZTER" rendszerek FELHASZNÁLÓI DOKUMENTÁCIÓ ÜZEMBEHELYEZÉSI KÉZIKÖNYV A népesség-nyilvántartás helyi rendszeréhez IBM PC számítógépre 4.0 Verzió Készítette: eközig ZRT. Készült: 2011. március Jelen

Részletesebben

DLNA- beállítási útmutató

DLNA- beállítási útmutató MAGYAR DLNA- beállítási útmutató LAN hálózati csatlakozáshoz Tapasztalja meg a valóságot AQUOS LCD-TV 2011 tavasz/nyár Oldal - 1 - LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Tartalom: 1. A PC előkészítése

Részletesebben

Gyakorlat #6. Gyakorlat_06-1 -

Gyakorlat #6. Gyakorlat_06-1 - Gyakorlat #6. 1. Az NT biztonsági alrendszere A Windows NT olyan átfogó és konfigurálható biztonsági szolgáltatásokat nyújt, amelyek együttesen kielégítik az USA Védelmi Minisztériuma által a megbízható

Részletesebben

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az

Részletesebben

ÁGAZATI SZAKMAI ÉRETTSÉGI VIZSGA TÁVKÖZLÉS ISMERETEK KÖZÉPSZINTŰ GYAKORLATI VIZSGA JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ A MINTAFELADATOKHOZ

ÁGAZATI SZAKMAI ÉRETTSÉGI VIZSGA TÁVKÖZLÉS ISMERETEK KÖZÉPSZINTŰ GYAKORLATI VIZSGA JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ A MINTAFELADATOKHOZ 06. NOVEMBER TÁVKÖZLÉS ISMERETEK KÖZÉPSZINTŰ GYAKORLATI VIZSGA JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ A MINTAFELADATOKHOZ 06. NOVEMBER. feladat Maximális pontszám: 5 pont Megoldás a) A kapcsolás ábrázolása U I U

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Ez a felhasználói útmutató a következő modellekre vonatkozik:

Ez a felhasználói útmutató a következő modellekre vonatkozik: AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW A verzió HUN

Részletesebben

K&H token tanúsítvány megújítás

K&H token tanúsítvány megújítás K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A

Részletesebben

Utolsó módosítás: 2012. 05. 08.

Utolsó módosítás: 2012. 05. 08. Utolsó módosítás: 2012. 05. 08. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. SACL: System Access Control List SID: Security Identifier HKLM: HKEY_LOCAL_MACHINE

Részletesebben

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. AuthentIC Manager

Részletesebben

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység Gyakorlati vizsgatevékenység Elágazás azonosító száma megnevezése: 4 481 03 0010 4 01 Informatikai hálózat-telepítő és -üzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager

Részletesebben

BarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.)

BarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.) BarAck.Net Internetes csomagkezel Felhasználói kézikönyv V 1.0 (2011. július 20.) Tartalomjegyzék 1 Áttekintés...2 1.1 Célkitzés...2 1.2 A program felépítése...2 2 Futtatási környezet, telepítési információk...3

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Telepítési útmutató. web: www.szakk.hu e-mail: info@szakk.hu

Telepítési útmutató. web: www.szakk.hu e-mail: info@szakk.hu Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Konzol oldal telepítése... 3 Licenc megállapodás... 3 Telepítési

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben