3.4 Hálózati elemek gyengeségeit kihasználó támadások

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "3.4 Hálózati elemek gyengeségeit kihasználó támadások"

Átírás

1 Reklámok és kémprogramok Ha a gyanútlan felhasználó időnként letölt egy-egy hasznos, ingyenes segédprogramot, akkor komoly veszélybe sodorhatja a PC-jét és az informatikai struktúrát. Az ár ezeknél a szoftvereknél gyakran az, hogy a felhasználónak változó reklám-bannereket (reklámcsíkokat) kell végignézni. Az ilyen szoftverek Advertising Supported Software csoportba tartoznak (röviden: adware). A reklámok a legtöbb felhasználót nagyon nem is zavarják, ha a program funkciói amúgy jól használhatók. Később azonban néhány esetben már többről lett szó, mert a reklám egyedül már nem profitált kellően, főleg ha az nem tartozott a felhasználó érdeklődési területébe. Ezért a figyelem középpontjába a felhasználó és az Interneten tanúsított magatartása került. Így olyan funkciókat építettek be, amelyekkel titokban személyes felhasználói adatokat, például szörfprofilokat tudnak megszerezni, és Interneten kiküldeni. Ez a fajta szoftver, amely elsősorban arra szolgál, hogy a felhasználót megfigyelje, hamar új nevet kapott az Internet-zsargonban: spyware - azaz kémszoftver, amelynek ténykedéséről a felhasználó többnyire egyáltalán nem is értesül. Sok olyan vállalat létezik, amelyek ügyfél-megfigyeléssel egybekötött reklámból él (pl.: Gator). E gyakorlat mögött a reklámfinanszírozott szoftver üzleti modellje áll. Főleg a kisebb szoftvergyártók állnak össze egyre gyakrabban olyan reklámcégekkel, mint a Gator, és ily módon szerzik a bevételeiket. A felhasználó előnye, hogy ingyen kapja meg a szoftvert. A hátránya: a szoftverösszetevők, amelyeket a reklámcégek beépítenek, már nem korlátozódnak a reklámmegjelenítésekre, hanem személyes felhasználói adatok szállítójának használják a felhasználó komputerét. Attól függően, hogy milyen weboldalakat keres fel, megjelennek a monitorán a megfelelő reklámok. Az így összegyűjtött felhasználói szokások, érdeklődési irányok a reklámozó cég kezébe kerülnek és az személyre szabott reklámok ezreivel bombázza meg a célpontot. A módszer fölöttébb idegesítő, hiszen ezek a programok minden lehetséges csatornát kihasználnak hirdetéseik célba juttatására. Gyakran átkonfigurálják a webböngészőt reklámcsíkokat helyezve el rajta, vagy a kereséshez használt oldalt írják át a hirdető cég oldalára, ezzel is növelve annak látogatottságát. 3.4 Hálózati elemek gyengeségeit kihasználó támadások Mára a számítógépek hálózatba kapcsolása teljesen általánossá vált, bármely szervezeti rendszer gépek tucatjait-százait szervezi egységbe az információ hatékonyabb megosztása érdekében. A hálózati struktúra természetes módon tükrözi a szervezeti felépítést: néhány gépből álló lokális hálózatokat (LAN: Local Area Network) hub-ok, hidak (bridge), kapcsolók (switch) és útválasztók (router) csatolnak magasabb egységbe, amelyeket útválasztók, átjárók (gateway), tűzfalak (firewall) kapcsolnak már általában a nagyterületű hálózatokat jelentő még magasabb egységbe, és így tovább. A legtöbb lokális rendszer valamilyen módon az Internet elérését is lehetővé teszi, illetve saját publikus adatait az Internet felhasználók rendelkezésére bocsátja. Ez a nagyfokú összekapcsoltság minden előnye ellenére komoly adatbiztonsági veszélyeket rejt magában, és megköveteli a számítógépeken lokálisan alkalmazott biztonság-politika újragondolását is. A hálózati rendszer egészét tekintve pedig egységes, világos, célszerű és betartható biztonság-politika kialakítására van szükség. A használhatóság és az adatbiztonsági szempontok gyakran egymásnak ellent mondani látszanak, mégis létkérdés, hogy megtaláljuk az elfogadható biztonság és használhatóság közötti megfelelő egyensúlyt. A hálózati elemek gyengeségei alatt olyan sebezhetőségeket értünk melyek a hálózati architektúra kialakításából vagy a hálózati protokollok tervezési elveiből, megvalósítási gyakorlatából vagy a hálózat belső működéséhez szükséges berendezések (kapcsolók, útválasztók stb.) sebezhetőségeiből adódnak. Itt is célszerű felidéznünk, hogy az internetes hálózatokat kezdetben bizalmi körön belül működő hálózatként képzelték el, a tervezés az esetleges sérülések, meghibásodások elleni képességek fejlesztésére irányult és a biztonsági szempontok csak később kerültek előtérbe Áthallásos hálózat lehallgatása Az áthallás lényege, hogy egy hálózatra kapcsolt hoszt más hoszt(ok) adatcsomagjait is képes megfigyelni (lehallgatni). Ez jellemzően az üzenetszórásos hálózatokban van így, amelynek klasszikus példája a koaxos Ethernet, ahol mindenki mindenki más teljes forgalmát hallja. A kapcsoló eszközök árának csökkenése, a strukturált kábelezés terjedése révén napjainkban már kevés helyen találunk ilyen klasszikus Etherneteket, jellemzőbb, hogy a hosztok egymástól kapcsoló (switch) segítségével szeparálva vannak, így privát forgalmuk egymás elől (elvileg) rejtve marad. Miközben a vezetékes hálózatokban a strukturált rendszerekkel a biztonság javult, megjelentek és elterjedtek mára azok a rádiós helyi hálózatok (pl. WiFi), amelyek újabb kihívást jelentenek a biztonságért aggódók számára, mivel (a megfelelően erős titkosítás és hitelesítés nélkül) veszélyeiket tekintve messze felülmúlják korai Ethernetes elődeiket, hiszen most már a kábel közelébe sem kell férkőzni az információért. A lehallgató (sniffer) olyan program, amelyet üzenetszórásos hálózatokban alkalmazhatnak az áramló információ illetéktelen megfigyelésére, kinyerésére. A klasszikus lokális hálózatokban (mint említettük) egyszerűen az Ethernet kártyák nyújtanak erre lehetőséget. A kártyák meghajtóját megfelelő módba (promiscuous mód) állítva a sniffer program képes az adott médián folyó minden Ethernet forgalmat figyelni, elemezni. Ismertebb lehallgató programok, pl. az Ethereal, vagy a tcpdump, ezek segítségével a támadó a hálózaton átküldött jelszavakat, vagy egyéb bizalmas információkat ismerhet meg. A támadás végrehajtásához természetesen a lokális hálózat valamelyik gépéhez hozzáférési lehetőséggel kell bírnia, ráadásul a meghajtó kezelése miatt megfelelően magas jogosultsággal (administrator, root) kell rendelkeznie. A támadó tehát vagy a hoszt gazdája, felhasználója, vagy az őt ért egyéb támadás során bejuttatott hátsó ajtó program, kémprogram manipulátora lehet. A lehallgató telepítésének veszélye a lokális hozzáférés-védelmi mechanizmusok megfelelő beállításával csökkenthető, a Windows 98 sajnos ilyen támadás megakadályozására nem alkalmas, a Windows NT pedig alapbeállításban kijátszható. Amennyiben ilyen támadás veszélye fennáll, a lokális hálózatban fejlettebb operációs rendszerek (Windows 2000, XP, Unix) és megfelelő beállítások alkalmazása javasolt. Az áthallásos lehallgatás elleni védekezés egyik módja kapcsolók alkalmazása. A kapcsolók elvileg az egyes lábakon csak azokat az adatcsomagokat küldik ki, amelyek azon a lábon lévő hosztnak szólnak, így minden gép csak a neki szóló adatcsomagot hallhatja. Sajnos a kapcsolók sem támadhatatlanok, vannak olyan módszerek, amivel normál működésüket megzavarva el lehet érni például, hogy a kapcsoló hub 2 üzemmódra térjen át, ilyen a CAM (Content- Addressable Memory) tábla elárasztás vagy mérgezés, de elég veszélyes támadás az Ethernet cím - IP cím összerendelés megkeverése is, amilyen az ARP (Address Resolution Protocol) mérgezés. Még megbízhatóbb védelmet ad, ha a teljes kommunikációt erős titkosítású és hitelesítésű protokollokkal végezzük. 2 A hub biztonsági szempontból a koax Ethernettel azonos problémát vet fel, mivel bármely lábán beérkező adatcsomagot minden lábára továbbít. Eredeti feladata nem is a logikai leválasztás, hanem a jelek erősítése. MTAsec_w1 67/517 MTAsec_w1 68/517

2 További információk: CAM Table Poisoning on Ethernet Switches Packet Sniffing on Layer 2 Switched Local Area Networks papers/layer2sniffing.pdf ARP tábla megmérgezése Üzenetszórásos lokális hálózatokban biztonsági szempontból különösen kritikus a fizikai és IP címek közötti összerendelés mechanizmusa. Ahhoz, hogy pl. egy Ethernet hálózatban a feladó hoszt IP csomagot juttathasson el valamelyik címzett hoszthoz, előbb meg kell tudnia a címzett IP címének ismeretében annak Ethernet címét. A feladat megoldására az ARP (Address Resolution Protocol) mechanizmust alkalmazzák, amely a következőképpen működik. A feladó küldő gép olyan Ethernet broadcast csomagot 3 küld, amely tartalmazza saját IP címét és az elérni kívánt hoszt IP címét. A címzett, látván, hogy az ő Ethernet címére kíváncsiak, a feladónak visszaküldi a megfelelő választ saját Ethernet címével, miután az Ethernet kapcsolat létrejöhet. Egy adott hoszt, ha már megtudta egy másik hoszt IP cím - Ethernet cím összerendelését, már nem végez minden alkalommal ARP lekérdezést, hanem az adatokat újabb ARP válasz érkezéséig (vagy timeout lejártáig) egy táblában, az ún. ARP gyorsítótárban (cache-ben) tárolja. Kapcsolóval szegmentált lokális hálózatokban (ahogy említettük) a forgalom a hosztokról közvetlenül nem hallgatható le, de az ARP mechanizmus félrevezetésével, az ARP gyorsítótár meghamisításával (megmérgezésével) azonban erre mégis van lehetőség. Tegyük fel, hogy a kapcsolóhoz A, B és C gépek kapcsolódnak. Az A és B gépek közötti forgalmat a C gép kívánja megfigyelni. C ARP választ küld A-nak, amelyben tudatja, hogy B IP címe C Ethernet címéhez van rendelve. C ARP választ küld B-nek is, amelyben A IP címét szintén C Ethernet címéhez rendelve tünteti fel. A és B mindketten módosítják ARP táblájukat és mindegyik a másik IP címeként C Ethernet címét tárolják el. Ezek után az A és B közötti kommunikáció C-n keresztül történik, aki megfigyelheti, módosíthatja a csomagokat (Man-inthe-Middle-Attack). A támadást az teszi lehetővé, hogy az ARP protokoll állapotmentes, azaz egy adott gép akkor is elfogad ARP választ (és ez alapján módosítja ARP tábláját), ha előzőleg ki sem küldött erre vonatkozó ARP kérést. A (layer 2) kapcsolók tehetetlenek ezzel a támadással szemben, mivel csak az Ethernet csomagokat látják, a benne foglalt IP csomaggal nem foglalkoznak. A kapcsolók port védelme 4 sem nyújt megoldást, hiszen a portokhoz kapcsolt Ethernet címek nem változtak. Legfőbb védekezési lehetőség az érintett gépek hatáskörébe tartozik azzal, hogy az ARP táblájukban szereplő összerendelést maguk jegyzik be statikusan, amennyiben erre az operációs rendszer lehetőséget ad (arp s parancs). Sajnos a Windows operációs rendszerek (az XP kivételével) a statikusan bejegyzett összerendeléseket is aktualizálják ARP válasz vagy időtúllépés (timeout) hatására. Linux rendszerekből is csak a 2.4- esnél újabb verziók védhetők ilyen módon. Ehhez a védelemhez tehát, pl. Windows XP-t kell alkalmazni. Másik megoldás lehet, ha intelligensebb kapcsolót (ún. layer 3 switch) alkalmazunk, amely képes nyomon követni az ARP és IP forgalmat egyaránt, és saját statikus adatbázisa alapján felismeri a hamis ARP válaszokat. 3 speciális Ethernet címmel ellátott üzenetcsomag, amit a hálózaton lévő minden gép megkap 4 Port védelem esetén rögzíthető, hogy egy adott porthoz csak adott Ethernet című gépek kapcsolódhatnak Forrás vezérelt útválasztás Az IP forráscím hamisítás tárgyalásánál láttuk, hogy az alhálózaton kívülről indított támadás esetében a támadó a hamis forráscímmel érkező csomagokat el tudja ugyan fogadtatni az áldozattal, de a válaszokat az útválasztók nem a támadónak küldik, hanem a forráscímben megjelölt hosztnak (vagyis a helyes címre). Az útválasztók ugyanis általában az egymás közötti útvonal hirdetések vagy a rendszergazdák által rögzített útvonal táblák alapján döntik el, hogy merre irányítják az adatcsomagokat a cél felé. A támadó nagyobb károkozásra képes, ha a válaszcsomagok is eljutnak hozzá (ld. még a Belépés kapcsolatba fejezetet). A következőkben tárgyalt forrás vezérelt útválasztás (source routing) letiltásának elmulasztása azért veszélyes, mert a támadó ezzel a módszerrel el tudná érni, hogy a válaszcsomagokat mégis hozzá juttassa el a hálózat. Az IP csomag fejléce tartalmazhat egy változó hosszúságú opció mezőt, ebben egyebek között megadható a source routing opció, amelyet a bejárandó útvonal állomásainak (útválasztóinak) 4 byte-os IP címei követnek. A céltól a válaszcsomagok szintén a source route alapján mennek vissza, természetesen fordított sorrendben, követve a felsorolt állomásokat. Az útválasztás kezelése lehet laza (loose) vagy szigorú (strict). Előbbi azt jelenti, hogy az útválasztók megpróbálják a csomagot úgy irányítani, hogy a felsorolt állomásokat érintse, de lehet hogy közben más útválasztókon is keresztül megy. Szigorú irányítás esetén pedig csak a felsorolt útválasztókon mehet át a csomag, amennyiben pedig ez nem lehetséges, a csomagot eldobják. Forrás vezérelt útválasztással legfeljebb 8 közbeeső útválasztó adható meg. Könnyen látható, hogy a forrás vezérelt útválasztás (különösen a laza formája) hatékony fegyver egy olyan támadó kezében, aki route-olt hálózatban akar IP forráscím hamisítás támadást megvalósítani. A forrás vezérelt útválasztás ellen védekezni úgy lehet, hogy legalább a felügyeletünk alatt álló útválasztókban megtiltjuk a forrás-vezérlést, illetve az ilyen beállítással érkező csomagok feldolgozását. Például Cisco típusú útválasztóknál ez az IP source-route paranccsal lehetséges Kapcsolat eltérítése A kapcsolat eltérítés (session hijacking) olyan támadási mód, amikor a támadó már kiépült, hitelesített aktív kapcsolatot kíván az egyik szereplő nevében átvenni, illetve más nevében kapcsolat felvétel is kezdeményezhető ezzel a módszerrel, ha például a támadott hoszt kizárólag forrás IP cím alapján hitelesít (ld. UNIX trusted host mechanizmus). Mindkét esetben a támadás az IP forráscím hamisításra épül, amit a támadó további elemekkel (pl. sorszám kitalálás, szolgáltatásbénítással) egészít ki. A támadás célja az, hogy ne kelljen a hitelesítési processzust végigcsinálni, mégis a megszemélyesített gép/felhasználó jogosultságát szerezzük meg a támadott hoszton. Főleg erős hitelesítést alkalmazó kapcsolatoknál lehet ez a módszer célravezető, mivel az erős hitelesítés ez ellen a támadás ellen nem véd. A kapcsolat eltérítés lehet passzív vagy aktív, attól függően, hogy a támadó csak megfigyeli az eltérített kapcsolatban folyó adatokat, vagy aktívan manipulálja is azokat. Aktív támadás esetén a támadónak, miután átvette a kapcsolatot, a megszemélyesített áldozatot valamilyen módon el kell némítania. Ez leggyakrabban szolgáltatásbénító támadással érhető el. Innentől kezdve a támadó úgy viselkedik, mintha normálisan hitelesített felhasználó lenne. A továbbiak megértése érdekében röviden idézzük fel az IP-re épülő szállítási protokollok szerkezetét (TCP, UDP). Az Internet alapvetően nem biztosít megbízható adatátvitelt, IP csomagok veszhetnek el, kettőződhetnek, megsérülhetnek stb. Az adatok tehát nem továbbíthatók egyszerű IP csomagok formájában, a csomagoknak kell tartalmazniuk olyan segéd MTAsec_w1 69/517 MTAsec_w1 70/517

3 információkat is, amelyek a két kommunikáló végpontnak szólnak. A végpontok ezen plusz információk alapján tudják például elkülöníteni, hogy egy adatcsomagot melyik alkalmazásnak kell feldolgoznia (UDP és TCP forrás és cél portszámok), mivel ugyanazon két végpont között egyszerre több kapcsolat is létezhet. A TCP (Transmission Control Protocol) protokoll megbízhatatlan IP hálózaton képes megbízható, kétirányú kapcsolatfenntartó átvitelt biztosítani a két kommunikáló végpont között. Ehhez természetesen a végpontok aktív közreműködésére van szükség, úgymint kapcsolat felvétel, csomagok nyugtázása, időtúllépés kezelés, újra adás, kapcsolat lebontás stb. A szükséges információkat a TCP csomag fejléce tartalmazza (a portszámokon kívül jelzőbitek, sorszám, kontroll összeg). A feladó végpont a TCP csomagot a hasznos adattal együtt IP csomagba ágyazza, majd az egészet átadja az útválasztóknak, amelyek IP csomagként irányítják a cél végpontig, ahol TCP feldolgozás után az eredeti adatfolyamként áll elő az átküldött adat. Minden TCP átvitel az ún. háromutas kézfogás néven ismert kapcsolat felvételi eljárással indul. Pl.: A kíván B-vel TCP kapcsolatot kiépíteni: 1. A egy SYN csomagot (TCP SYN flag beállítva) küld B-nek, amelyben közli az általa választott kezdő byte sorszámot (Initial Sequence Number: ISN). 2. B egy SYN ACK (SYN és ACK bit beállítva) csomagot küld vissza, amelyben nyugtázza a kapcsolat felvételi szándékot. Egyúttal elküldi az általa választott ISN-t is, valamint A-nak az ISN-jét 1-gyel megnövelve, nyugtázásképpen. 3. A egy ACK (nyugta bit beállítva) csomagot küld vissza, benne B ISN-jét 1-gyel megnövelve. Ha minden rendben lezajlott, A és B között létrejön a TCP kapcsolat. A kapcsolat során mindkét fél byte-folytonosan számolja a másiktól kapott byte-okat, és ennek megfelelően folyamatosan növel egy, a partner ISN-jétől indított számlálót. Válaszcsomagban a hasznos adat mellett nyugtázásképpen ezt a számlálót is visszaküldik, a feladó innen tudja, hogy a másik fél rendben megkapta-e az átküldött adatot. Az elmondottakból világosan látszik, hogy a számlálók aktuális állapotának (sequence number) ismerete nélkül, egy külső támadó nem tudja a TCP kapcsolatot eltéríteni, hiszen nem tud megfelelő nyugtát visszaküldeni. Lehallgatható lokális hálózatokon nem gond a sorszám megfigyelése, más esetben pedig az ISN kitalálásával lehet próbálkozni. Felvetődik a kérdés, hogy a lehallgatható lokális hálózaton mi a különbség a kapcsolat eltérítés támadás, és az ARP gyorsítótár elleni támadásnál megismert módszer között. Egyrészt a kapcsolat eltérítés alkalmazható akkor is, ha a lokális hálózat nem ARP mechanizmust használ, vagy a gyorsítótár támadás ellen védve van, pl. statikus ARP táblák alkalmazásával. Másrészt A-t megszemélyesítő támadást B ellen C nem tud indítani A aktív közreműködése nélkül, ha A és B között a megtámadni kívánt TCP kapcsolat erős hitelesítés után épül ki. C hiába hallgatja le a lokális hálózatot, nem fogja megtudni a megfelelő jelszót, mivel A és B között minden alkalommal más (nem kitalálható) hitelesítési token jelenik meg a hálózaton. Ilyenkor C nem tud mást tenni, mint megvárja, amíg A szabályos módon hitelesíti magát B felé, majd erre a kapcsolatra alkalmazza a kapcsolat eltérítéses támadást. Útválasztókkal szegmentált (routolt) hálózatokon a támadó dolgát nehezíti, hogy nem a támadó, hanem a megszemélyesített gép kapja vissza a válaszcsomagokat. Mivel a válaszcsomagokat a támadó nem látja, csak úgy képes kapcsolat eltérítéses támadást végbe vinni, ha a visszanyugtázandó byte sorszámokat valamilyen módon kitalálja. A sorszám kitalálására igen kis esély van, ha B megfelelően véletlen számot választ minden új kapcsolat kiépítésekor. Vannak azonban olyan operációs rendszerek, ahol az ISN jó eséllyel megjósolható. Ilyenek a Windows rendszerek, és több főleg régebbi BSD Unix variáns. Az újabb Linux-ok gyakorlatilag megjósolhatatlan ISN-t választanak. Ha nem sikerül a támadott hoszt ISN-jét eltalálni, vagy nem sikerül a megszemélyesített gépet szolgáltatásbénító támadással elzárni a kommunikációtól, akkor mellékhatásként ún. nyugta vihar (ACK storm 5 ) forgalom keletkezik a hálózaton. Nézzük meg, hogy gyakorlatilag hogyan történik egy ilyen támadás: 1. C támadó a B megtámadandó hoszttól ISN mintákat vesz, ami azt jelenti, hogy TCP kapcsolatkérésekre érkező válaszokból megpróbál a következő ISN-re következtetni. 2. C támadó szolgáltatásbénító támadással megbénítja a megszemélyesítendő A gépet úgy, hogy az nem tud üzeneteket küldeni. 3. C támadó hamisított IP forráscímmel (az A IP címével) SYN csomagot küld B-nek. 4. B egy SYN ACK csomagot küld vissza A-nak, amelyben közli saját ISN-jét. A a szolgáltatásbénító támadás miatt nem tud az észlelt protokoll hiba miatt TCP RST csomagot küldeni B-nek, ezért a kapcsolatkiépítési folyamat nem szakad meg. 5. C nem látja B ISN-jét, ezért csak úgy tudja azt ACK csomagban visszanyugtázni, ha előzőleg sikerült megjósolnia. Ebben a csomagban már adat is mehet (RFC793 nem tiltja, de nem gyakori eset), ha a nyugtázás sikerült, a kiépült kapcsolaton B máris fogadja az adatot. Helyi hálózaton kívülről indított támadás esetén a támadó a válaszcsomagokat általában nem látja (mert az útválasztók nem hozzá irányítják), de a fenti módszerrel sikerrel kezdeményezhet TCP kapcsolatot B-hez és az 5. lépésben elküldött csomag már tartalmazhat olyan adatot, amit B feldolgoz (elsősorban akkor, ha B kizárólag a forrás IP cím alapján engedélyez hozzáférést). A módszer TCP sorszám alapú támadás (TCP sequence number attack) néven ismert, az Internet közegében az elsők között alkalmazott klasszikus módszer. Szerencsére mára jószerével mindenki megtanulta, hogy az IP forráscím hamisítás ellen az útválasztóin védekezzen, IP címre ne építsen további védelem nélkül bizalmi viszonyt hosztok között, és lehetőleg alkalmazzon titkosított kommunikációt. Az IP-re épülő másik szállítási protokoll az UDP (User Datagram Protocol). Működése jóval egyszerűbb, mint a TCP-é, azonban sokkal kevésbé megbízható. A protokoll állapotmentes, vagyis az UDP-vel kommunikáló felek semmilyen, a kommunikáció állapotára vonatkozó információt nem tartanak nyilván. Így nincs kapcsolatkiépítés (kapcsolat fogalma sem létezik, vagyis az UDP kapcsolatmentes protokoll), nyugtázás, újra adás stb. és ennek megfelelően nincs kapcsolat hitelesítés sem. Természetesen az UDP-re épülő magasabb szintű protokollok ezen hiányosságokat részben korrigálhatják, de ha erre lenne szükség, inkább a TCP-t használják. Az UDP tulajdonképpen az IP felett csak a szolgáltatás multiplexálást (és egyszerű csomag integritást) biztosítja, vagyis azt, hogy két hoszt egyidőben különböző UDP kommunikációkat tudjon folytatni. Minden hiányossága ellenére sok fontos magasabb szintű protokoll épül UDPre, jórészt megtartva az ebből eredő biztonsági folyományokat (pl. DNS, TFTP, NFS, NIS, syslog, RIP, RADIUS, NTP stb.). Az IP forráscím hamisításos támadások megvalósítása is egyszerűbb feladat, mint TCP-re épülő protokollok ellen, hiszen pl. nem kell ügyelni a visszanyugtázásra (ugyanis nincs), vagy a megszemélyesített gép lefojtására (ui. az állapotmentesség miatt, a fel sem tett kérdésre érkező válasz a megszemélyesített hosztot nem zavarja). Biztonsági szempontból tehát az UDP-re épülő protokollok gyengébbnek tekinthetők a TCP-re épülőknél. Kapcsolat eltérítéses támadások végrehajtásához az Internetről kész programok tölthetők le, mint pl. a juggernaut, Hunt, TTY Watcher, IP Watcher. A támadás ellen hatásosan titkosított protokollok (pl. SSH) alkalmazásával lehet védekezni, az erős hitelesítés önmagában kevéssé hatásos (UDP esetén csomagonkénti hitelesítés szükséges). Ezenkívül érdemes korlátozni a 5 Megszemélyesített gép nevében küldött kérésekre a gép számára váratlan visszajelzések generálódnak a megtévesztett gép felől. MTAsec_w1 71/517 MTAsec_w1 72/517

4 bejövő kapcsolatok számát, valamint tűzfallal védeni a belső hálózatot (pl. kívülről hamisított belső IP címmel ne engedjünk hozzáférést). A TCP sorszám alapú támadás ellen olyan operációs rendszer alkalmazásával lehet védekezni, amely minden új TCP kapcsolatfelvételkor véletlenszerűen generál ISN-t. A rendszer ilyen szempontú ellenőrzésére kiválóan használható az nmap portscanner és operációs rendszer azonosító program (ld Hosztok közötti bizalmi viszony kihasználása Hálózati rendszerekben nemritkán alkalmazták a hosztok közötti bizalmi viszony (trusted host) megoldást, elsősorban a felhasználók kényelme érdekében. Ha a csoport egyik elemét képező Unix hosztra a felhasználó sikeres hitelesítés után bejelentkezett, a másik, ezzel bizalmi viszonyban álló Unix hosztra hitelesítés nélkül átjelentkezhet (rlogin és rsh parancsok). A bizalmi viszony hosztonként és/vagy felhasználónként adható meg, amelyet a Unix IP cím alapján ellenőriz. Tehát ha pl. a B hoszt megbízik A-ban, akkor a B /etc/hosts.equiv fájljában egy erre vonatkozó bejegyzésnek kell szerepelni. Ezek után, ha egy felhasználó A-ra sikeresen bejelentkezik, ugyanazon UID-del (root-ot is beleértve!) jelszó megadása nélkül átjelentkezhet B-re. Nem nehéz látni, hogy a TCP sorszám-alapú támadás szempontjából ez egy ideális helyzet. A támadónak nem kell mást tenni, mint A-t megszemélyesítve támadni B rsh (remote shell) TCP portját. Először A-t lebénítja pl. SYN csomagokkal (ld. SYN elárasztás), B-től ISN mintákat véve kitalálja a következő ISN-t, A-t megszemélyesítve TCP kapcsolatot kezdeményez B rsh portjához, majd B rsh portjára küldi pl. az echo + + >> /.rhosts adatrészt tartalmazó TCP csomagot, a kitalált sorszámmal. Mivel B IP címe alapján megbízik A-ban, ezért megbízik a támadóban is, és az echo parancsot végrehajtja (nem részletezzük a jelentését). Ezután B-re távolról bárki teljes jogokkal (root-ként), hitelesítés nélkül, rlogin paranccsal bejelentkezhet. Egyébként pontosan ezt a klasszikus módszert alkalmazta 1994-ben Kevin Mitnick, amikor feltörte Tsutomu Shimomura rendszerét. Mintnicknek természetesen szüksége volt arra az információra, hogy Shimomura két Unix rendszere bizalmi viszonyban áll egymással. Igazából ez jelentette azt a biztonsági hiányosságot, amit kihasználva a behatolás sikerült (ld ) Útválasztók (router) elleni támadások Az útválasztó az Internet legfontosabb eszköze. Útválasztók végzik az IP csomagok irányítását az IP csomagok fejlécében található cím információ, és saját routing táblájuk szerint. Az útválasztókat nem érdekli az IP csomagba ágyazott információ, így nem kezelik sem az UDP, sem a TCP, sem pedig a magasabb szintű protokollokat (ez természetesen csak az áthaladó irányított csomagokra igaz, adminisztrációs protokollokra nem). A legtöbb útválasztó azonban elláthat olyan csomagszűrő funkciót is, amelynek során IP csomagokat a bennük foglalt TCP vagy UDP csomagok fejléc információi alapján szűr, mégsem mondhatjuk, hogy kezelik ezeket a protokollokat. Ilyen fajta, részben tűzfal funkciókat is ellátó útválasztókat főleg lokális hálózatok Internet kijáratánál alkalmaznak. Az útválasztók kellőképpen bonyolult eszközök ahhoz, hogy üzemszerű alkalmazásuk során megkívánják az adminisztrálást (szemben pl. a hubokkal). Nyilvánvaló, hogy egy útválasztó üzembe állításakor a környezetének megfelelően fel kell tölteni routing tábláját. A routing tábla feltöltése, az útválasztó konfigurálása adminisztrátori feladat, amelyet megfelelő jogosultság megszerzése után lehet elvégezni. Az útválasztók ezért saját operációs rendszert (gyakran a célnak megfelelően redukált funkcionalitású Unix variánst, Cisco esetében pedig saját, IOS nevű rendszert) futtatnak, ez biztosítja a hozzáférésvédelmet, a konfiguráció kezelését, esetleg távoli titkosított elérhetőséget és a csomagok irányítását. Az adminisztrációs feladatok elvégzésére különböző elérhetőségi lehetőségeket biztosítanak, mint pl. soros vonali terminál kapcsolat, és TCP alapú kapcsolatok (telnet, SSH, HTTP, vagy saját protokoll). Az útválasztók a routing információkat egymásközt is megoszthatják, pl. a RIP (Routing Information Protocol), EIGRP (Extended Interior Gateway Routing Protocol; Cisco protokollja), OSPF (Open Shortest Path First), BGP (Border Gateway Protocol) protokollok segítségével. Erre leginkább akkor van szükség, ha valamilyen okból a hálózat egy szakasza üzemképtelenné válik, vagy új szakasz lép életbe. Ilyenkor az eseményt észlelő útválasztók tájékoztatják a többi útválasztót, megosztva velük az új információt. Természetesen a többi útválasztó a kapott információnak megfelelően módosítja routing tábláját. Támadási szempontból nyilván az adminisztrátori felügyelet megszerzése, a routing információk cseréjének manipulálása, és különböző szolgáltatásbénító támadások jöhetnek szóba. Ha egy támadó vaktában keres megtámadandó útválasztót, különböző scan programok (pl. nmap) segítségével könnyen beazonosíthatja azokat. Az Interneten legelterjedtebben alkalmazott Cisco útválasztókat az nmap különböző személyiség jegyek alapján jó eséllyel felismeri (pl. 2001, 4001, 6001 es TCP cisco finger portok, vagy 9001-es TCP cisco Xremote service ). Konfigurációs hibának minősíthető tehát, ha az útválasztó bárki számára azonosítja magát, hiszen ezzel a támadó dolgát nagyban megkönnyíti. Pl. a Cisco útválasztók 1999-es TCP portjára (ident) kapcsolódva, a cisco választ kapjuk. Az útválasztó akkor helyesen konfigurált, ha a támadó által nem azonosítható típusa és operációs rendszerének verziója. Az azonosíthatóság ellen legkönnyebben a beépített csomagszűrő funkció alkalmazásával lehet védekezni: csak a feltétlenül szükséges hozzáféréseket kell megengedni. Az adminisztrátori felügyelet megszerzése természetesen hitelesítés után lehetséges. Itt a jelszókezeléssel kapcsolatban minden rendszerre általában vonatkozó szabályokat kell szem előtt tartani. A gyártók az útválasztóikat gyakran alapértelmezett módon beállított jelszóval szállítják. Mielőtt az útválasztót hálózatra kapcsolnánk, feltétlenül meg kell változtatni ezt a jelszót. Cisco útválasztók esetében a cisco, cisco routers, vagy c alapértelmezett (default) jelszók ismertek. A támadó, ha hozzáfér az útválasztó adminisztrációs portjához (konzol vagy telnet), ezekkel a jelszavakkal fog először próbálkozni, sajnos gyakran eredményesen. A támadó számára másik lehetőség, ha valamilyen módon meg tudja szerezni (pl. SNMP-n, vagy TFTP-n keresztül; ld. később) az útválasztó konfigurációs fájlját. A Cisco többféle módon tárolhatja a jelszavakat: az ún. 0-ás típusú jelszavakat nyíltan, míg az 5-ös és 7-es típusú jelszavak egyirányú rejtjeles képét tárolja a konfigurációs fájlban. Az 5-ös típusú jelszó képét MD5 hash algoritmussal állítják elő, ez jelenleg kriptográfiailag erősnek tekinthető. A 7-es típusú jelszavak esetében azonban jóval gyengébb algoritmust használnak, amely lehetővé teszi a nyílt jelszó visszaállítását. A jelszó visszaállítására az Internetről kész programok tölthetők le, pl. ios7decrypt.pl, vagy a GetPass!. Cisco útválasztókon ezért mindenképpen az 5-ös típusú jelszavak alkalmazása javasolt. Az alapértelmezett account-ok problémája nem csak a Cisco eszközeit érinti. A 3Com kapcsolókba többféle alapértelmezett account-ot is beépítettek, ezek más-más szintű hozzáférést engedélyeznek. A Bay útválasztók User és Manager account-jainak eléréséhez alapértelmezett módon nem kell jelszót megadni. Ez a támadó számára a konfiguráció direkt elérését, vagy FTP-vel való letöltését teszi lehetővé. A Webramp ISDN útválasztójának alapértelmezett adminisztrátori account-ja wradmin névvel, trancell jelszóval érhető el. Az alapértelmezett account-ok jelenléte alapértelmezett jelszóval igen veszélyes, ezért feltétlenül megváltoztatandók. Másrészt az adminisztrációs portok (telnet, SSH, FTP,...) elérése a MTAsec_w1 73/517 MTAsec_w1 74/517

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati rendszerek adminisztrációja JunOS OS alapokon Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

13. gyakorlat Deák Kristóf

13. gyakorlat Deák Kristóf 13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el Routing IPv4 és IPv6 környezetben Professzionális hálózati feladatok RouterOS-el Tartalom 1. Hálózatok osztályozása Collosion/Broadcast domain Switchelt hálózat Routolt hálózat 1. Útválasztási eljárások

Részletesebben

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői Tartalom Router és routing Forgalomirányító (router) felépítésük működésük távolságvektor elv esetén Irányító protokollok autonóm rendszerek RIP IGRP DHCP 1 2 A 2. réteg és a 3. réteg működése Forgalomirányító

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

IP beállítások 3. gyakorlat - Soproni Péter 2009. tavasz Számítógép-hálózatok gyakorlat 1 Bemutató során használt beálltások Windows IP-cím: 192.168.246.100 (változtatás után: 192.168.246.101) Alhálózati

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán CISCO gyakorlati segédlet Összeállította: Balogh Zoltán 2 1. Forgalomirányítók alapszintű konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

Internet ROUTER. Motiváció

Internet ROUTER. Motiváció Több internetvonal megosztása egy szerverrel iptables/netfilter és iproute2 segítségével Készítette: Mészáros Károly (MEKMAAT:SZE) mkaroly@citromail.hu 2007-05-22 Az ábrán látható módon a LAN-ban lévő

Részletesebben

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű. 12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA

FORGALOMIRÁNYÍTÓK. 6. Forgalomirányítás és irányító protokollok CISCO HÁLÓZATI AKADÉMIA PROGRAM IRINYI JÁNOS SZAKKÖZÉPISKOLA FORGALOMIRÁNYÍTÓK 6. Forgalomirányítás és irányító protokollok 1. Statikus forgalomirányítás 2. Dinamikus forgalomirányítás 3. Irányító protokollok Áttekintés Forgalomirányítás Az a folyamat, amely révén

Részletesebben

Forgalomirányítás (Routing)

Forgalomirányítás (Routing) Forgalomirányítás (Routing) Tartalom Forgalomirányítás (Routing) Készítette: (BMF) Forgalomirányítás (Routing) Autonóm körzet Irányított - irányító protokollok Irányítóprotokollok mőködési elve Távolságvektor

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

VIRTUÁLIS LAN ÉS VPN

VIRTUÁLIS LAN ÉS VPN VIRTUÁLIS LAN ÉS VPN VLAN (VIRTUAL LOCAL AREA NETWORK) A virtuális helyi hálózat lehetőséget biztosít számunkra, hogy anélkül osszuk független csoportokba a végpontokat, hogy fizikailag külön eszközökkel,

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás: Bevezetés A Secure Shell (SSH, biztonságos héj ) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél kiszolgáló alkalmazás, vagy hogy parancsfelület

Részletesebben

Kiszolgálók üzemeltetése. Iványi Péter

Kiszolgálók üzemeltetése. Iványi Péter Kiszolgálók üzemeltetése Iványi Péter Hálózatok N gép esetén a legegyszerűbb ha mindegyiket mindegyikkel összekötjük N-1 kártya és kábel kell Megosztott (shared) kábel Egyszerre több gép is csatlakozik

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i

Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i 1. Bevezetés (készítette: Fodor Kristóf fodork@tmit.bme.hu) A routerek a hozzájuk csatolt hálózati szegmensek

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. A hálókártya képe Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg A hálózati kártya (NIC-card) Ethernet ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

1. Forgalomirányítók konfigurálása

1. Forgalomirányítók konfigurálása 1. Forgalomirányítók konfigurálása Üzemmódok: Felhasználói Privilegizált Globális konfigurációs váltás: enable (en), váltás: exit váltás: configure terminal (conf t), váltás: exit váltás: változó, váltás:

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Dinamikus routing - alapismeretek -

Dinamikus routing - alapismeretek - Router működési vázlata Dinamikus routing - alapismeretek - admin Static vs Dynamic Static vs Dynamic Csoportosítás Csoportosítás Belső átjáró protokollok Interior Gateway Protocol (IGP) Külső átjáró protokollok

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés

Részletesebben

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 4. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer Interfész konfigurációja IP címzés: címosztályok, alhálózatok, szuperhálózatok,

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

DHCP. Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra. Készítette: Csökmei István Péter 2008

DHCP. Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra. Készítette: Csökmei István Péter 2008 DHCP Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra Készítette: Csökmei István Péter 2008 IP címek autmatikusan A DHCP szerver-kliens alapú protokoll, nagy vonalakban a kliensek

Részletesebben

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

Internetkonfigurációs követelmények. A számítógép konfigurálása. Beállítások Windows XP alatt

Internetkonfigurációs követelmények. A számítógép konfigurálása. Beállítások Windows XP alatt Internetkonfigurációs követelmények Annak érdekében, hogy csatlakoztatni tudja a Hozzáférési Pontját a Hozzáférési Pont Kezelőhöz, a következő konfigurációs paramétereket kell beállítania a számítógépe

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

DLNA- beállítási útmutató

DLNA- beállítási útmutató MAGYAR DLNA- beállítási útmutató LAN hálózati csatlakozáshoz Tapasztalja meg a valóságot AQUOS LCD-TV 2011 tavasz/nyár Oldal - 1 - LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Tartalom: 1. A PC előkészítése

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

KIRA. KIRA rendszer. Telepítési útmutató v1

KIRA. KIRA rendszer. Telepítési útmutató v1 KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.

Részletesebben

Kommunikációs rendszerek programozása. Switch-ek

Kommunikációs rendszerek programozása. Switch-ek Kommunikációs rendszerek programozása ről általában HUB, Bridge, L2 Switch, L3 Switch, Router 10/100/1000 switch-ek, switch-hub Néhány fontosabb működési paraméter Hátlap (backplane) sávszélesség (Gbps)

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

IP Telefónia és Biztonság

IP Telefónia és Biztonság IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája

Részletesebben

Department of Software Engineering

Department of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Tavasz 2014 Department of Software Engineering Számítógép-hálózatok 13. gyakorlat Tűzfal Deák Kristóf Szegedi Tudományegyetem Tartalmojegyzék Bevezetés... 3 Miért kell

Részletesebben

Hálózatok I. A tárgy célkitűzése

Hálózatok I. A tárgy célkitűzése Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység -06 3-06 68-06 Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 68-06

Részletesebben

WorldSkills HU 2008 döntő Packet Tracer

WorldSkills HU 2008 döntő Packet Tracer WorldSkills HU 2008 döntő Szeged, 2008. október 17. FIGYELEM! Az eszközök konfiguráláshoz a grafikus felület korlátozottan vehető igénybe! Helyzetismertetés Most kerültünk a WSC vállalathoz, mint hálózati

Részletesebben

Internet Protokoll 6-os verzió. Varga Tamás

Internet Protokoll 6-os verzió. Varga Tamás Internet Protokoll 6-os verzió Motiváció Internet szédületes fejlődése címtartomány kimerül routing táblák mérete nő adatvédelem hiánya a hálózati rétegen gépek konfigurációja bonyolódik A TCP/IPkét évtizede

Részletesebben

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett

Részletesebben

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer

Részletesebben

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő

Részletesebben

IPv6 Elmélet és gyakorlat

IPv6 Elmélet és gyakorlat IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

BorderManager Enterprise Edition

BorderManager Enterprise Edition BorderManager Enterprise Edition A Novell BorderManager Enterprise Edition egy átfogó, a Novell-címtárszolgáltatásra (NDS-re) épülő biztonsági felügyeleti termékcsomag. Az NDS funkcióit kihasználva lehetővé

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 11. gyakorlat OSPF Deák Kristóf S z e g e d i T u d o m á n y e g y e t e m

Részletesebben

Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató

Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató www.tibbo.com Az eszköz üzembehelyezése A Tibbo külső Ethernet - Soros Vonali Eszköz Illesztője (Serial Device Server),

Részletesebben

Könyvtári címkéző munkahely

Könyvtári címkéző munkahely Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Számítógépes hálózatok: LAN, MAN, WAN

Számítógépes hálózatok: LAN, MAN, WAN Számítógépes hálózatok: LAN, MAN, WAN Különös tekintettel a LAN típusú hálózatokra 1 Definíció Számítógépes hálózatról beszélhetünk már akkor is, ha legalább két számítógép valamilyen adatátviteli csatornán

Részletesebben

Hálózati operációs rendszerek II.

Hálózati operációs rendszerek II. Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200

Részletesebben

WIN-TAX programrendszer hálózatban

WIN-TAX programrendszer hálózatban WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

IBM i. Szerviz és támogatás 7.1

IBM i. Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben