Securitatea WLAN. Cursul XIII. Securitate WLAN. Botnets
|
|
- Cory Chapman
- 6 years ago
- Views:
Transcription
1 Cursul XIII. Securitate WLAN. Botnets Reţele wireless. Tipuri Infrastructură Maşinile client stabilesc o conexiune radio cu un dispozitiv special numit punct de acces (access point, AP) AP sunt conectate la rețele cu fir, ceea ce furnizează un gateway spre internet Sunt cele mai mai comune Peer-to-peer Mai multe maşini se interconectează Folosite de obicei în reţele adhoc şi la partajarea conexiunii internet SSA cursul 13 - M. Joldos - T.U. Cluj 1 SSA cursul 13 - M. Joldos - T.U. Cluj 2 SSID Pot coexista mai multe reţele wireless Fiecare reţea este identificată printr-un Service Set ID (SSID) de 32 caractere SSID implicit tipic este numele producătorului SSIDs sunt difuzate adesea pentru a permite clienţilor potenţiali să descopere reţeaua SSIDs nu sunt semnate, permit atac prin falsificare (spoofing attack) Se amplasează un AP neautorizat într-o locaţie publică (d.e., cafenea, aeroport) Se foloseşte SSID-ul unui ISP Se pregăteşte o pagină de login asemănătoare cu a ISP Se aşteaptă ca clienții să se conecteze la AP şi să se autentifice Eventual se înaintează sesiunea spre reţeaua ISP Atacul este facilitat de valorile implicite de conectare automată Securitatea WLAN IEEE Set de standarde pentru comunicarea în WLAN în benzile de 5 GHz şi 2.4 GHz. Cele mai populare: b, g. Securitate slabă la început Securitatea Două subsisteme: Tehnică de încapsulare a datelor numită WEP(Wired Equivalent Privacy) Algoritm de autentificare cu cheie partajată (Shared Key Authentication) Slăbiciuni severe în WEP. WPA, WPA2, i SSA cursul 13 - M. Joldos - T.U. Cluj 3 SSA cursul 13 - M. Joldos - T.U. Cluj 4
2 Trasul cu urechea şi falsificarea MAC Întregul trafic poate fi ascultat Se foloseşte de obicei autentificarea bazată pe MAC pentru identificarea maşinilor aprobate în reţea Sunt posibile atacuri bazate pe falsificarea adresei de MAC, ca în reţelele cu fir Sesiunile sunt menţinute active după deconectări scurte Dacă clientul ISP nu termină o sesiune explicit, falsificarea MAC permite preluarea sesiunii Wardriving şi warchalking Cautarea de WLAN-uri (din maşină) Unii folosesc GPS pentru a jurnaliza locaţiile descoperite, apoi le postează online Software utilizabil în acest scop: NetStumbler (Windows), KisMac (Macs) Kismet (Linux) Se folosesc antenele pentru a mări zona de descoperire Legea este neclară dacă nu sunt transmise informaţii şi nu se folosesc servicii de reţea Warchalking implică scrierea de marcaje pe trotuar pentru a indica reţelele fără fir şi info asociate lor SSA cursul 13 - M. Joldos - T.U. Cluj 5 SSA cursul 13 - M. Joldos - T.U. Cluj 6 WEP Setup AP şi clientul partajează cheia de 40 biţi, K Cheia nu se schimbă într-o sesiune WEP Cifrarea Se calculează suma de control CRC-32 a mesajului M Se alege in vector de iniţializare de 24 biţi, IV Se creează textul cifrat C = (M crc(m)) S(K,IV) Autentificarea clientului AP trimite o provocare aleatoare în clar spre client Clientul răspunde cu provocarea criptată Transmisia Se trimite IV C Punctele slabe ale WEP Cheie de criptare, K Octet de date text în clar, p Octet aleator, b Generator de numere pseudoaleatoare Când p1 şi p2 sunt cifrate cu acelaşi octet aleator, b: c 1 = p 1 b c 2 = p 2 b c 1 c 2 = (p 1 b) (p 2 b) = p 1 p 2 Octet de date text cifrat, c SSA cursul 13 - M. Joldos - T.U. Cluj 7 SSA cursul 13 - M. Joldos - T.U. Cluj 8
3 Atacul prin modificarea mesajului Modificarea mesajului Fiind dat un şir arbitrar, dorim să înlocuim mesajul M cu M z Omul la mijloc înlocuieşte textul cifrat C cu C = C (z crc(z)) Înlocuirea textului ţintă Este posibilă dacă ştim poziţia textului în mesaj D.e, schimbarea datei în Motivul vulnerabilităţii Suma de control CRC se dsitribuie peste XOR (C = (M crc(m)) S(K,IV)) CRC nu este o funcţie de dispersie criptografică Atacul cu redirectarea IP Atacatorul convinge AP să decripteze pachetul Metoda: Se ascultă un pachet IP care intră (inbound) Se retrimite pachetul la maşina externă controlată de atacator Se recepţionează pachetul decriptat de AP Se repetă cu pachete în ieşire (outbound) Se ghiceşte adresa destinaţie Din subreţeaua LAN Se schimbă adresa desstinaţie Se modifică destinaţia originală D spre maşina externă D controlată de atacator Se foloseşte metoda de modificare anterioară Se schimbă suma de control a pachetului Diferenţa între suma nouă şi cea veche este cunoscută x x= (D H + D L ) (D H + D L ) Se ghiceşte x x Succes după câteva încercări SSA cursul 13 - M. Joldos - T.U. Cluj 9 SSA cursul 13 - M. Joldos - T.U. Cluj 10 Vectori de iniţializare (IV) refolosiţi IV refolosiţi implică refolosirea cheii (keystream=secvenţă pseudo-aleatoare de caractere) Atacatorul obţine XOR a două mesaje Atacatorul poate recupera şi mesajele şi cheia Cheia recuperată se pot folosi la injecţia de trafic IV implicit Câteva implementări cu greşeli a generării IV D.e. Pornirea de la zero la pornirea dispozitivului şi apoi incrementare repetată cu unu IV aleator Lungimea mică (24 biţi) duce la repetare în scurt timp chiar dacă IV este generat aleator D.e. Se aşteaptă coliziuni cu probabilitate mare după de transmisii Falsificarea autentificării Atacatorul vrea să se dea drept un client legitim Nu cunoaşte cheia secretă K Poate asculta mesajele de autentificare Atacul Obţine provocarea R şi cea criptată C = (R crc(r)) S(K,IV) Calculează cheia S(K,IV) = (R crc(r)) C Refoloseşte cheia S(K,IV) la recepţia mesajului provocare de la AP SSA cursul 13 - M. Joldos - T.U. Cluj 11 SSA cursul 13 - M. Joldos - T.U. Cluj 12
4 Wi-Fi Protected Access: WPA, WPA2 WPA Implementează parţial IEEE i Cifru flux RC4 cu cheie de 128-biţi şi vector de iniţializare (IV) de 48-bit. Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic cheile în sesiune Are o metodă criptografică de verificare a integrităţii Contor pentru cadre pentru a preveni atacurile cu reluare WPA2 Implementează obligatoriu i Criptare, gestiunea cheilor, integritate MAC furnizat de Counter Mode with Cipher Block Chaining (CCMP), algoritm bazat pe AES Temporal Key Integrity Protocol(TKIP) & Message Integrity Code(MIC) TKIP -amestecarea per-packet a cheii -verificarea integrităţii mesajului -mecanism de rekeying MIC este numit şi MAC (message authentication code) SSA cursul 13 - M. Joldos - T.U. Cluj 13 SSA cursul 13 - M. Joldos - T.U. Cluj 14 CCMP: AES Counter Mode with Cipher Block Chaining Message Authentication Code Protocol Gestiunea cheilor şi integritatea mesajelor se face întro singură componentă construită în jurul AES Advanced Encryption Standard Cifru bloc SubBytes, ShiftRows, MixColumns, AddRoundKey Singurele atacuri care pot avea succes: atacuri asupra implementării fizice Protocoale WAP Wireless Application Protocol Aplicaţii principale: pentru telefoane mobile şi PDA, Dispozitive cu putere de prelucrare redusă şi memorie relativ mică. Reţele fără fir cu lărgime de bandă mică. De la nivelul transport la nivelul aplicaţie SSA cursul 13 - M. Joldos - T.U. Cluj 15 SSA cursul 13 - M. Joldos - T.U. Cluj 16
5 Stive WAP WML: Wireless Markup Language WSP: Wireless Session Protocol WTP: Wireless Transport Protocol WTLS: Wireless Transport Layer Security WCMP: Wireless Control Management Protocol WDP: Wireless Datagram Protocol SSA cursul 13 - M. Joldos - T.U. Cluj 17 Moduri nerecomandate de securizare a WLAN Autentificare prin MAC Ascunderea SSID (Service Set IDentifier) Dezactivarea DHCP Amplasarea antenei şi suprimarea semnalului Folosirea WLAN bazate pe a sau Bluetooth SSA cursul 13 - M. Joldos - T.U. Cluj 18 Moduri nerecomandate de securizare a WLAN. Autentificarea prin MAC Moduri nerecomandate de securizare a WLAN. Falsificarea MAC Nu este de fapt autentificare Tot ce se întâmplă este filtrarea adresei MAC Adresele MAC sunt transmise în clar Extrem de uşor de captat Extrem de uşor de clonat şi învins Extrem de dificil de gestionat filtrarea MAC SSA cursul 13 - M. Joldos - T.U. Cluj 19 SSA cursul 13 - M. Joldos - T.U. Cluj 20
6 Moduri nerecomandate de securizare a WLAN. Ascunderea SSID SSID nu se poate ascunde Tot ce se întâmplă este suprimarea semnalului far al punctului de acces Patru alte emisii SSID nu sunt suprimate Probe requests Probe responses Association requests Re-association requests SSIDs trebuie transmise în clar; altfel nu poate funcţiona SSA cursul 13 - M. Joldos - T.U. Cluj 21 Moduri nerecomandate de securizare a WLAN. Dezactivarea DHCP Dezactivarea DHCP (Dynamic Host Configuration Protocol) şi forţarea folosirii adreselor IP statice nu ajută Schemele IP folosite sunt uşor de descoperit de vreme ce adresele IP sunt trimise în clar Durează mai puţin de 1 minut să se determine schema de adresare şi să se introducă o adresă IP statică SSA cursul 13 - M. Joldos - T.U. Cluj 22 Moduri nerecomandate de securizare a WLAN. Amplasarea antenei şi suprimarea semnalului Amplasarea antenei şi suprimarea semnalului nu criptează datele Antena hackerului e mai bună Antenele direcţionale cu câştig mare pot culege semnale slabe de la kilometri distanţă Scăderea puterii de emisie poate afecta utilizatorii legitimi mai mult decât pe atacatori Vopselele/tapetele speciale Wi-Fi nu sunt 100% sigure şi sunt foarte scumpe Moduri nerecomandate de securizare a WLAN. Trecerea la a sau la BLuetooth a este un mecanism de transport asemănător lui b sau g a nu are nimic de a face cu securitatea Dacă hackerul are echipament capabil de 5 GHz a... Bluetooth este mai mult o alternativă wireless USB Se poate folosi la reţele wireless dar nu a fost proiectat ca înlocuitor pentru x SSA cursul 13 - M. Joldos - T.U. Cluj 23 SSA cursul 13 - M. Joldos - T.U. Cluj 24
7 Uneltele hackerului de wireless Software Auditor CD Kismet ASLEAP Void11, Aireplay, Airedump, and Aircrack Hardware Adaptoare de cardbus ieftine, compatibile Antene omnidirecţionale cu câştig mare Antene direcţionale cu câştig mare Laptop Uneltele hackerului de wireless. Auditor CD Linux CD bootabil cu toate uneltele de securitate Tot ce e nevoie pentru a penetra majoritatea reţelelor LAN wireless şi înca altele Menţionat ca favorit al FBI Relativ uşor de folosit SSA cursul 13 - M. Joldos - T.U. Cluj 25 SSA cursul 13 - M. Joldos - T.U. Cluj 26 Uneltele hackerului de wireless. Kismet Kismet este o unealtă de audit pentru LAN wireless sub UNIX Poate vedea SSIDs ascunse Poate vedea adrese MAC Poate vedea scheme IP Poate captura pachete în stare brută Există interfaţă grafică Uneltele hackerului de wireless. ASLEAP ASLEAP sparge autentificarea Cisco LEAP Exploatează autentificarea slabă din MSCHAPv2 (Microsoft Challenge-Handshake Authentication Protocol Foloseşte tabele de dispersie indexate precalculate Verifică 45 milioane de parole pe secundă Actualizat să suporte spargerea PPTP (Point to point tunneling protocol) VPN SSA cursul 13 - M. Joldos - T.U. Cluj 27 SSA cursul 13 - M. Joldos - T.U. Cluj 28
8 Uneltele hackerului de wireless. Void11, Aireplay, Airedump, and Aircrack Set nou de unelte care sporeşte viteza de spargere a WEP Void11 forţează utilizatorii să se re-autentifice Aireplay monitorizează sesiunea de reautentificare căutând cereri ARP (Address resolution protocol) şi apoi redă cererea pentu a declanşa răspunsuri de la maşini legitime Airedump capturează toate pachetele în stare brută Aircrack are nevoie doar de cca 200,000 pachete în loc de 10,000,000 necesare uneltelor anterioare lui Cele mai bune căi de securizare a WLAN Criptografia de calitate permite comunicaţii sigure peste medii de comunicare nesigure Urmaţi principile de cele mai bune practici criptografice Autentificare tare Cifrare tare Standardele WPA şi WPA2 SSA cursul 13 - M. Joldos - T.U. Cluj 29 SSA cursul 13 - M. Joldos - T.U. Cluj 30 Cele mai bune căi de securizare a WLAN. Autentificarea tare Este adesea trecută cu vederea Metodele de autentificare sigure folosesc toate tunele SSL sau TLS TLS este succesorul lui SSL SSL sau TLS necesită certificate digitale Certificatele digitale implică de obicei o formă de PKI şi de gestiune a certificatelor Cele mai bune căi de securizare a WLAN. Autentificarea tare WLANs folosesc de obicei 802.1x şi EAP (Extensible Authentication Protocol) Tipurile standard uzuale de EAP sunt EAP-TLS (Transport Layer Security), EAP-TTLS (Tunneled Transport Layer Security) şi PEAP (Protected EAP) LEAP (Lightweight EAP) şi EAP-FAST nu sunt standard EAP-TLS necesită certificate server şi client EAP-TTLS şi PEAP necesită doar certificate pe partea de client SSA cursul 13 - M. Joldos - T.U. Cluj 31 SSA cursul 13 - M. Joldos - T.U. Cluj 32
9 Cele mai bune căi de securizare a WLAN. Autentificarea tare şi serverele RADIUS Autentificarea EAP necesită suport RADIUS (Remote Authentication in Dial-In User Service) în punctul de acces şi unul sau mai multe servere RADIUS Microsoft Windows Server are o componentă RADIUS complet funcţională numită IAS Suportă EAP-TLS şi PEAP Windows 2000 suportă doar EAP-TLS Se integrează uşor în domenii NT sau Active Directory Open source FreeRadius suportă o gamă largă de tipuri EAP Cele mai bune căi de securizare a WLAN. Criptarea tare Criptarea este bine înţeleasă Nu se cunosc metode de spargere a criptării de calitate 3DES este încă considerată solidă, dar este lentă AES este succesorul oficial al DES şi este solid la 128, 192, sau 256 bits SSA cursul 13 - M. Joldos - T.U. Cluj 33 SSA cursul 13 - M. Joldos - T.U. Cluj 34 Cele mai bune căi de securizare a WLAN. Criptarea tare în WLAN RC4 este cunoscut ca slab WEP foloseşte o formă de criptare RC4 WEP dinamic face mai dificilă spargerea WEP TKIP este un algoritm WEP rescris Nu sunt cunoscute metode împotriva TKIP, dar există atacuri la orizont posibile teoretic Criptarea AES, obligatorie în cele mai noi standarde WLAN, este solidă Cele mai bune căi de securizare a WLAN. Standardele WPA şi WPA2 WPA a folosit o versiune redusă a i WPA2 foloseşte standardul i ratificat WPA şi WPA2 sunt tipuri EAP certificate EAP-TLS (primul certificat) EAP-TTLS PEAPv0/EAP-MSCHAPv2 (cunoscut ca PEAP) PEAPv1/EAP-GTC EAP-SIM WPA necesită capabilitate TKIP cu AES opţional WPA2 necesită atât capabilitate TKIP cât şi AES SSA cursul 13 - M. Joldos - T.U. Cluj 35 SSA cursul 13 - M. Joldos - T.U. Cluj 36
10 Reţele de bots Ce sunt botnets Botnet = rețea de roboți software (bots) care rulează pe mașini "zombie" și sunt controlaţi de rețele de comandă și control (C&C) Compoziţie: min 1 bot server/controlor și 1+ clienţi bot, de obicei de ordinul miilor. Partea principală a fiecărui client bot: un interpretor de comenzi care este capabil să primească comenzi independent și să le execute. Abilitate fundamentală: de a acționa coordonat împreună cu toate/unele părți ale botnet. Gestionată de un comandant (botherder/botmaster). Avantajoase pentru hackeri: botnets pot executa ordine pe mașini care nu le sunt conectate direct => este dificilă investigarea și urmărirea în justiție SSA cursul 13 - M. Joldos - T.U. Cluj 37 SSA cursul 13 - M. Joldos - T.U. Cluj 38 Statistici (disputate) Numărul total de botnets și dimensiunea lor sunt controversate 2005/6: sute de mii de bots 1/4 dintre mașini sunt actualmente parte a botnets rețelele cresc rapid Unele surse susţin că rețelele își reduc dimensiunile pentru a evita detectarea Ciclul de viață al unei botnet Mașina este exploatată și devine bot Noua mașină se alătură celorlaltor și informează deținătorul Descarcă modulul anti AV Securizează noul client bot Ascultă comenzile de la serverul/p erechea de C&C Obține modulul cu încărcatura Execută comenzile Raportează rezultatul la C&C La comand ă șterge dovezile și abandon ează clientul SSA cursul 13 - M. Joldos - T.U. Cluj 39 SSA cursul 13 - M. Joldos - T.U. Cluj 40
11 Comportamente de atac Infectarea unor noi maşini Folosesc ingineria socială şi distribuţia de rău intenţionat sau alte forme de comunicare electronică (d.e. Instant Messaging) Exemplu - trimis cu cod de botnet deghizat ca ataşament inofensiv. Furtul de informaţii personale Folosesc tehnologiile de jurnalizare a tastării (Keylogger) şi ascultare a traficului de reţea (Network sniffing) pe sistemele compromise pentru a spiona utilizatorii şi a culege informaţie cu caracter personal Proxy pentru phishing şi pentru mesolicitat (spam) Puterea de calcul agregată şi capabilitatea proxy permit surselor de mail nesolicitat să afecteze grupuri mai mari fără a fi depistaţi. Refuzul servirii, distribuit (DDoS) Afectează sau elimină disponibilitatea unei reţele pentru a extroca sau a întrerupe afacerile Notă: Phishing = cale de obţinere de informaţii cum sunt nume de utilizatori, parole sau detalii ale carţilor de credit prin deghizarea ca entităţi de încredere în comunicatii electronice. SSA cursul 13 - M. Joldos - T.U. Cluj 41 Cum sunt infectate maşinile Vulnerabilităţi ale SO Exploatări Nu este nevoie de utilizator Pot fi blocate de pereţii antifoc şi sisteme de pevenire a intruziunilor pe gazdă Atacuri pe partea de client Descărcătoare nesolicitate trimise prin mail sau IM La rulare instalează bot Situri hăcuite Exploatează factorul uman SSA cursul 13 - M. Joldos - T.U. Cluj 42 Comanda şi Controlul(C&C) Esenţială pentru funcţionarea şi suportul botnet Trei feluri Centralizată, P2P şi Randomizată (ultima, model teoretic) Cea mai slabă verigă a botnet, deoarece: Eliminarea botmaster distruge botnet Nivelul ridicat al activităţii botmaster îl face mai uşor detectabil decât pe bots C&C Centralizată Simplu de desfăşurat (deploy), ieftină, latenţă mică pentru atacuri la scară mare Cel mai uşor de eliminat SSA cursul 13 - M. Joldos - T.U. Cluj 43 Exemplu de C&C Centralizată (*) : Pas opţional Trei paşi de autentificare Bot spre IRC Server IRC Server spre Bot Botmaster spre Bot SSA cursul 13 - M. Joldos - T.U. Cluj 44
12 C&C Peer to Peer Caracteristici: Rezistentă la căderi, greu de descoperit, greu de apărat. Face dificilă lansarea atacurilor la scară mare deoarece tehnologiile P2P suportă actualmente doar grupuri foarte mici (< 50 peers) Exemplu: Folosirea reţelei Overnet de către botnet Storm (din oct. 2007)este extrem de dinamică. Peers vin şi pleacă şi îşi pot schimba OIDs (Overnet Identifier) frecvent. Pentru a sta bine conectaţi peers trebuie să se caute pe sine pentru a găsi peers apropiaţi Round 3 Round 1 Bootstrapping Peer Round 4 Nod Stor m Round 2 SSA cursul 13 - M. Joldos - T.U. Cluj 45 SSA cursul 13 - M. Joldos - T.U. Cluj 46 Transmiterea mesajelor în Overnet (Message Passing) Overnet are trei tipuri de mesaje de bază pentru a facilita functionarea corespunzătoare a reţelei: Connect: Folosit de un peer pentru a raporta OID propriu la alţi peers şi a primi o listă de peers relativ apropiati de acesta. Search: Folosite de un peer pentru a afla resurse pe alte noduri pe baza OID. Publicize: Folosite de un peer pentru a raporta proprietatea resurselor reţelei (OIDs) astfel ca alţi peers să poată găsi ulterior resursa SSA cursul 13 - M. Joldos - T.U. Cluj 47 Mecanisme de adunare (rallying) Adrese de IP pre-construite (hard-coded) Bot comunică folosind adrese IP ale C&C preconstruite. Uşor de apărat împotriva acerstei tehnici deoarece adresele IP sunt uşor de detectat şi blocat. Nume de domeniu DNS dinamice Domenii C&C preconstruite atribuite de furnizori de DNS dinamic. Detecţia mai dificilă atunci când botmaster îşi schimbă aleator locaţia Este uşor de reluat atacul cu un alt nume de domeniu, neblocat Dacă conexiunea eşuează, bot face cereri DNS pentru a obţine noua adresă C&C pentru redirectare. Serviciu DNS distribuit Cel mai greu de detectat şi distrus. Cel mai nou. Sofisticat. Botnets rulează servicii DNS la care autorităţile nu pot ajunge Bots folosesc adresele de DNS pentru a rezolva serverele de C&C Folosesc numere mari de porturi pentru a evita detectarea de către dispozitivele de securitate şi de către gateways SSA cursul 13 - M. Joldos - T.U. Cluj 48
13 Protocoale de comunicare În majoritatea cazurilor botnets folosesc protocoale de comunicare bine definite şi acceptate. Înţelegerea acestor protocoale: Ajută la determinarea originii unui atac botnet şi a software folosit Permite cercetătorilor să decodifice conversaţiile dintre bots şi stăpâni Două protocoale de comunicare principale folosite la atacuri bot: IRC HTTP IRC (Internet Relay Chat) pentru conversatii unul-la-mai-mulţi sau maimulţi-la-mai-multi, (dar poate şi unul-la-unul) (Pentru BBS) Client/server -- TCP Port 6667 Se folosesc canale (uneori protejate prin parole) pentru comunicarea între părţi Mod invizibil (fară listare, incognito) Doar pe bază de invitaţie (trebuie sa fii invitat ca să participi) SSA cursul 13 - M. Joldos - T.U. Cluj 49 SSA cursul 13 - M. Joldos - T.U. Cluj 50 Protocoale de comunicare. IRC Botnets IRC au fost versiunea predominantă Majoritatea reţelelor corporaţiilor nu permit trafic IRC astfel că cererile IRC pot determina dacă e bot intern sau extern Cererile IRC spre exterior (outbound) indică prezenţa unei maşini infectate pe reţea Cererile IRC spre interior (inbound) semnifică recrutarea unei maşini din reţea Protocoale de comunicare. HTTP Din cauza prevalenţei folosirii HTTP este mai greu de urmărit o botnet care utilizează protocoale HTTP Folosirea HTTP poate permite unei botnet să evite restricţiile pereţilor antifoc care afectează botnets pe IRC Detectarea botnets HTTP este mai dificilă, dar nu imposibilă deoarece câmpurile de antet şi încărcătura nu se potrivesc cu transmisiile uzuale Opţiuni nou aparute sunt protocoalele IM şi P2P se aşteapta ca folosirea acestora să crească în viitor SSA cursul 13 - M. Joldos - T.U. Cluj 51 SSA cursul 13 - M. Joldos - T.U. Cluj 52
14 Exemplu de botnet HTTP: Fast-flux Networks Schemă folosită uzual Utilizată pentru a controla botnets cu sute sau chiar mii de noduri Infrastructura de C&C. Botnet HTTP Bot ia legătura cu serverul C&C cu info proprie inclusă în URL Atacatorii trimit comenzi via răspunsul HTTP. SSA cursul 13 - M. Joldos - T.U. Cluj 53 SSA cursul 13 - M. Joldos - T.U. Cluj 54 Infrastructura de C&C. Botnet IM Trimite comanda tuturor bots din lista via IM Botmaster trimite doar un număr mic de mesaje Fiecare destinatar trimite la contactele proprii Comportamente observabile Trei categorii: Bazate pe reţea Corelate global Bazate pe gazdă Bazate pe gazdă: comportamentul Botnet se poate observa pe maşina gazdă. Prezintă activităţi asemănătoare viruşilor La executare, Botnets lansează o secvenţa de rutine: Modifică registries Modifică fişiere sistem Crează conexiuni necunoscute în reţea Dezafectează programele antivirus SSA cursul 13 - M. Joldos - T.U. Cluj 55 SSA cursul 13 - M. Joldos - T.U. Cluj 56
15 Comportamente observabile. Bazate pe reţea Şabloanele observate pe reţea se pot folosi la detectarea Botnets IRC & HTTP sunt cele mai comune forme de comunicare a Botnets Detectabile prin identificarea şabloanelor de trafic anormal. Comunicaţii IRC în zone nedorite Conversaţii IRC neinteligibile Numele de domeniu DNS Interogări DNS pentru localizarea serverului C&C Gazde care interoghează nume de domeniu improprii O adresă IP asociata unui nume de domeniu se schimbă periodic Traficul În salve uneori, inexistent mai tot timpul Răspunsuri anormal de rapide comparativ cu cele umane Atacuri (d.e: DoS) Multe pachete de TCP SYN nevalide cu adrese sursă nevalide Comportamente observabile. Corelate global Caracteristicile globale sunt legate de fundamente. Botnets E improbabil să se schimbe dacă nu se re-proiectează şi re-implementează Cea mai valoroasă cale de detecţie Comportamentul este la fel indiferent dacă botnets comunică via IRC sau HTTP Interogările DNS global cresc din cauza atribuirii noilor servere de C&C Dezorganizarea secvenţelor de pachete de la surse la destinaţii SSA cursul 13 - M. Joldos - T.U. Cluj 57 SSA cursul 13 - M. Joldos - T.U. Cluj 58 Tehnici de evitare a detecţiei Sofisticarea botnets le permite să evite Motoarele AV (antivirus) IDS bazate pe semnături IDS bazate pe detecţia anomaliilor Tehnici folosite Compresoare pentru executabile (executable packers) Rootkits: tip mascat de software rău intenţionat destinat să ascundă existenţa anumitor procese sau programe faţă de metodele de detecţie normale (d.e. Folosing Task Manager)şi a permite accesul conitnuu privilegiat la o maşină Protocoale Tehnici de evitare a detecţiei Renunţarea la utilizarea IRC Luarea controlului asupra: HTTP VoIP IPV6 ICMP Protocoalelor Skype SSA cursul 13 - M. Joldos - T.U. Cluj 59 SSA cursul 13 - M. Joldos - T.U. Cluj 60
16 Tehnici de evitare a detecţiei Skype, cel mai bun botnet? Extrem de popular, 9M+ utilizatori, în medie 4M+ conectaţi Capabilităţi foarte bune de străpungere a pereţilor antifoc Au flux de la sursă la destinaţie obscur şi persistent Furnizează API de reţea Oferă conectivitate în reţea şi obscuritate Rezistent prin proiectare Are nevoie doar de porecle pentru comunicare Cum? Se exploatează Skype Se instalează bot ca Skype plugin Se generează tokenul de autorizare a plugin şi se execută Combaterea tehnicilor de evitare Prevenirea Descoperirea serverelor de C&C şi distrugerea lor Cea mai eficientă metodă de prevenire şi vindecare: Combinarea mecanismelor de detecţie tradiţionale cu cele bazate pe detectarea comportamentelor anormale în reţea SSA cursul 13 - M. Joldos - T.U. Cluj 61 SSA cursul 13 - M. Joldos - T.U. Cluj 62
riptografie şi Securitate
riptografie şi Securitate - Prelegerea 16 - Criptografia asimetrică Adela Georgescu, Ruxandra F. Olimid Facultatea de Matematică şi Informatică Universitatea din Bucureşti Cuprins 1. Limitările criptografiei
More informationVISUAL FOX PRO VIDEOFORMATE ŞI RAPOARTE. Se deschide proiectul Documents->Forms->Form Wizard->One-to-many Form Wizard
VISUAL FOX PRO VIDEOFORMATE ŞI RAPOARTE Fie tabele: create table emitenti(; simbol char(10),; denumire char(32) not null,; cf char(8) not null,; data_l date,; activ logical,; piata char(12),; cap_soc number(10),;
More informationGhid de instalare pentru program NPD RO
Ghid de instalare pentru program NPD4758-00 RO Instalarea programului Notă pentru conexiunea USB: Nu conectaţi cablul USB până nu vi se indică să procedaţi astfel. Dacă se afişează acest ecran, faceţi
More informationGRAFURI NEORIENTATE. 1. Notiunea de graf neorientat
GRAFURI NEORIENTATE 1. Notiunea de graf neorientat Se numeşte graf neorientat o pereche ordonată de multimi notată G=(V, M) unde: V : este o multime finită şi nevidă, ale cărei elemente se numesc noduri
More informationPasul 2. Desaturaţi imaginea. image>adjustments>desaturate sau Ctrl+Shift+I
4.19 Cum se transformă o faţă în piatră? Pasul 1. Deschideţi imaginea pe care doriţi să o modificaţi. Pasul 2. Desaturaţi imaginea. image>adjustments>desaturate sau Ctrl+Shift+I Pasul 3. Deschideţi şi
More informationMail Moldtelecom. Microsoft Outlook Google Android Thunderbird Microsoft Outlook
Instrucțiunea privind configurarea clienților e-mail pentru Mail Moldtelecom. Cuprins POP3... 2 Outlook Express... 2 Microsoft Outlook 2010... 7 Google Android Email... 11 Thunderbird 17.0.2... 12 iphone
More informationPlatformă de e-learning și curriculă e-content pentru învățământul superior tehnic
Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Proiect nr. 154/323 cod SMIS 4428 cofinanțat de prin Fondul European de Dezvoltare Regională Investiții pentru viitorul
More informationPlatformă de e-learning și curriculă e-content pentru învățământul superior tehnic
Platformă de e-learning și curriculă e-content pentru Proiect nr. 154/323 cod SMIS 4428 cofinanțat de prin Fondul European de Dezvoltare Regională Investiții pentru viitorul dumneavoastră. Programul Operațional
More informationTTX260 investiţie cu cost redus, performanţă bună
Lighting TTX260 investiţie cu cost redus, performanţă bună TTX260 TTX260 este o soluţie de iluminat liniară, economică şi flexibilă, care poate fi folosită cu sau fără reflectoare (cu cost redus), pentru
More informationAplicatii ale programarii grafice in experimentele de FIZICĂ
Aplicatii ale programarii grafice in experimentele de FIZICĂ Autori: - Ionuț LUCA - Mircea MIHALEA - Răzvan ARDELEAN Coordonator științific: Prof. TITU MASTAN ARGUMENT 1. Profilul colegiului nostru este
More informationCircuite Basculante Bistabile
Circuite Basculante Bistabile Lucrarea are drept obiectiv studiul bistabilelor de tip D, Latch, JK şi T. Circuitele basculante bistabile (CBB) sunt circuite logice secvenţiale cu 2 stări stabile (distincte),
More informationCuprins. 10. Reţele WLAN. Standarde wireless. Familia de reţele IEEE 802. Componentele reţelei WLAN
Cuprins 10. Reţele WLAN (Wireless LAN) De ce wireless? Standarde IEEE 802 Componentele reţelelor wireless Topologia reţelelor wireless Alocarea canalelor Zona Fresnel Scanarea pasivă şi activă Securitatea
More informationParcurgerea arborilor binari şi aplicaţii
Parcurgerea arborilor binari şi aplicaţii Un arbore binar este un arbore în care fiecare nod are gradul cel mult 2, adică fiecare nod are cel mult 2 fii. Arborii binari au şi o definiţie recursivă : -
More informationSplit Screen Specifications
Reference for picture-in-picture split-screen Split Screen-ul trebuie sa fie full background. The split-screen has to be full background The file must be exported as HD, following Adstream Romania technical
More informationClick pe More options sub simbolul telefon (în centru spre stânga) dacă sistemul nu a fost deja configurat.
1. Sus în stânga, click pe Audio, apoi pe Audio Connection. 2. Click pe More options sub simbolul telefon (în centru spre stânga) dacă sistemul nu a fost deja configurat. 3. 4. Alegeți opțiunea favorită:
More informationETR mm. 31mm. 91mm. Wireless-N 3G Router & Client Bridge PRODUCT DESCRIPTION
Wireless-N 3G Router & Client Bridge 2.4GHz 150Mbps 3G/3.5G Network Sharing 63mm 31mm 91mm PRODUCT DESCRIPTION is a 1T1R Wireless Single chip 11N Pocket AP/Router that delivers up to 3-times faster speed
More informationModalităţi de redare a conţinutului 3D prin intermediul unui proiector BenQ:
Modalităţi de redare a conţinutului 3D prin intermediul unui proiector BenQ: Proiectorul BenQ acceptă redarea conţinutului tridimensional (3D) transferat prin D-Sub, Compus, HDMI, Video şi S-Video. Cu
More information9.1. Structura unităţii de I/E. În Figura 9.1 se prezintă structura unui sistem de calcul împreună cu unitatea
9. UNITATEA DE I/E Pe lângă unitatea centrală şi un set de module de memorie, un alt element important al unui sistem de calcul este sistemul de I/E. O unitate de I/E (UIE) este componenta sistemului de
More informationCERCETĂRI PRIVIND SECURITATEA AFACERILOR ELECTRONICE. STANDARDE ŞI PROTOCOALE PENTRU SECURITATEA AFACERILOR ELECTRONICE
CERCETĂRI PRIVIND SECURITATEA AFACERILOR ELECTRONICE. STANDARDE ŞI PROTOCOALE PENTRU SECURITATEA AFACERILOR ELECTRONICE Prof. univ. dr. Floarea Năstase, Prof. univ. dr. Pavel Năstase, Prof. univ. dr. Adrian
More informationINTERNET. SISTEME MULTIMEDIA
Program postuniversitar de conversie profesională pentru cadrele didactice din mediul rural Specializarea TEHNOLOGIA INFORMAŢIEI Forma de învăţământ ID - semestrul III INTERNET. SISTEME MULTIMEDIA Liliana
More informationGhidul administratorului de sistem
Ghidul administratorului de sistem SOFTWARE DE GESTIONARE A TERAPIEI PENTRU DIABET Română Accesarea fişierelor de date CareLink Pro stochează date despre utilizator şi dispozitiv într-un fişier de centralizare
More informationDIRECTIVA HABITATE Prezentare generală. Directiva 92/43 a CE din 21 Mai 1992
DIRECTIVA HABITATE Prezentare generală Directiva 92/43 a CE din 21 Mai 1992 Birds Directive Habitats Directive Natura 2000 = SPAs + SACs Special Protection Areas Special Areas of Conservation Arii de Protecţie
More informationLESSON FOURTEEN
LESSON FOURTEEN lesson (lesn) = lecţie fourteen ( fǥ: ti:n) = patrusprezece fourteenth ( fǥ: ti:nθ) = a patrasprezecea, al patrusprezecilea morning (mǥ:niŋ) = dimineaţă evening (i:vniŋ) = seară Morning
More informationPREZENTARE INTERFAŢĂ MICROSOFT EXCEL 2007
PREZENTARE INTERFAŢĂ MICROSOFT EXCEL 2007 AGENDĂ Prezentarea aplicaţiei Microsoft Excel Registre şi foi de calcul Funcţia Ajutor (Help) Introducerea, modificarea şi gestionarea datelor în Excel Gestionarea
More informationCisco Aironet 1850 Series Access Points
Data Sheet Cisco Aironet 1850 Series Access Points Product Overview Ideal for small and medium-sized networks, the Cisco Aironet 1850 Series delivers industry-leading performance for enterprise and service
More information6. MPEG2. Prezentare. Cerinţe principale:
6. MPEG2 Prezentare Standardul MPEG2 VIDEO (ISO/IEC 13818-2) a fost realizat pentru codarea - în transmisiuni TV prin cablu/satelit. - în televiziunea de înaltă definiţie (HDTV). - în servicii video prin
More informationSG a/b/g/n Wireless Mini PCI Card
SG901-1063 802.11 a/b/g/n Wireless Mini PCI Card Overview Features The SG901-1063 is designed to provide wireless LAN function on a Mini PCI type IIIA form factor with PCI interface. The wireless LAN function
More informationExerciţii Capitolul 4
EXERCIŢII CAPITOLUL 4 4.1. Scrieti câte un program Transact-SQL si PL/SQL pentru calculul factorialului unui număr dat. 4.2. Scrieţi şi executaţi cele două programe care folosesc cursoarele prezentate
More informationCurs 5 Sistemul de semnalizare 7 (SS7).
Curs 5 Sistemul de semnalizare 7 (SS7). Zsolt Polgar Communications Department Faculty of Electronics and Telecommunications, Technical University of Cluj-Napoca Aspecte generale; Arhitectura SS7; Tipuri
More informationGHIDUL UTILIZATORULUI DE REŢEA
Server de imprimantă cu protocoale multiple şi Ethernet integrat şi server de imprimantă cu Ethernet wireless GHIDUL UTILIZATORULUI DE REŢEA În acest Ghidul utilizatorului de reţea veţi găsi informaţii
More informationReţele de calculatoare. Cursul nr. 2 Principiile reţelelor de calculatoare
Reţele de calculatoare Cursul nr. 2 Principiile reţelelor de calculatoare Terminologia reţelei Dispozitivele unei reţele de calculatoare : Dispozitive end-user PC-uri, imprimante, scanere, servere, etc.
More informationApplication form for the 2015/2016 auditions for THE EUROPEAN UNION YOUTH ORCHESTRA (EUYO)
Application form for the 2015/2016 auditions for THE EUROPEAN UNION YOUTH ORCHESTRA (EUYO) Open to all born between 1 January 1990 and 31 December 2000 Surname Nationality Date of birth Forename Instrument
More informationREŢELE DE COMUNICAŢII DE DATE
UNIVERSITATEA POLITEHNICA DIN TIMIŞOARA FACULTATEA DE ELECTRONICĂ ŞI TELECOMUNICAŢII Specializarea: TEHNOLOGII AUDIO-VIDEO ŞI MULTIMEDIA MIRANDA NAFORNIŢĂ REŢELE DE COMUNICAŢII DE DATE TIMIŞOARA - 2007
More informationSecuritatea sistemelor de calcul şi a reţelelor de calculatoare
Securitatea sistemelor de calcul şi a reţelelor de calculatoare Material de învăţare partea I Domeniul: Electronică automatizări Calificarea: Tehnician operator tehnică de calcul Nivel 3 2009 1 AUTOR:
More information10 Estimarea parametrilor: intervale de încredere
10 Estimarea parametrilor: intervale de încredere Intervalele de încredere pentru un parametru necunoscut al unei distribuţii (spre exemplu pentru media unei populaţii) sunt intervale ( 1 ) ce conţin parametrul,
More informationGHIDUL UTILIZATORULUI DE REŢEA
Server de imprimare multifuncţional pentru conexiune Ethernet multiprotocol prin cablu şi server de imprimare multifuncţional pentru conexiune Ethernet fără fir GHIDUL UTILIZATORULUI DE REŢEA Acest Ghidul
More informationIntroducere. Tehnologii. Fast Ethernet şi Gigabit Ethernet Fibra optica High Speed Wireless LAN
Curs Ethernet Introducere Tehnologii Fast Ethernet şi Gigabit Ethernet Fibra optica High Speed Wireless LAN 2 De ce High Speed LAN? LAN uzuale folosesc pentru conectivitate de baza Conecteaza PC şi terminale
More informationModels HP M n (WW) Access Point
Overview HP M210-802.11n Access Point Series Models HP M210 802.11n (AM) Access Point HP M210 802.11n (WW) Access Point JL023A JL024A Key features IEEE 802.11a/b/g/n access point (AP) Single-radio, dual-band
More informationSplit Screen Specifications
Reference for picture-in-picture split-screen Cuvantul PUBLICITATE trebuie sa fie afisat pe toată durata difuzării split screen-ului, cu o dimensiune de 60 de puncte in format HD, scris cu alb, ca in exemplul
More informationStructura sistemelor de operare Windows şi Linux
Structura sistemelor de operare Windows şi Linux 1. Structurile de bază ale fiecărui sistem de operare în parte: concepte generale, structura nucleului 2. Nivelul de abstractizare al hard-ului 3. Interpretorele
More informationCisco Aironet 1850 Series Access Points
Data Sheet Cisco Aironet 1850 Series Access Points Product overview Ideal for small and medium-sized networks, the Cisco Aironet 1850 Series delivers industry-leading performance for enterprise and service
More informationSUBIECTE CONCURS ADMITERE TEST GRILĂ DE VERIFICARE A CUNOŞTINŢELOR FILIERA DIRECTĂ VARIANTA 1
008 SUBIECTE CONCURS ADMITERE TEST GRILĂ DE VERIFICARE A CUNOŞTINŢELOR FILIERA DIRECTĂ VARIANTA 1 1. Dacă expresiile de sub radical sunt pozitive să se găsească soluţia corectă a expresiei x x x 3 a) x
More informationHP ProCurve MultiService Access Point Series
Product overview HP ProCurve MultiService Mobility Access Points (MSM APs) bring intelligence to the network edge by providing scalable, seamless wireless access anywhere, anytime. Unlike thin or lite
More informationGhid de configurare fără fir
Ghid de configurare fără fir Notă referitoare la ediţie Octombrie 2008 Paragraful următor nu este valabil pentru niciuna dintre ţările în care astfel de prevederi nu sunt compatibile cu legile locale:
More informationCURS Nivele de management al SAN Nivelul de stocare *I LTO Tape Library Specialist
CURS 6 6.10. Nivele de management al SAN Arhitectura de management a SAN poate fi divizată în 3 nivele distincte (fig.6_1) : (a) nivelul de stocare al SAN; (b) nivelul de reţea; (c) Nivelul sistemelor
More informationReţele de calculatoare
Reţele de calculatoare #3 Componentele necesare construirii unei reţele 2017 Adrian Runceanu www.runceanu.ro/adrian Curs 3 Componentele necesare construirii unei reţele 14.03.2017 Reţele de calculatoare
More informationCURSUL 4 STOCARE ŞI VIRTUALIZAREA STOCĂRII ÎN SISTEME INFORMATICE
CURSUL 4 STOCARE ŞI VIRTUALIZAREA STOCĂRII ÎN SISTEME INFORMATICE 4. 1. DAS - DIRECT-ATTACHED STORAGE Direct-attached storage (DAS) reprezintă stocare ataşată direct şi se referă la sistemul de stocare
More informationMR70. Datasheet MR70. Dual-band, ac Wave 2 ruggedized access point delivering basic enterprise wireless for outdoor or low-density deployments
Datasheet MR70 MR70 Dual-band, 802.11ac Wave 2 ruggedized access point delivering basic enterprise wireless for outdoor or low-density deployments Entry-level cloud-managed 802.11ac wireless The Cisco
More informationLucrul în reţea Serviciile de acces la distanţă (RAS): Conexiunile PPP
System i Lucrul în reţea Serviciile de acces la distanţă (RAS): Conexiunile PPP Versiunea 6 Ediţia 1 System i Lucrul în reţea Serviciile de acces la distanţă (RAS): Conexiunile PPP Versiunea 6 Ediţia
More informationAirCheck Detail Report. Networks Summary. AirCheck Information. SSID: [Hidden] SSID: [Hidden] SSID: AuthorizedGuest. SSID: cisco001.
Networks Summary SSID: [Hidden] Security: WEP 802.11 : b,g,n Best AP Signal : -63dBm SSID: [Hidden] Security: WEP 802.11 : b,g Best AP Signal : -55dBm SSID: AuthorizedGuest #APs: 8 802.11 : b,g Best AP
More informationGHIDUL UTILIZATORULUI DE REŢEA
Server de imprimantă Ethernet integrat multiprotocol GHIDUL UTILIZATORULUI DE REŢEA HL-5350DN HL-5380DN Vă rugăm să citiţi acest manual cu atenţie înainte de a utiliza aparatul. Păstraţi CD-ROM-ul într-un
More informationSistemul de semnalizare SS7. Petre Ogruţan, ianuarie 2015
Sistemul de semnalizare SS7 Petre Ogruţan, ianuarie 2015 Protocoale în telecomunicaţii În telecomunicaţii un protocol este un ansamblu de reguli dedicat schimbului de date între sisteme de calcul. Un protocol
More informationIndustrial Wi-Fi Access Point and Client - DM500
Industrial Access Point and Client - High Performance Entry-Level Access Point The is an IEEE 802.11n Access Point, that provides even for very demanding applications sufficient performance at a maximum
More informationSistemul de operare Windows (95, 98) Componenta My Computer
Laborator 9 Sistemul de operare Windows (95, 98) Componenta My Computer My Computer este o componentă ce permite crearea şi organizarea fişierelor şi directoarelor şi gestionarea discurilor. My Computer
More informationWireless Cloud Camera TV-IP751WC (v1.0r)
TRENDnet s, model, takes the work out of viewing video over the internet. Previously to view video remotely, users needed to perform many complicated and time consuming steps: such as signing up for a
More informationPage 1 of 6 Motor - 1.8 l Duratorq-TDCi (74kW/100CP) - Lynx/1.8 l Duratorq-TDCi (92kW/125CP) - Lynx - Curea distribuţie S-MAX/Galaxy 2006.5 (02/2006-) Tipăriţi Demontarea şi montarea Unelte speciale /
More informationMR20. Datasheet MR20. Dual-band, ac Wave 2 access point delivering entry-level enterprise wireless for small businesses and SOHO deployments
Datasheet MR20 MR20 Dual-band, 802.11ac Wave 2 access point delivering entry-level enterprise wireless for small businesses and SOHO deployments Entry-level cloud-managed 802.11ac wireless The Cisco Meraki
More informationMR84. Datasheet MR84. Dual-band ac Wave 2 access point with separate radios dedicated to security, RF management, and Bluetooth
Datasheet MR84 MR84 Dual-band 802.11ac Wave 2 access point with separate radios dedicated to security, RF management, and Bluetooth High performance 802.11ac Wave 2 wireless The Cisco Meraki MR84 is a
More informationGhid de instalare in limba romana TE100-S16 TE100-S24
Ghid de instalare in limba romana TE100-S16 TE100-S24 Table of of Contents Contents... 1. Inainte de Incepe... 2. Instalare fizicã... 3. Caracteristici tehnice... Rezolvare a problemelor ce ar putea sã
More informationARHITECTURA CALCULATOARELOR 2003/2004 CURSUL 10
ARHITECTURA CALCULATOARELOR 2003/2004 CURSUL 10 4.1.4 Ceasuri (semnale de tact) În majoritatea circuitelor digitale ordinea în care au loc evenimentele este critică. Uneori un eveniment trebuie să preceadă
More informationRegister your product and get support at www.philips.com/welcome Wireless notebook mouse SPM9800 RO Manual de utilizare a c b d e f g RO 1 Important Câmpurile electronice, magnetice şi electromagnetice
More informationMeraki MR Access Point
Meraki MR Access Point Dual Band 802.11ac Wave 2 High performance 802.11ac Wave 2 wireless The Cisco Meraki MR42 is a four radio, cloud-managed 3x3 MU-MIMO 802.11ac Wave 2 access point. Designed for next-generation
More informationMaria plays basketball. We live in Australia.
RECAPITULARE GRAMATICA INCEPATORI I. VERBUL 1. Verb to be (= a fi): I am, you are, he/she/it is, we are, you are, they are Questions and negatives (Intrebari si raspunsuri negative) What s her first name?
More informationConferinţa Naţională de Învăţământ Virtual, ediţia a IV-a, Graph Magics. Dumitru Ciubatîi Universitatea din Bucureşti,
Conferinţa Naţională de Învăţământ Virtual, ediţia a IV-a, 2006 133 Graph Magics Dumitru Ciubatîi Universitatea din Bucureşti, workusmd@yahoo.com 1. Introducere Graph Magics este un program destinat construcţiei
More informationCircuit de supervizare şi control cu interfaţă ethernet Coordonator ştiinţific, Asist. Drd. Ing. EPURE Silviu Absolventă, MIHNEA Dorina
Universitatea Dunărea de Jos Galaţi Facultatea de Inginerie Electrică şielectronică Specializarea: Tehnologii şi Sisteme de Telecomunicaţii Circuit de supervizare şi control cu interfaţă ethernet Coordonator
More informationZOOLOGY AND IDIOMATIC EXPRESSIONS
ZOOLOGY AND IDIOMATIC EXPRESSIONS ZOOLOGIA ŞI EXPRESIILE IDIOMATICE 163 OANA BOLDEA Banat s University of Agricultural Sciences and Veterinary Medicine, Timişoara, România Abstract: An expression is an
More informationGestionarea sistemelor Administrare centrală
IBM Systems - iseries Gestionarea sistemelor Administrare centrală Versiunea 5 Ediţia 4 IBM Systems - iseries Gestionarea sistemelor Administrare centrală Versiunea 5 Ediţia 4 Notă Înainte de a folosi
More informationCisco Aironet 1040 Series Access Points
Cisco Aironet 1040 Series Access Points Performance with Investment Protection Six times faster than 802.11a/g networks Backward-compatible with 802.11a/b/g clients The Cisco Aironet 1040 Series Access
More informationInnovative Industrial Solutions, Inc Skyline Drive Russellville, AR Phone (479) Fax (479)
Features: The dual band radio permits the B3000n to utilize both the 2.4 GHz and the 5GHz Wi-Fi spectrum. 5GHz is less susceptible to noise and interference from other radio devices, leading to higher
More informationCisco Aironet 1250 Series Access Point
Cisco Aironet 1250 Series Access Point Performance with Investment Protection Up to nine times faster than 802.11a/g networks Backward-compatible with 802.11a/b/g clients M-Drive technology optimizes RF
More informationOperaţiile de sistem de bază
System i Operaţiile de sistem de bază Versiunea 6 Ediţia 1 System i Operaţiile de sistem de bază Versiunea 6 Ediţia 1 Notă Înainte de a folosi aceste informaţii şi produsul pe care îl suportă, citiţi
More informationPress review. Monitorizare presa. Programul de responsabilitate sociala. Lumea ta? Curata! TIMISOARA Page1
Page1 Monitorizare presa Programul de responsabilitate sociala Lumea ta? Curata! TIMISOARA 03.06.2010 Page2 ZIUA DE VEST 03.06.2010 Page3 BURSA.RO 02.06.2010 Page4 NEWSTIMISOARA.RO 02.06.2010 Cu ocazia
More informationCisco Aironet 1250 Series Access Point
Взято с сайта www.wit.ru Data Sheet Cisco Aironet 1250 Series Access Point Performance with Investment Protection Up to nine times faster than 802.11a/g networks Backward-compatible with 802.11a/b/g clients
More informationE-MANUAL. Thank you for purchasing this Samsung product. To receive more complete service, please register your product at.
E-MANUAL Thank you for purchasing this Samsung product. To receive more complete service, please register your product at www.samsung.com/register Model Serial No. Contents Connecting Antenna and External
More information4 Caracteristici numerice ale variabilelor aleatoare: media şi dispersia
4 Caracteristici numerice ale variabilelor aleatoare: media şi dispersia Media (sau ) a unei variabile aleatoare caracterizează tendinţa centrală a valorilor acesteia, iar dispersia 2 ( 2 ) caracterizează
More information2 MEDIUL BAZELOR DE DATE
2 MEDIUL BAZELOR DE DATE 2.1 Arhitectura bazei de date cu 3 nivele Asigurarea independenţei fizice şi logice a datelor impune adoptarea unei arhitecturi organizată pe cel puţin 3 nivele (arhitectura ANSI-SPARC):
More informationE-MANUAL. Thank you for purchasing this Samsung product. To receive more complete service, please register your product at.
E-MANUAL Thank you for purchasing this Samsung product. To receive more complete service, please register your product at www.samsung.com/register Model Serial No. Contents e-manual Guide Viewing the e-manual
More information3. Nivelul legătură de date
3. Nivelul legătură de date 5 4 3 2 1 Aplicaţie Transport Reţea Legătură de date Fizic Gateway Router Bridge, Switch Repetor, Hub Cuprins Nivelul legătură de date Introducere Controlul accesului la mediul
More informationContents. e-manual Guide. Getting Started. ARC (Audio Return Channel) Viewing the e-manual. Computer Connection. Smartphone Connection
SMART TV E-Manual Contents e-manual Guide Viewing the e-manual 1 Scrolling a Page 1 Using the Top Icons 1 Returning to the Home Page 1 Searching the Index 2 Searching Pages 2 Closing the e-manual 2 Jumping
More informationE-MANUAL. imagine the possibilities
E-MANUAL imagine the possibilities Thank you for purchasing this Samsung product. To receive more complete service, please register your product at www.samsung.com/register Model Serial No. Contents Channel
More informationInstallation Guide. Wireless Display Receiver
Wireless Display Receiver Installation Guide Model# SBWD950A This Installation Guide will walk you through the easy steps to set up your ScreenBeam Pro Wireless Display Receiver - Enterprise Edition. During
More informationE-MANUAL. Thank you for purchasing this Samsung product. To receive more complete service, please register your product at.
E-MANUAL Thank you for purchasing this Samsung product. To receive more complete service, please register your product at www.samsung.com/register Model Serial No. Contents Connecting Antenna and External
More informationModuri CPU şi inele de protecţie. Moduri CPU şi inele de protecţie. Moduri CPU şi inele de protecţie. Securitatea sistemelor şi a aplicaţiilor
Moduri CPU şi inele de protecţie Securitatea sistemelor şi a aplicaţiilor Cursul VIII. Arhitectura de securitate. Securitatea SO Windows Marius Joldoş U.T. Cluj-Napoca SSA cursul 08 - M. Joldos - T.U.
More information2.Transferul de date. Transferul de date
2.Transferul de date Cuprins Cuprins modul 2.1.Clasificare 2.2.Transferul programat 2.3.Transferul prin întreruperi 2.4.Transferul prin DMA 2.5.Programe de comandă a transferului 2.6.Sistemele de întreruperi
More informationPornire rapidă. Nighthawk X4 Router Smart WiFi AC2350 Model R7500v2. Conţinutul ambalajului. Videoclip despre instalare
Asistenţă Vă mulţumim că aţi achiziţionat acest produs NETGEAR. După instalarea dispozitivului, localizaţi numărul de serie de pe eticheta produsului şi utilizaţi-l pentru înregistrarea produsului dvs.
More informationANEXA NR. 1. Caracteristicile tehnice ale interfeţelor echipamentelor. Exemplu schema de interconectare TRONSON XX: A A1 A2 A3 - B STM-4 A2 A3 STM-1
SERVIIUL DE TELEOUNIAŢII SPEIALE SEŢIUNEA II AIET DE SARINI ONTRAT DE FURNIZARE EHIPAENTE DE OUNIAŢII PENTRU IPLEENTAREA PROIETULUI REŞTEREA APAITĂŢII DE INTERONETARE A SISTEELOR INFORATIE ŞI BAZELOR DE
More informationMR53. Datasheet MR53. Dual-band ac Wave 2 access point with separate radios dedicated to security, RF management, and Bluetooth
Datasheet MR53 MR53 Dual-band 802.11ac Wave 2 access point with separate radios dedicated to security, RF management, and Bluetooth High performance 802.11ac Wave 2 wireless The Cisco Meraki MR53 is a
More informationAsistenţă Conţinutul ambalajului Cablu Ethernet Mărci comerciale Router cu modem AC1600 WiFi VDSL/ADSL Conformitate Cablu telefonic Router cu modem
Asistenţă Vă mulţumim că aţi achiziţionat acest produs NETGEAR. După instalarea dispozitivului, localizaţi numărul de serie de pe eticheta produsului şi utilizaţi-l pentru înregistrarea produsului la adresa
More information2. Date despre disciplină 2.1 Denumirea disciplinei (ro) (en)
FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Babeş-Bolyai Cluj-Napoca 1.2 Facultatea Facultatea de Matematică şi Informatică 1.3 Departamentul Departamentul
More informationConţinutul ambalajului
Asistenţă tehnică Vă mulţumim că aţi ales produsele NETGEAR. După instalarea dispozitivului, localizaţi numărul de serie de pe eticheta produsului şi utilizaţi-l pentru înregistrarea produsului la adresa
More information6. Marketing prin Internet
6. Marketing prin Internet În zilele noastre, marketingul este vital, crucial, indispensabil, iar dezvoltarea Internet-ului a impus apariţia unui altfel de marketing: marketingul online. Marketingul online
More informationMR42E. Datasheet MR42E. Dual-band, ac Wave 2 access point with external antenna connectors for general-purpose Wi-Fi and focused coverage
Datasheet MR42E MR42E Dual-band, 802.11ac Wave 2 access point with external antenna connectors for general-purpose Wi-Fi and focused coverage General purpose, cloud-managed 802.11ac wireless The Cisco
More informationReferinţe în era digitală: marketing şi servicii în lumi virtuale
Referinţe în era digitală: marketing şi servicii în lumi virtuale Dr. Octavia-Luciana Porumbeanu Catedra de Ştiinţele Informării şi Documentării, Facultatea de Litere, Universitatea din Bucureşti E-mail:
More informationEtherNet/IP. 2 canale digitale SIL3 sigure ca FDI sau FDO (PP, PM) 4 canale digitale I/O non-safe. 2 mastere IO-Link sloturi V1.1. Figura 1.
EtherNet/IP Comutator Ethernet integrat 10 Mbps / 100 Mbps permise 2 x conectori tată M12, 4-pini, codaţi-d, conectare Ethernet-Fieldbus Carcasă armată cu fibră de sticlă Testat la şoc şi vibraţii Electronica
More informationReferat II. Arhitectura unei interfeţe avansate pentru un Sistem Suport pentru Decizii. Coordonator ştiinţific: Acad. prof. dr. ing. Florin G.
Academia Română Secţia Ştiinţa şi Tehnologia Informaţiei Institutul de Cercetări pentru Inteligenţa Artificială Referat II Arhitectura unei interfeţe avansate pentru un Sistem Suport pentru Decizii Coordonator
More informationTehnologia Xerox ConnectKey. Ecosistemul de productivitate la locul de muncă.
Tehnologia Xerox ConnectKey Ecosistemul de productivitate la locul de muncă. Nu este un aparat. Este un asistent inteligent care vă ajută în activitate. Locul de muncă actual este atât de evoluat, încât
More informationSisteme de operare şi programe specifice. Material de predare partea a I-a. Material de învăţare
Sisteme de operare şi programe specifice Material de predare partea a I-a Material de învăţare Domeniul: Electronică automatizări Calificarea: Tehnician operator tehnică de calcul Nivel 3 2009-1 - AUTOR:
More informationTehnologia Informaţiei şi a Comunicaţiilor
Tehnologia Informaţiei şi a Comunicaţiilor Sumar 1. Competenţe.............................................. 3 2. Tehnologia informaţiei şi a comunicaţiilor....................... 4 3. Noţiunea de informaţie.....................................
More informationAlgoritmică şi programare Laborator 3
Algoritmică şi programare Laborator 3 Următorul algoritm calculează cel mai mare divizor comun şi cel mai mic multiplu comun a două numere naturale, nenule, a şi b, citite de la tastatură. Algoritmul are
More informationE-MANUAL. Thank you for purchasing this Samsung product. To receive more complete service, please register your product at
E-MANUAL Thank you for purchasing this Samsung product. To receive more complete service, please register your product at www.samsung.com/register Model Serial No. Contents Channel Menu Using the Channel
More information