Securitatea WLAN. Cursul XIII. Securitate WLAN. Botnets

Size: px
Start display at page:

Download "Securitatea WLAN. Cursul XIII. Securitate WLAN. Botnets"

Transcription

1 Cursul XIII. Securitate WLAN. Botnets Reţele wireless. Tipuri Infrastructură Maşinile client stabilesc o conexiune radio cu un dispozitiv special numit punct de acces (access point, AP) AP sunt conectate la rețele cu fir, ceea ce furnizează un gateway spre internet Sunt cele mai mai comune Peer-to-peer Mai multe maşini se interconectează Folosite de obicei în reţele adhoc şi la partajarea conexiunii internet SSA cursul 13 - M. Joldos - T.U. Cluj 1 SSA cursul 13 - M. Joldos - T.U. Cluj 2 SSID Pot coexista mai multe reţele wireless Fiecare reţea este identificată printr-un Service Set ID (SSID) de 32 caractere SSID implicit tipic este numele producătorului SSIDs sunt difuzate adesea pentru a permite clienţilor potenţiali să descopere reţeaua SSIDs nu sunt semnate, permit atac prin falsificare (spoofing attack) Se amplasează un AP neautorizat într-o locaţie publică (d.e., cafenea, aeroport) Se foloseşte SSID-ul unui ISP Se pregăteşte o pagină de login asemănătoare cu a ISP Se aşteaptă ca clienții să se conecteze la AP şi să se autentifice Eventual se înaintează sesiunea spre reţeaua ISP Atacul este facilitat de valorile implicite de conectare automată Securitatea WLAN IEEE Set de standarde pentru comunicarea în WLAN în benzile de 5 GHz şi 2.4 GHz. Cele mai populare: b, g. Securitate slabă la început Securitatea Două subsisteme: Tehnică de încapsulare a datelor numită WEP(Wired Equivalent Privacy) Algoritm de autentificare cu cheie partajată (Shared Key Authentication) Slăbiciuni severe în WEP. WPA, WPA2, i SSA cursul 13 - M. Joldos - T.U. Cluj 3 SSA cursul 13 - M. Joldos - T.U. Cluj 4

2 Trasul cu urechea şi falsificarea MAC Întregul trafic poate fi ascultat Se foloseşte de obicei autentificarea bazată pe MAC pentru identificarea maşinilor aprobate în reţea Sunt posibile atacuri bazate pe falsificarea adresei de MAC, ca în reţelele cu fir Sesiunile sunt menţinute active după deconectări scurte Dacă clientul ISP nu termină o sesiune explicit, falsificarea MAC permite preluarea sesiunii Wardriving şi warchalking Cautarea de WLAN-uri (din maşină) Unii folosesc GPS pentru a jurnaliza locaţiile descoperite, apoi le postează online Software utilizabil în acest scop: NetStumbler (Windows), KisMac (Macs) Kismet (Linux) Se folosesc antenele pentru a mări zona de descoperire Legea este neclară dacă nu sunt transmise informaţii şi nu se folosesc servicii de reţea Warchalking implică scrierea de marcaje pe trotuar pentru a indica reţelele fără fir şi info asociate lor SSA cursul 13 - M. Joldos - T.U. Cluj 5 SSA cursul 13 - M. Joldos - T.U. Cluj 6 WEP Setup AP şi clientul partajează cheia de 40 biţi, K Cheia nu se schimbă într-o sesiune WEP Cifrarea Se calculează suma de control CRC-32 a mesajului M Se alege in vector de iniţializare de 24 biţi, IV Se creează textul cifrat C = (M crc(m)) S(K,IV) Autentificarea clientului AP trimite o provocare aleatoare în clar spre client Clientul răspunde cu provocarea criptată Transmisia Se trimite IV C Punctele slabe ale WEP Cheie de criptare, K Octet de date text în clar, p Octet aleator, b Generator de numere pseudoaleatoare Când p1 şi p2 sunt cifrate cu acelaşi octet aleator, b: c 1 = p 1 b c 2 = p 2 b c 1 c 2 = (p 1 b) (p 2 b) = p 1 p 2 Octet de date text cifrat, c SSA cursul 13 - M. Joldos - T.U. Cluj 7 SSA cursul 13 - M. Joldos - T.U. Cluj 8

3 Atacul prin modificarea mesajului Modificarea mesajului Fiind dat un şir arbitrar, dorim să înlocuim mesajul M cu M z Omul la mijloc înlocuieşte textul cifrat C cu C = C (z crc(z)) Înlocuirea textului ţintă Este posibilă dacă ştim poziţia textului în mesaj D.e, schimbarea datei în Motivul vulnerabilităţii Suma de control CRC se dsitribuie peste XOR (C = (M crc(m)) S(K,IV)) CRC nu este o funcţie de dispersie criptografică Atacul cu redirectarea IP Atacatorul convinge AP să decripteze pachetul Metoda: Se ascultă un pachet IP care intră (inbound) Se retrimite pachetul la maşina externă controlată de atacator Se recepţionează pachetul decriptat de AP Se repetă cu pachete în ieşire (outbound) Se ghiceşte adresa destinaţie Din subreţeaua LAN Se schimbă adresa desstinaţie Se modifică destinaţia originală D spre maşina externă D controlată de atacator Se foloseşte metoda de modificare anterioară Se schimbă suma de control a pachetului Diferenţa între suma nouă şi cea veche este cunoscută x x= (D H + D L ) (D H + D L ) Se ghiceşte x x Succes după câteva încercări SSA cursul 13 - M. Joldos - T.U. Cluj 9 SSA cursul 13 - M. Joldos - T.U. Cluj 10 Vectori de iniţializare (IV) refolosiţi IV refolosiţi implică refolosirea cheii (keystream=secvenţă pseudo-aleatoare de caractere) Atacatorul obţine XOR a două mesaje Atacatorul poate recupera şi mesajele şi cheia Cheia recuperată se pot folosi la injecţia de trafic IV implicit Câteva implementări cu greşeli a generării IV D.e. Pornirea de la zero la pornirea dispozitivului şi apoi incrementare repetată cu unu IV aleator Lungimea mică (24 biţi) duce la repetare în scurt timp chiar dacă IV este generat aleator D.e. Se aşteaptă coliziuni cu probabilitate mare după de transmisii Falsificarea autentificării Atacatorul vrea să se dea drept un client legitim Nu cunoaşte cheia secretă K Poate asculta mesajele de autentificare Atacul Obţine provocarea R şi cea criptată C = (R crc(r)) S(K,IV) Calculează cheia S(K,IV) = (R crc(r)) C Refoloseşte cheia S(K,IV) la recepţia mesajului provocare de la AP SSA cursul 13 - M. Joldos - T.U. Cluj 11 SSA cursul 13 - M. Joldos - T.U. Cluj 12

4 Wi-Fi Protected Access: WPA, WPA2 WPA Implementează parţial IEEE i Cifru flux RC4 cu cheie de 128-biţi şi vector de iniţializare (IV) de 48-bit. Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic cheile în sesiune Are o metodă criptografică de verificare a integrităţii Contor pentru cadre pentru a preveni atacurile cu reluare WPA2 Implementează obligatoriu i Criptare, gestiunea cheilor, integritate MAC furnizat de Counter Mode with Cipher Block Chaining (CCMP), algoritm bazat pe AES Temporal Key Integrity Protocol(TKIP) & Message Integrity Code(MIC) TKIP -amestecarea per-packet a cheii -verificarea integrităţii mesajului -mecanism de rekeying MIC este numit şi MAC (message authentication code) SSA cursul 13 - M. Joldos - T.U. Cluj 13 SSA cursul 13 - M. Joldos - T.U. Cluj 14 CCMP: AES Counter Mode with Cipher Block Chaining Message Authentication Code Protocol Gestiunea cheilor şi integritatea mesajelor se face întro singură componentă construită în jurul AES Advanced Encryption Standard Cifru bloc SubBytes, ShiftRows, MixColumns, AddRoundKey Singurele atacuri care pot avea succes: atacuri asupra implementării fizice Protocoale WAP Wireless Application Protocol Aplicaţii principale: pentru telefoane mobile şi PDA, Dispozitive cu putere de prelucrare redusă şi memorie relativ mică. Reţele fără fir cu lărgime de bandă mică. De la nivelul transport la nivelul aplicaţie SSA cursul 13 - M. Joldos - T.U. Cluj 15 SSA cursul 13 - M. Joldos - T.U. Cluj 16

5 Stive WAP WML: Wireless Markup Language WSP: Wireless Session Protocol WTP: Wireless Transport Protocol WTLS: Wireless Transport Layer Security WCMP: Wireless Control Management Protocol WDP: Wireless Datagram Protocol SSA cursul 13 - M. Joldos - T.U. Cluj 17 Moduri nerecomandate de securizare a WLAN Autentificare prin MAC Ascunderea SSID (Service Set IDentifier) Dezactivarea DHCP Amplasarea antenei şi suprimarea semnalului Folosirea WLAN bazate pe a sau Bluetooth SSA cursul 13 - M. Joldos - T.U. Cluj 18 Moduri nerecomandate de securizare a WLAN. Autentificarea prin MAC Moduri nerecomandate de securizare a WLAN. Falsificarea MAC Nu este de fapt autentificare Tot ce se întâmplă este filtrarea adresei MAC Adresele MAC sunt transmise în clar Extrem de uşor de captat Extrem de uşor de clonat şi învins Extrem de dificil de gestionat filtrarea MAC SSA cursul 13 - M. Joldos - T.U. Cluj 19 SSA cursul 13 - M. Joldos - T.U. Cluj 20

6 Moduri nerecomandate de securizare a WLAN. Ascunderea SSID SSID nu se poate ascunde Tot ce se întâmplă este suprimarea semnalului far al punctului de acces Patru alte emisii SSID nu sunt suprimate Probe requests Probe responses Association requests Re-association requests SSIDs trebuie transmise în clar; altfel nu poate funcţiona SSA cursul 13 - M. Joldos - T.U. Cluj 21 Moduri nerecomandate de securizare a WLAN. Dezactivarea DHCP Dezactivarea DHCP (Dynamic Host Configuration Protocol) şi forţarea folosirii adreselor IP statice nu ajută Schemele IP folosite sunt uşor de descoperit de vreme ce adresele IP sunt trimise în clar Durează mai puţin de 1 minut să se determine schema de adresare şi să se introducă o adresă IP statică SSA cursul 13 - M. Joldos - T.U. Cluj 22 Moduri nerecomandate de securizare a WLAN. Amplasarea antenei şi suprimarea semnalului Amplasarea antenei şi suprimarea semnalului nu criptează datele Antena hackerului e mai bună Antenele direcţionale cu câştig mare pot culege semnale slabe de la kilometri distanţă Scăderea puterii de emisie poate afecta utilizatorii legitimi mai mult decât pe atacatori Vopselele/tapetele speciale Wi-Fi nu sunt 100% sigure şi sunt foarte scumpe Moduri nerecomandate de securizare a WLAN. Trecerea la a sau la BLuetooth a este un mecanism de transport asemănător lui b sau g a nu are nimic de a face cu securitatea Dacă hackerul are echipament capabil de 5 GHz a... Bluetooth este mai mult o alternativă wireless USB Se poate folosi la reţele wireless dar nu a fost proiectat ca înlocuitor pentru x SSA cursul 13 - M. Joldos - T.U. Cluj 23 SSA cursul 13 - M. Joldos - T.U. Cluj 24

7 Uneltele hackerului de wireless Software Auditor CD Kismet ASLEAP Void11, Aireplay, Airedump, and Aircrack Hardware Adaptoare de cardbus ieftine, compatibile Antene omnidirecţionale cu câştig mare Antene direcţionale cu câştig mare Laptop Uneltele hackerului de wireless. Auditor CD Linux CD bootabil cu toate uneltele de securitate Tot ce e nevoie pentru a penetra majoritatea reţelelor LAN wireless şi înca altele Menţionat ca favorit al FBI Relativ uşor de folosit SSA cursul 13 - M. Joldos - T.U. Cluj 25 SSA cursul 13 - M. Joldos - T.U. Cluj 26 Uneltele hackerului de wireless. Kismet Kismet este o unealtă de audit pentru LAN wireless sub UNIX Poate vedea SSIDs ascunse Poate vedea adrese MAC Poate vedea scheme IP Poate captura pachete în stare brută Există interfaţă grafică Uneltele hackerului de wireless. ASLEAP ASLEAP sparge autentificarea Cisco LEAP Exploatează autentificarea slabă din MSCHAPv2 (Microsoft Challenge-Handshake Authentication Protocol Foloseşte tabele de dispersie indexate precalculate Verifică 45 milioane de parole pe secundă Actualizat să suporte spargerea PPTP (Point to point tunneling protocol) VPN SSA cursul 13 - M. Joldos - T.U. Cluj 27 SSA cursul 13 - M. Joldos - T.U. Cluj 28

8 Uneltele hackerului de wireless. Void11, Aireplay, Airedump, and Aircrack Set nou de unelte care sporeşte viteza de spargere a WEP Void11 forţează utilizatorii să se re-autentifice Aireplay monitorizează sesiunea de reautentificare căutând cereri ARP (Address resolution protocol) şi apoi redă cererea pentu a declanşa răspunsuri de la maşini legitime Airedump capturează toate pachetele în stare brută Aircrack are nevoie doar de cca 200,000 pachete în loc de 10,000,000 necesare uneltelor anterioare lui Cele mai bune căi de securizare a WLAN Criptografia de calitate permite comunicaţii sigure peste medii de comunicare nesigure Urmaţi principile de cele mai bune practici criptografice Autentificare tare Cifrare tare Standardele WPA şi WPA2 SSA cursul 13 - M. Joldos - T.U. Cluj 29 SSA cursul 13 - M. Joldos - T.U. Cluj 30 Cele mai bune căi de securizare a WLAN. Autentificarea tare Este adesea trecută cu vederea Metodele de autentificare sigure folosesc toate tunele SSL sau TLS TLS este succesorul lui SSL SSL sau TLS necesită certificate digitale Certificatele digitale implică de obicei o formă de PKI şi de gestiune a certificatelor Cele mai bune căi de securizare a WLAN. Autentificarea tare WLANs folosesc de obicei 802.1x şi EAP (Extensible Authentication Protocol) Tipurile standard uzuale de EAP sunt EAP-TLS (Transport Layer Security), EAP-TTLS (Tunneled Transport Layer Security) şi PEAP (Protected EAP) LEAP (Lightweight EAP) şi EAP-FAST nu sunt standard EAP-TLS necesită certificate server şi client EAP-TTLS şi PEAP necesită doar certificate pe partea de client SSA cursul 13 - M. Joldos - T.U. Cluj 31 SSA cursul 13 - M. Joldos - T.U. Cluj 32

9 Cele mai bune căi de securizare a WLAN. Autentificarea tare şi serverele RADIUS Autentificarea EAP necesită suport RADIUS (Remote Authentication in Dial-In User Service) în punctul de acces şi unul sau mai multe servere RADIUS Microsoft Windows Server are o componentă RADIUS complet funcţională numită IAS Suportă EAP-TLS şi PEAP Windows 2000 suportă doar EAP-TLS Se integrează uşor în domenii NT sau Active Directory Open source FreeRadius suportă o gamă largă de tipuri EAP Cele mai bune căi de securizare a WLAN. Criptarea tare Criptarea este bine înţeleasă Nu se cunosc metode de spargere a criptării de calitate 3DES este încă considerată solidă, dar este lentă AES este succesorul oficial al DES şi este solid la 128, 192, sau 256 bits SSA cursul 13 - M. Joldos - T.U. Cluj 33 SSA cursul 13 - M. Joldos - T.U. Cluj 34 Cele mai bune căi de securizare a WLAN. Criptarea tare în WLAN RC4 este cunoscut ca slab WEP foloseşte o formă de criptare RC4 WEP dinamic face mai dificilă spargerea WEP TKIP este un algoritm WEP rescris Nu sunt cunoscute metode împotriva TKIP, dar există atacuri la orizont posibile teoretic Criptarea AES, obligatorie în cele mai noi standarde WLAN, este solidă Cele mai bune căi de securizare a WLAN. Standardele WPA şi WPA2 WPA a folosit o versiune redusă a i WPA2 foloseşte standardul i ratificat WPA şi WPA2 sunt tipuri EAP certificate EAP-TLS (primul certificat) EAP-TTLS PEAPv0/EAP-MSCHAPv2 (cunoscut ca PEAP) PEAPv1/EAP-GTC EAP-SIM WPA necesită capabilitate TKIP cu AES opţional WPA2 necesită atât capabilitate TKIP cât şi AES SSA cursul 13 - M. Joldos - T.U. Cluj 35 SSA cursul 13 - M. Joldos - T.U. Cluj 36

10 Reţele de bots Ce sunt botnets Botnet = rețea de roboți software (bots) care rulează pe mașini "zombie" și sunt controlaţi de rețele de comandă și control (C&C) Compoziţie: min 1 bot server/controlor și 1+ clienţi bot, de obicei de ordinul miilor. Partea principală a fiecărui client bot: un interpretor de comenzi care este capabil să primească comenzi independent și să le execute. Abilitate fundamentală: de a acționa coordonat împreună cu toate/unele părți ale botnet. Gestionată de un comandant (botherder/botmaster). Avantajoase pentru hackeri: botnets pot executa ordine pe mașini care nu le sunt conectate direct => este dificilă investigarea și urmărirea în justiție SSA cursul 13 - M. Joldos - T.U. Cluj 37 SSA cursul 13 - M. Joldos - T.U. Cluj 38 Statistici (disputate) Numărul total de botnets și dimensiunea lor sunt controversate 2005/6: sute de mii de bots 1/4 dintre mașini sunt actualmente parte a botnets rețelele cresc rapid Unele surse susţin că rețelele își reduc dimensiunile pentru a evita detectarea Ciclul de viață al unei botnet Mașina este exploatată și devine bot Noua mașină se alătură celorlaltor și informează deținătorul Descarcă modulul anti AV Securizează noul client bot Ascultă comenzile de la serverul/p erechea de C&C Obține modulul cu încărcatura Execută comenzile Raportează rezultatul la C&C La comand ă șterge dovezile și abandon ează clientul SSA cursul 13 - M. Joldos - T.U. Cluj 39 SSA cursul 13 - M. Joldos - T.U. Cluj 40

11 Comportamente de atac Infectarea unor noi maşini Folosesc ingineria socială şi distribuţia de rău intenţionat sau alte forme de comunicare electronică (d.e. Instant Messaging) Exemplu - trimis cu cod de botnet deghizat ca ataşament inofensiv. Furtul de informaţii personale Folosesc tehnologiile de jurnalizare a tastării (Keylogger) şi ascultare a traficului de reţea (Network sniffing) pe sistemele compromise pentru a spiona utilizatorii şi a culege informaţie cu caracter personal Proxy pentru phishing şi pentru mesolicitat (spam) Puterea de calcul agregată şi capabilitatea proxy permit surselor de mail nesolicitat să afecteze grupuri mai mari fără a fi depistaţi. Refuzul servirii, distribuit (DDoS) Afectează sau elimină disponibilitatea unei reţele pentru a extroca sau a întrerupe afacerile Notă: Phishing = cale de obţinere de informaţii cum sunt nume de utilizatori, parole sau detalii ale carţilor de credit prin deghizarea ca entităţi de încredere în comunicatii electronice. SSA cursul 13 - M. Joldos - T.U. Cluj 41 Cum sunt infectate maşinile Vulnerabilităţi ale SO Exploatări Nu este nevoie de utilizator Pot fi blocate de pereţii antifoc şi sisteme de pevenire a intruziunilor pe gazdă Atacuri pe partea de client Descărcătoare nesolicitate trimise prin mail sau IM La rulare instalează bot Situri hăcuite Exploatează factorul uman SSA cursul 13 - M. Joldos - T.U. Cluj 42 Comanda şi Controlul(C&C) Esenţială pentru funcţionarea şi suportul botnet Trei feluri Centralizată, P2P şi Randomizată (ultima, model teoretic) Cea mai slabă verigă a botnet, deoarece: Eliminarea botmaster distruge botnet Nivelul ridicat al activităţii botmaster îl face mai uşor detectabil decât pe bots C&C Centralizată Simplu de desfăşurat (deploy), ieftină, latenţă mică pentru atacuri la scară mare Cel mai uşor de eliminat SSA cursul 13 - M. Joldos - T.U. Cluj 43 Exemplu de C&C Centralizată (*) : Pas opţional Trei paşi de autentificare Bot spre IRC Server IRC Server spre Bot Botmaster spre Bot SSA cursul 13 - M. Joldos - T.U. Cluj 44

12 C&C Peer to Peer Caracteristici: Rezistentă la căderi, greu de descoperit, greu de apărat. Face dificilă lansarea atacurilor la scară mare deoarece tehnologiile P2P suportă actualmente doar grupuri foarte mici (< 50 peers) Exemplu: Folosirea reţelei Overnet de către botnet Storm (din oct. 2007)este extrem de dinamică. Peers vin şi pleacă şi îşi pot schimba OIDs (Overnet Identifier) frecvent. Pentru a sta bine conectaţi peers trebuie să se caute pe sine pentru a găsi peers apropiaţi Round 3 Round 1 Bootstrapping Peer Round 4 Nod Stor m Round 2 SSA cursul 13 - M. Joldos - T.U. Cluj 45 SSA cursul 13 - M. Joldos - T.U. Cluj 46 Transmiterea mesajelor în Overnet (Message Passing) Overnet are trei tipuri de mesaje de bază pentru a facilita functionarea corespunzătoare a reţelei: Connect: Folosit de un peer pentru a raporta OID propriu la alţi peers şi a primi o listă de peers relativ apropiati de acesta. Search: Folosite de un peer pentru a afla resurse pe alte noduri pe baza OID. Publicize: Folosite de un peer pentru a raporta proprietatea resurselor reţelei (OIDs) astfel ca alţi peers să poată găsi ulterior resursa SSA cursul 13 - M. Joldos - T.U. Cluj 47 Mecanisme de adunare (rallying) Adrese de IP pre-construite (hard-coded) Bot comunică folosind adrese IP ale C&C preconstruite. Uşor de apărat împotriva acerstei tehnici deoarece adresele IP sunt uşor de detectat şi blocat. Nume de domeniu DNS dinamice Domenii C&C preconstruite atribuite de furnizori de DNS dinamic. Detecţia mai dificilă atunci când botmaster îşi schimbă aleator locaţia Este uşor de reluat atacul cu un alt nume de domeniu, neblocat Dacă conexiunea eşuează, bot face cereri DNS pentru a obţine noua adresă C&C pentru redirectare. Serviciu DNS distribuit Cel mai greu de detectat şi distrus. Cel mai nou. Sofisticat. Botnets rulează servicii DNS la care autorităţile nu pot ajunge Bots folosesc adresele de DNS pentru a rezolva serverele de C&C Folosesc numere mari de porturi pentru a evita detectarea de către dispozitivele de securitate şi de către gateways SSA cursul 13 - M. Joldos - T.U. Cluj 48

13 Protocoale de comunicare În majoritatea cazurilor botnets folosesc protocoale de comunicare bine definite şi acceptate. Înţelegerea acestor protocoale: Ajută la determinarea originii unui atac botnet şi a software folosit Permite cercetătorilor să decodifice conversaţiile dintre bots şi stăpâni Două protocoale de comunicare principale folosite la atacuri bot: IRC HTTP IRC (Internet Relay Chat) pentru conversatii unul-la-mai-mulţi sau maimulţi-la-mai-multi, (dar poate şi unul-la-unul) (Pentru BBS) Client/server -- TCP Port 6667 Se folosesc canale (uneori protejate prin parole) pentru comunicarea între părţi Mod invizibil (fară listare, incognito) Doar pe bază de invitaţie (trebuie sa fii invitat ca să participi) SSA cursul 13 - M. Joldos - T.U. Cluj 49 SSA cursul 13 - M. Joldos - T.U. Cluj 50 Protocoale de comunicare. IRC Botnets IRC au fost versiunea predominantă Majoritatea reţelelor corporaţiilor nu permit trafic IRC astfel că cererile IRC pot determina dacă e bot intern sau extern Cererile IRC spre exterior (outbound) indică prezenţa unei maşini infectate pe reţea Cererile IRC spre interior (inbound) semnifică recrutarea unei maşini din reţea Protocoale de comunicare. HTTP Din cauza prevalenţei folosirii HTTP este mai greu de urmărit o botnet care utilizează protocoale HTTP Folosirea HTTP poate permite unei botnet să evite restricţiile pereţilor antifoc care afectează botnets pe IRC Detectarea botnets HTTP este mai dificilă, dar nu imposibilă deoarece câmpurile de antet şi încărcătura nu se potrivesc cu transmisiile uzuale Opţiuni nou aparute sunt protocoalele IM şi P2P se aşteapta ca folosirea acestora să crească în viitor SSA cursul 13 - M. Joldos - T.U. Cluj 51 SSA cursul 13 - M. Joldos - T.U. Cluj 52

14 Exemplu de botnet HTTP: Fast-flux Networks Schemă folosită uzual Utilizată pentru a controla botnets cu sute sau chiar mii de noduri Infrastructura de C&C. Botnet HTTP Bot ia legătura cu serverul C&C cu info proprie inclusă în URL Atacatorii trimit comenzi via răspunsul HTTP. SSA cursul 13 - M. Joldos - T.U. Cluj 53 SSA cursul 13 - M. Joldos - T.U. Cluj 54 Infrastructura de C&C. Botnet IM Trimite comanda tuturor bots din lista via IM Botmaster trimite doar un număr mic de mesaje Fiecare destinatar trimite la contactele proprii Comportamente observabile Trei categorii: Bazate pe reţea Corelate global Bazate pe gazdă Bazate pe gazdă: comportamentul Botnet se poate observa pe maşina gazdă. Prezintă activităţi asemănătoare viruşilor La executare, Botnets lansează o secvenţa de rutine: Modifică registries Modifică fişiere sistem Crează conexiuni necunoscute în reţea Dezafectează programele antivirus SSA cursul 13 - M. Joldos - T.U. Cluj 55 SSA cursul 13 - M. Joldos - T.U. Cluj 56

15 Comportamente observabile. Bazate pe reţea Şabloanele observate pe reţea se pot folosi la detectarea Botnets IRC & HTTP sunt cele mai comune forme de comunicare a Botnets Detectabile prin identificarea şabloanelor de trafic anormal. Comunicaţii IRC în zone nedorite Conversaţii IRC neinteligibile Numele de domeniu DNS Interogări DNS pentru localizarea serverului C&C Gazde care interoghează nume de domeniu improprii O adresă IP asociata unui nume de domeniu se schimbă periodic Traficul În salve uneori, inexistent mai tot timpul Răspunsuri anormal de rapide comparativ cu cele umane Atacuri (d.e: DoS) Multe pachete de TCP SYN nevalide cu adrese sursă nevalide Comportamente observabile. Corelate global Caracteristicile globale sunt legate de fundamente. Botnets E improbabil să se schimbe dacă nu se re-proiectează şi re-implementează Cea mai valoroasă cale de detecţie Comportamentul este la fel indiferent dacă botnets comunică via IRC sau HTTP Interogările DNS global cresc din cauza atribuirii noilor servere de C&C Dezorganizarea secvenţelor de pachete de la surse la destinaţii SSA cursul 13 - M. Joldos - T.U. Cluj 57 SSA cursul 13 - M. Joldos - T.U. Cluj 58 Tehnici de evitare a detecţiei Sofisticarea botnets le permite să evite Motoarele AV (antivirus) IDS bazate pe semnături IDS bazate pe detecţia anomaliilor Tehnici folosite Compresoare pentru executabile (executable packers) Rootkits: tip mascat de software rău intenţionat destinat să ascundă existenţa anumitor procese sau programe faţă de metodele de detecţie normale (d.e. Folosing Task Manager)şi a permite accesul conitnuu privilegiat la o maşină Protocoale Tehnici de evitare a detecţiei Renunţarea la utilizarea IRC Luarea controlului asupra: HTTP VoIP IPV6 ICMP Protocoalelor Skype SSA cursul 13 - M. Joldos - T.U. Cluj 59 SSA cursul 13 - M. Joldos - T.U. Cluj 60

16 Tehnici de evitare a detecţiei Skype, cel mai bun botnet? Extrem de popular, 9M+ utilizatori, în medie 4M+ conectaţi Capabilităţi foarte bune de străpungere a pereţilor antifoc Au flux de la sursă la destinaţie obscur şi persistent Furnizează API de reţea Oferă conectivitate în reţea şi obscuritate Rezistent prin proiectare Are nevoie doar de porecle pentru comunicare Cum? Se exploatează Skype Se instalează bot ca Skype plugin Se generează tokenul de autorizare a plugin şi se execută Combaterea tehnicilor de evitare Prevenirea Descoperirea serverelor de C&C şi distrugerea lor Cea mai eficientă metodă de prevenire şi vindecare: Combinarea mecanismelor de detecţie tradiţionale cu cele bazate pe detectarea comportamentelor anormale în reţea SSA cursul 13 - M. Joldos - T.U. Cluj 61 SSA cursul 13 - M. Joldos - T.U. Cluj 62

riptografie şi Securitate

riptografie şi Securitate riptografie şi Securitate - Prelegerea 16 - Criptografia asimetrică Adela Georgescu, Ruxandra F. Olimid Facultatea de Matematică şi Informatică Universitatea din Bucureşti Cuprins 1. Limitările criptografiei

More information

VISUAL FOX PRO VIDEOFORMATE ŞI RAPOARTE. Se deschide proiectul Documents->Forms->Form Wizard->One-to-many Form Wizard

VISUAL FOX PRO VIDEOFORMATE ŞI RAPOARTE. Se deschide proiectul Documents->Forms->Form Wizard->One-to-many Form Wizard VISUAL FOX PRO VIDEOFORMATE ŞI RAPOARTE Fie tabele: create table emitenti(; simbol char(10),; denumire char(32) not null,; cf char(8) not null,; data_l date,; activ logical,; piata char(12),; cap_soc number(10),;

More information

Ghid de instalare pentru program NPD RO

Ghid de instalare pentru program NPD RO Ghid de instalare pentru program NPD4758-00 RO Instalarea programului Notă pentru conexiunea USB: Nu conectaţi cablul USB până nu vi se indică să procedaţi astfel. Dacă se afişează acest ecran, faceţi

More information

GRAFURI NEORIENTATE. 1. Notiunea de graf neorientat

GRAFURI NEORIENTATE. 1. Notiunea de graf neorientat GRAFURI NEORIENTATE 1. Notiunea de graf neorientat Se numeşte graf neorientat o pereche ordonată de multimi notată G=(V, M) unde: V : este o multime finită şi nevidă, ale cărei elemente se numesc noduri

More information

Pasul 2. Desaturaţi imaginea. image>adjustments>desaturate sau Ctrl+Shift+I

Pasul 2. Desaturaţi imaginea. image>adjustments>desaturate sau Ctrl+Shift+I 4.19 Cum se transformă o faţă în piatră? Pasul 1. Deschideţi imaginea pe care doriţi să o modificaţi. Pasul 2. Desaturaţi imaginea. image>adjustments>desaturate sau Ctrl+Shift+I Pasul 3. Deschideţi şi

More information

Mail Moldtelecom. Microsoft Outlook Google Android Thunderbird Microsoft Outlook

Mail Moldtelecom. Microsoft Outlook Google Android Thunderbird Microsoft Outlook Instrucțiunea privind configurarea clienților e-mail pentru Mail Moldtelecom. Cuprins POP3... 2 Outlook Express... 2 Microsoft Outlook 2010... 7 Google Android Email... 11 Thunderbird 17.0.2... 12 iphone

More information

Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic

Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Proiect nr. 154/323 cod SMIS 4428 cofinanțat de prin Fondul European de Dezvoltare Regională Investiții pentru viitorul

More information

Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic

Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Platformă de e-learning și curriculă e-content pentru Proiect nr. 154/323 cod SMIS 4428 cofinanțat de prin Fondul European de Dezvoltare Regională Investiții pentru viitorul dumneavoastră. Programul Operațional

More information

TTX260 investiţie cu cost redus, performanţă bună

TTX260 investiţie cu cost redus, performanţă bună Lighting TTX260 investiţie cu cost redus, performanţă bună TTX260 TTX260 este o soluţie de iluminat liniară, economică şi flexibilă, care poate fi folosită cu sau fără reflectoare (cu cost redus), pentru

More information

Aplicatii ale programarii grafice in experimentele de FIZICĂ

Aplicatii ale programarii grafice in experimentele de FIZICĂ Aplicatii ale programarii grafice in experimentele de FIZICĂ Autori: - Ionuț LUCA - Mircea MIHALEA - Răzvan ARDELEAN Coordonator științific: Prof. TITU MASTAN ARGUMENT 1. Profilul colegiului nostru este

More information

Circuite Basculante Bistabile

Circuite Basculante Bistabile Circuite Basculante Bistabile Lucrarea are drept obiectiv studiul bistabilelor de tip D, Latch, JK şi T. Circuitele basculante bistabile (CBB) sunt circuite logice secvenţiale cu 2 stări stabile (distincte),

More information

Cuprins. 10. Reţele WLAN. Standarde wireless. Familia de reţele IEEE 802. Componentele reţelei WLAN

Cuprins. 10. Reţele WLAN. Standarde wireless. Familia de reţele IEEE 802. Componentele reţelei WLAN Cuprins 10. Reţele WLAN (Wireless LAN) De ce wireless? Standarde IEEE 802 Componentele reţelelor wireless Topologia reţelelor wireless Alocarea canalelor Zona Fresnel Scanarea pasivă şi activă Securitatea

More information

Parcurgerea arborilor binari şi aplicaţii

Parcurgerea arborilor binari şi aplicaţii Parcurgerea arborilor binari şi aplicaţii Un arbore binar este un arbore în care fiecare nod are gradul cel mult 2, adică fiecare nod are cel mult 2 fii. Arborii binari au şi o definiţie recursivă : -

More information

Split Screen Specifications

Split Screen Specifications Reference for picture-in-picture split-screen Split Screen-ul trebuie sa fie full background. The split-screen has to be full background The file must be exported as HD, following Adstream Romania technical

More information

Click pe More options sub simbolul telefon (în centru spre stânga) dacă sistemul nu a fost deja configurat.

Click pe More options sub simbolul telefon (în centru spre stânga) dacă sistemul nu a fost deja configurat. 1. Sus în stânga, click pe Audio, apoi pe Audio Connection. 2. Click pe More options sub simbolul telefon (în centru spre stânga) dacă sistemul nu a fost deja configurat. 3. 4. Alegeți opțiunea favorită:

More information

ETR mm. 31mm. 91mm. Wireless-N 3G Router & Client Bridge PRODUCT DESCRIPTION

ETR mm. 31mm. 91mm. Wireless-N 3G Router & Client Bridge PRODUCT DESCRIPTION Wireless-N 3G Router & Client Bridge 2.4GHz 150Mbps 3G/3.5G Network Sharing 63mm 31mm 91mm PRODUCT DESCRIPTION is a 1T1R Wireless Single chip 11N Pocket AP/Router that delivers up to 3-times faster speed

More information

Modalităţi de redare a conţinutului 3D prin intermediul unui proiector BenQ:

Modalităţi de redare a conţinutului 3D prin intermediul unui proiector BenQ: Modalităţi de redare a conţinutului 3D prin intermediul unui proiector BenQ: Proiectorul BenQ acceptă redarea conţinutului tridimensional (3D) transferat prin D-Sub, Compus, HDMI, Video şi S-Video. Cu

More information

9.1. Structura unităţii de I/E. În Figura 9.1 se prezintă structura unui sistem de calcul împreună cu unitatea

9.1. Structura unităţii de I/E. În Figura 9.1 se prezintă structura unui sistem de calcul împreună cu unitatea 9. UNITATEA DE I/E Pe lângă unitatea centrală şi un set de module de memorie, un alt element important al unui sistem de calcul este sistemul de I/E. O unitate de I/E (UIE) este componenta sistemului de

More information

CERCETĂRI PRIVIND SECURITATEA AFACERILOR ELECTRONICE. STANDARDE ŞI PROTOCOALE PENTRU SECURITATEA AFACERILOR ELECTRONICE

CERCETĂRI PRIVIND SECURITATEA AFACERILOR ELECTRONICE. STANDARDE ŞI PROTOCOALE PENTRU SECURITATEA AFACERILOR ELECTRONICE CERCETĂRI PRIVIND SECURITATEA AFACERILOR ELECTRONICE. STANDARDE ŞI PROTOCOALE PENTRU SECURITATEA AFACERILOR ELECTRONICE Prof. univ. dr. Floarea Năstase, Prof. univ. dr. Pavel Năstase, Prof. univ. dr. Adrian

More information

INTERNET. SISTEME MULTIMEDIA

INTERNET. SISTEME MULTIMEDIA Program postuniversitar de conversie profesională pentru cadrele didactice din mediul rural Specializarea TEHNOLOGIA INFORMAŢIEI Forma de învăţământ ID - semestrul III INTERNET. SISTEME MULTIMEDIA Liliana

More information

Ghidul administratorului de sistem

Ghidul administratorului de sistem Ghidul administratorului de sistem SOFTWARE DE GESTIONARE A TERAPIEI PENTRU DIABET Română Accesarea fişierelor de date CareLink Pro stochează date despre utilizator şi dispozitiv într-un fişier de centralizare

More information

DIRECTIVA HABITATE Prezentare generală. Directiva 92/43 a CE din 21 Mai 1992

DIRECTIVA HABITATE Prezentare generală. Directiva 92/43 a CE din 21 Mai 1992 DIRECTIVA HABITATE Prezentare generală Directiva 92/43 a CE din 21 Mai 1992 Birds Directive Habitats Directive Natura 2000 = SPAs + SACs Special Protection Areas Special Areas of Conservation Arii de Protecţie

More information

LESSON FOURTEEN

LESSON FOURTEEN LESSON FOURTEEN lesson (lesn) = lecţie fourteen ( fǥ: ti:n) = patrusprezece fourteenth ( fǥ: ti:nθ) = a patrasprezecea, al patrusprezecilea morning (mǥ:niŋ) = dimineaţă evening (i:vniŋ) = seară Morning

More information

PREZENTARE INTERFAŢĂ MICROSOFT EXCEL 2007

PREZENTARE INTERFAŢĂ MICROSOFT EXCEL 2007 PREZENTARE INTERFAŢĂ MICROSOFT EXCEL 2007 AGENDĂ Prezentarea aplicaţiei Microsoft Excel Registre şi foi de calcul Funcţia Ajutor (Help) Introducerea, modificarea şi gestionarea datelor în Excel Gestionarea

More information

Cisco Aironet 1850 Series Access Points

Cisco Aironet 1850 Series Access Points Data Sheet Cisco Aironet 1850 Series Access Points Product Overview Ideal for small and medium-sized networks, the Cisco Aironet 1850 Series delivers industry-leading performance for enterprise and service

More information

6. MPEG2. Prezentare. Cerinţe principale:

6. MPEG2. Prezentare. Cerinţe principale: 6. MPEG2 Prezentare Standardul MPEG2 VIDEO (ISO/IEC 13818-2) a fost realizat pentru codarea - în transmisiuni TV prin cablu/satelit. - în televiziunea de înaltă definiţie (HDTV). - în servicii video prin

More information

SG a/b/g/n Wireless Mini PCI Card

SG a/b/g/n Wireless Mini PCI Card SG901-1063 802.11 a/b/g/n Wireless Mini PCI Card Overview Features The SG901-1063 is designed to provide wireless LAN function on a Mini PCI type IIIA form factor with PCI interface. The wireless LAN function

More information

Exerciţii Capitolul 4

Exerciţii Capitolul 4 EXERCIŢII CAPITOLUL 4 4.1. Scrieti câte un program Transact-SQL si PL/SQL pentru calculul factorialului unui număr dat. 4.2. Scrieţi şi executaţi cele două programe care folosesc cursoarele prezentate

More information

Curs 5 Sistemul de semnalizare 7 (SS7).

Curs 5 Sistemul de semnalizare 7 (SS7). Curs 5 Sistemul de semnalizare 7 (SS7). Zsolt Polgar Communications Department Faculty of Electronics and Telecommunications, Technical University of Cluj-Napoca Aspecte generale; Arhitectura SS7; Tipuri

More information

GHIDUL UTILIZATORULUI DE REŢEA

GHIDUL UTILIZATORULUI DE REŢEA Server de imprimantă cu protocoale multiple şi Ethernet integrat şi server de imprimantă cu Ethernet wireless GHIDUL UTILIZATORULUI DE REŢEA În acest Ghidul utilizatorului de reţea veţi găsi informaţii

More information

Reţele de calculatoare. Cursul nr. 2 Principiile reţelelor de calculatoare

Reţele de calculatoare. Cursul nr. 2 Principiile reţelelor de calculatoare Reţele de calculatoare Cursul nr. 2 Principiile reţelelor de calculatoare Terminologia reţelei Dispozitivele unei reţele de calculatoare : Dispozitive end-user PC-uri, imprimante, scanere, servere, etc.

More information

Application form for the 2015/2016 auditions for THE EUROPEAN UNION YOUTH ORCHESTRA (EUYO)

Application form for the 2015/2016 auditions for THE EUROPEAN UNION YOUTH ORCHESTRA (EUYO) Application form for the 2015/2016 auditions for THE EUROPEAN UNION YOUTH ORCHESTRA (EUYO) Open to all born between 1 January 1990 and 31 December 2000 Surname Nationality Date of birth Forename Instrument

More information

REŢELE DE COMUNICAŢII DE DATE

REŢELE DE COMUNICAŢII DE DATE UNIVERSITATEA POLITEHNICA DIN TIMIŞOARA FACULTATEA DE ELECTRONICĂ ŞI TELECOMUNICAŢII Specializarea: TEHNOLOGII AUDIO-VIDEO ŞI MULTIMEDIA MIRANDA NAFORNIŢĂ REŢELE DE COMUNICAŢII DE DATE TIMIŞOARA - 2007

More information

Securitatea sistemelor de calcul şi a reţelelor de calculatoare

Securitatea sistemelor de calcul şi a reţelelor de calculatoare Securitatea sistemelor de calcul şi a reţelelor de calculatoare Material de învăţare partea I Domeniul: Electronică automatizări Calificarea: Tehnician operator tehnică de calcul Nivel 3 2009 1 AUTOR:

More information

10 Estimarea parametrilor: intervale de încredere

10 Estimarea parametrilor: intervale de încredere 10 Estimarea parametrilor: intervale de încredere Intervalele de încredere pentru un parametru necunoscut al unei distribuţii (spre exemplu pentru media unei populaţii) sunt intervale ( 1 ) ce conţin parametrul,

More information

GHIDUL UTILIZATORULUI DE REŢEA

GHIDUL UTILIZATORULUI DE REŢEA Server de imprimare multifuncţional pentru conexiune Ethernet multiprotocol prin cablu şi server de imprimare multifuncţional pentru conexiune Ethernet fără fir GHIDUL UTILIZATORULUI DE REŢEA Acest Ghidul

More information

Introducere. Tehnologii. Fast Ethernet şi Gigabit Ethernet Fibra optica High Speed Wireless LAN

Introducere. Tehnologii. Fast Ethernet şi Gigabit Ethernet Fibra optica High Speed Wireless LAN Curs Ethernet Introducere Tehnologii Fast Ethernet şi Gigabit Ethernet Fibra optica High Speed Wireless LAN 2 De ce High Speed LAN? LAN uzuale folosesc pentru conectivitate de baza Conecteaza PC şi terminale

More information

Models HP M n (WW) Access Point

Models HP M n (WW) Access Point Overview HP M210-802.11n Access Point Series Models HP M210 802.11n (AM) Access Point HP M210 802.11n (WW) Access Point JL023A JL024A Key features IEEE 802.11a/b/g/n access point (AP) Single-radio, dual-band

More information

Split Screen Specifications

Split Screen Specifications Reference for picture-in-picture split-screen Cuvantul PUBLICITATE trebuie sa fie afisat pe toată durata difuzării split screen-ului, cu o dimensiune de 60 de puncte in format HD, scris cu alb, ca in exemplul

More information

Structura sistemelor de operare Windows şi Linux

Structura sistemelor de operare Windows şi Linux Structura sistemelor de operare Windows şi Linux 1. Structurile de bază ale fiecărui sistem de operare în parte: concepte generale, structura nucleului 2. Nivelul de abstractizare al hard-ului 3. Interpretorele

More information

Cisco Aironet 1850 Series Access Points

Cisco Aironet 1850 Series Access Points Data Sheet Cisco Aironet 1850 Series Access Points Product overview Ideal for small and medium-sized networks, the Cisco Aironet 1850 Series delivers industry-leading performance for enterprise and service

More information

SUBIECTE CONCURS ADMITERE TEST GRILĂ DE VERIFICARE A CUNOŞTINŢELOR FILIERA DIRECTĂ VARIANTA 1

SUBIECTE CONCURS ADMITERE TEST GRILĂ DE VERIFICARE A CUNOŞTINŢELOR FILIERA DIRECTĂ VARIANTA 1 008 SUBIECTE CONCURS ADMITERE TEST GRILĂ DE VERIFICARE A CUNOŞTINŢELOR FILIERA DIRECTĂ VARIANTA 1 1. Dacă expresiile de sub radical sunt pozitive să se găsească soluţia corectă a expresiei x x x 3 a) x

More information

HP ProCurve MultiService Access Point Series

HP ProCurve MultiService Access Point Series Product overview HP ProCurve MultiService Mobility Access Points (MSM APs) bring intelligence to the network edge by providing scalable, seamless wireless access anywhere, anytime. Unlike thin or lite

More information

Ghid de configurare fără fir

Ghid de configurare fără fir Ghid de configurare fără fir Notă referitoare la ediţie Octombrie 2008 Paragraful următor nu este valabil pentru niciuna dintre ţările în care astfel de prevederi nu sunt compatibile cu legile locale:

More information

CURS Nivele de management al SAN Nivelul de stocare *I LTO Tape Library Specialist

CURS Nivele de management al SAN Nivelul de stocare *I LTO Tape Library Specialist CURS 6 6.10. Nivele de management al SAN Arhitectura de management a SAN poate fi divizată în 3 nivele distincte (fig.6_1) : (a) nivelul de stocare al SAN; (b) nivelul de reţea; (c) Nivelul sistemelor

More information

Reţele de calculatoare

Reţele de calculatoare Reţele de calculatoare #3 Componentele necesare construirii unei reţele 2017 Adrian Runceanu www.runceanu.ro/adrian Curs 3 Componentele necesare construirii unei reţele 14.03.2017 Reţele de calculatoare

More information

CURSUL 4 STOCARE ŞI VIRTUALIZAREA STOCĂRII ÎN SISTEME INFORMATICE

CURSUL 4 STOCARE ŞI VIRTUALIZAREA STOCĂRII ÎN SISTEME INFORMATICE CURSUL 4 STOCARE ŞI VIRTUALIZAREA STOCĂRII ÎN SISTEME INFORMATICE 4. 1. DAS - DIRECT-ATTACHED STORAGE Direct-attached storage (DAS) reprezintă stocare ataşată direct şi se referă la sistemul de stocare

More information

MR70. Datasheet MR70. Dual-band, ac Wave 2 ruggedized access point delivering basic enterprise wireless for outdoor or low-density deployments

MR70. Datasheet MR70. Dual-band, ac Wave 2 ruggedized access point delivering basic enterprise wireless for outdoor or low-density deployments Datasheet MR70 MR70 Dual-band, 802.11ac Wave 2 ruggedized access point delivering basic enterprise wireless for outdoor or low-density deployments Entry-level cloud-managed 802.11ac wireless The Cisco

More information

Lucrul în reţea Serviciile de acces la distanţă (RAS): Conexiunile PPP

Lucrul în reţea Serviciile de acces la distanţă (RAS): Conexiunile PPP System i Lucrul în reţea Serviciile de acces la distanţă (RAS): Conexiunile PPP Versiunea 6 Ediţia 1 System i Lucrul în reţea Serviciile de acces la distanţă (RAS): Conexiunile PPP Versiunea 6 Ediţia

More information

AirCheck Detail Report. Networks Summary. AirCheck Information. SSID: [Hidden] SSID: [Hidden] SSID: AuthorizedGuest. SSID: cisco001.

AirCheck Detail Report. Networks Summary. AirCheck Information. SSID: [Hidden] SSID: [Hidden] SSID: AuthorizedGuest. SSID: cisco001. Networks Summary SSID: [Hidden] Security: WEP 802.11 : b,g,n Best AP Signal : -63dBm SSID: [Hidden] Security: WEP 802.11 : b,g Best AP Signal : -55dBm SSID: AuthorizedGuest #APs: 8 802.11 : b,g Best AP

More information

GHIDUL UTILIZATORULUI DE REŢEA

GHIDUL UTILIZATORULUI DE REŢEA Server de imprimantă Ethernet integrat multiprotocol GHIDUL UTILIZATORULUI DE REŢEA HL-5350DN HL-5380DN Vă rugăm să citiţi acest manual cu atenţie înainte de a utiliza aparatul. Păstraţi CD-ROM-ul într-un

More information

Sistemul de semnalizare SS7. Petre Ogruţan, ianuarie 2015

Sistemul de semnalizare SS7. Petre Ogruţan, ianuarie 2015 Sistemul de semnalizare SS7 Petre Ogruţan, ianuarie 2015 Protocoale în telecomunicaţii În telecomunicaţii un protocol este un ansamblu de reguli dedicat schimbului de date între sisteme de calcul. Un protocol

More information

Industrial Wi-Fi Access Point and Client - DM500

Industrial Wi-Fi Access Point and Client - DM500 Industrial Access Point and Client - High Performance Entry-Level Access Point The is an IEEE 802.11n Access Point, that provides even for very demanding applications sufficient performance at a maximum

More information

Sistemul de operare Windows (95, 98) Componenta My Computer

Sistemul de operare Windows (95, 98) Componenta My Computer Laborator 9 Sistemul de operare Windows (95, 98) Componenta My Computer My Computer este o componentă ce permite crearea şi organizarea fişierelor şi directoarelor şi gestionarea discurilor. My Computer

More information

Wireless Cloud Camera TV-IP751WC (v1.0r)

Wireless Cloud Camera TV-IP751WC (v1.0r) TRENDnet s, model, takes the work out of viewing video over the internet. Previously to view video remotely, users needed to perform many complicated and time consuming steps: such as signing up for a

More information

Page 1 of 6 Motor - 1.8 l Duratorq-TDCi (74kW/100CP) - Lynx/1.8 l Duratorq-TDCi (92kW/125CP) - Lynx - Curea distribuţie S-MAX/Galaxy 2006.5 (02/2006-) Tipăriţi Demontarea şi montarea Unelte speciale /

More information

MR20. Datasheet MR20. Dual-band, ac Wave 2 access point delivering entry-level enterprise wireless for small businesses and SOHO deployments

MR20. Datasheet MR20. Dual-band, ac Wave 2 access point delivering entry-level enterprise wireless for small businesses and SOHO deployments Datasheet MR20 MR20 Dual-band, 802.11ac Wave 2 access point delivering entry-level enterprise wireless for small businesses and SOHO deployments Entry-level cloud-managed 802.11ac wireless The Cisco Meraki

More information

MR84. Datasheet MR84. Dual-band ac Wave 2 access point with separate radios dedicated to security, RF management, and Bluetooth

MR84. Datasheet MR84. Dual-band ac Wave 2 access point with separate radios dedicated to security, RF management, and Bluetooth Datasheet MR84 MR84 Dual-band 802.11ac Wave 2 access point with separate radios dedicated to security, RF management, and Bluetooth High performance 802.11ac Wave 2 wireless The Cisco Meraki MR84 is a

More information

Ghid de instalare in limba romana TE100-S16 TE100-S24

Ghid de instalare in limba romana TE100-S16 TE100-S24 Ghid de instalare in limba romana TE100-S16 TE100-S24 Table of of Contents Contents... 1. Inainte de Incepe... 2. Instalare fizicã... 3. Caracteristici tehnice... Rezolvare a problemelor ce ar putea sã

More information

ARHITECTURA CALCULATOARELOR 2003/2004 CURSUL 10

ARHITECTURA CALCULATOARELOR 2003/2004 CURSUL 10 ARHITECTURA CALCULATOARELOR 2003/2004 CURSUL 10 4.1.4 Ceasuri (semnale de tact) În majoritatea circuitelor digitale ordinea în care au loc evenimentele este critică. Uneori un eveniment trebuie să preceadă

More information

Register your product and get support at www.philips.com/welcome Wireless notebook mouse SPM9800 RO Manual de utilizare a c b d e f g RO 1 Important Câmpurile electronice, magnetice şi electromagnetice

More information

Meraki MR Access Point

Meraki MR Access Point Meraki MR Access Point Dual Band 802.11ac Wave 2 High performance 802.11ac Wave 2 wireless The Cisco Meraki MR42 is a four radio, cloud-managed 3x3 MU-MIMO 802.11ac Wave 2 access point. Designed for next-generation

More information

Maria plays basketball. We live in Australia.

Maria plays basketball. We live in Australia. RECAPITULARE GRAMATICA INCEPATORI I. VERBUL 1. Verb to be (= a fi): I am, you are, he/she/it is, we are, you are, they are Questions and negatives (Intrebari si raspunsuri negative) What s her first name?

More information

Conferinţa Naţională de Învăţământ Virtual, ediţia a IV-a, Graph Magics. Dumitru Ciubatîi Universitatea din Bucureşti,

Conferinţa Naţională de Învăţământ Virtual, ediţia a IV-a, Graph Magics. Dumitru Ciubatîi Universitatea din Bucureşti, Conferinţa Naţională de Învăţământ Virtual, ediţia a IV-a, 2006 133 Graph Magics Dumitru Ciubatîi Universitatea din Bucureşti, workusmd@yahoo.com 1. Introducere Graph Magics este un program destinat construcţiei

More information

Circuit de supervizare şi control cu interfaţă ethernet Coordonator ştiinţific, Asist. Drd. Ing. EPURE Silviu Absolventă, MIHNEA Dorina

Circuit de supervizare şi control cu interfaţă ethernet Coordonator ştiinţific, Asist. Drd. Ing. EPURE Silviu Absolventă, MIHNEA Dorina Universitatea Dunărea de Jos Galaţi Facultatea de Inginerie Electrică şielectronică Specializarea: Tehnologii şi Sisteme de Telecomunicaţii Circuit de supervizare şi control cu interfaţă ethernet Coordonator

More information

ZOOLOGY AND IDIOMATIC EXPRESSIONS

ZOOLOGY AND IDIOMATIC EXPRESSIONS ZOOLOGY AND IDIOMATIC EXPRESSIONS ZOOLOGIA ŞI EXPRESIILE IDIOMATICE 163 OANA BOLDEA Banat s University of Agricultural Sciences and Veterinary Medicine, Timişoara, România Abstract: An expression is an

More information

Gestionarea sistemelor Administrare centrală

Gestionarea sistemelor Administrare centrală IBM Systems - iseries Gestionarea sistemelor Administrare centrală Versiunea 5 Ediţia 4 IBM Systems - iseries Gestionarea sistemelor Administrare centrală Versiunea 5 Ediţia 4 Notă Înainte de a folosi

More information

Cisco Aironet 1040 Series Access Points

Cisco Aironet 1040 Series Access Points Cisco Aironet 1040 Series Access Points Performance with Investment Protection Six times faster than 802.11a/g networks Backward-compatible with 802.11a/b/g clients The Cisco Aironet 1040 Series Access

More information

Innovative Industrial Solutions, Inc Skyline Drive Russellville, AR Phone (479) Fax (479)

Innovative Industrial Solutions, Inc Skyline Drive Russellville, AR Phone (479) Fax (479) Features: The dual band radio permits the B3000n to utilize both the 2.4 GHz and the 5GHz Wi-Fi spectrum. 5GHz is less susceptible to noise and interference from other radio devices, leading to higher

More information

Cisco Aironet 1250 Series Access Point

Cisco Aironet 1250 Series Access Point Cisco Aironet 1250 Series Access Point Performance with Investment Protection Up to nine times faster than 802.11a/g networks Backward-compatible with 802.11a/b/g clients M-Drive technology optimizes RF

More information

Operaţiile de sistem de bază

Operaţiile de sistem de bază System i Operaţiile de sistem de bază Versiunea 6 Ediţia 1 System i Operaţiile de sistem de bază Versiunea 6 Ediţia 1 Notă Înainte de a folosi aceste informaţii şi produsul pe care îl suportă, citiţi

More information

Press review. Monitorizare presa. Programul de responsabilitate sociala. Lumea ta? Curata! TIMISOARA Page1

Press review. Monitorizare presa. Programul de responsabilitate sociala. Lumea ta? Curata! TIMISOARA Page1 Page1 Monitorizare presa Programul de responsabilitate sociala Lumea ta? Curata! TIMISOARA 03.06.2010 Page2 ZIUA DE VEST 03.06.2010 Page3 BURSA.RO 02.06.2010 Page4 NEWSTIMISOARA.RO 02.06.2010 Cu ocazia

More information

Cisco Aironet 1250 Series Access Point

Cisco Aironet 1250 Series Access Point Взято с сайта www.wit.ru Data Sheet Cisco Aironet 1250 Series Access Point Performance with Investment Protection Up to nine times faster than 802.11a/g networks Backward-compatible with 802.11a/b/g clients

More information

E-MANUAL. Thank you for purchasing this Samsung product. To receive more complete service, please register your product at.

E-MANUAL. Thank you for purchasing this Samsung product. To receive more complete service, please register your product at. E-MANUAL Thank you for purchasing this Samsung product. To receive more complete service, please register your product at www.samsung.com/register Model Serial No. Contents Connecting Antenna and External

More information

4 Caracteristici numerice ale variabilelor aleatoare: media şi dispersia

4 Caracteristici numerice ale variabilelor aleatoare: media şi dispersia 4 Caracteristici numerice ale variabilelor aleatoare: media şi dispersia Media (sau ) a unei variabile aleatoare caracterizează tendinţa centrală a valorilor acesteia, iar dispersia 2 ( 2 ) caracterizează

More information

2 MEDIUL BAZELOR DE DATE

2 MEDIUL BAZELOR DE DATE 2 MEDIUL BAZELOR DE DATE 2.1 Arhitectura bazei de date cu 3 nivele Asigurarea independenţei fizice şi logice a datelor impune adoptarea unei arhitecturi organizată pe cel puţin 3 nivele (arhitectura ANSI-SPARC):

More information

E-MANUAL. Thank you for purchasing this Samsung product. To receive more complete service, please register your product at.

E-MANUAL. Thank you for purchasing this Samsung product. To receive more complete service, please register your product at. E-MANUAL Thank you for purchasing this Samsung product. To receive more complete service, please register your product at www.samsung.com/register Model Serial No. Contents e-manual Guide Viewing the e-manual

More information

3. Nivelul legătură de date

3. Nivelul legătură de date 3. Nivelul legătură de date 5 4 3 2 1 Aplicaţie Transport Reţea Legătură de date Fizic Gateway Router Bridge, Switch Repetor, Hub Cuprins Nivelul legătură de date Introducere Controlul accesului la mediul

More information

Contents. e-manual Guide. Getting Started. ARC (Audio Return Channel) Viewing the e-manual. Computer Connection. Smartphone Connection

Contents. e-manual Guide. Getting Started. ARC (Audio Return Channel) Viewing the e-manual. Computer Connection. Smartphone Connection SMART TV E-Manual Contents e-manual Guide Viewing the e-manual 1 Scrolling a Page 1 Using the Top Icons 1 Returning to the Home Page 1 Searching the Index 2 Searching Pages 2 Closing the e-manual 2 Jumping

More information

E-MANUAL. imagine the possibilities

E-MANUAL. imagine the possibilities E-MANUAL imagine the possibilities Thank you for purchasing this Samsung product. To receive more complete service, please register your product at www.samsung.com/register Model Serial No. Contents Channel

More information

Installation Guide. Wireless Display Receiver

Installation Guide. Wireless Display Receiver Wireless Display Receiver Installation Guide Model# SBWD950A This Installation Guide will walk you through the easy steps to set up your ScreenBeam Pro Wireless Display Receiver - Enterprise Edition. During

More information

E-MANUAL. Thank you for purchasing this Samsung product. To receive more complete service, please register your product at.

E-MANUAL. Thank you for purchasing this Samsung product. To receive more complete service, please register your product at. E-MANUAL Thank you for purchasing this Samsung product. To receive more complete service, please register your product at www.samsung.com/register Model Serial No. Contents Connecting Antenna and External

More information

Moduri CPU şi inele de protecţie. Moduri CPU şi inele de protecţie. Moduri CPU şi inele de protecţie. Securitatea sistemelor şi a aplicaţiilor

Moduri CPU şi inele de protecţie. Moduri CPU şi inele de protecţie. Moduri CPU şi inele de protecţie. Securitatea sistemelor şi a aplicaţiilor Moduri CPU şi inele de protecţie Securitatea sistemelor şi a aplicaţiilor Cursul VIII. Arhitectura de securitate. Securitatea SO Windows Marius Joldoş U.T. Cluj-Napoca SSA cursul 08 - M. Joldos - T.U.

More information

2.Transferul de date. Transferul de date

2.Transferul de date. Transferul de date 2.Transferul de date Cuprins Cuprins modul 2.1.Clasificare 2.2.Transferul programat 2.3.Transferul prin întreruperi 2.4.Transferul prin DMA 2.5.Programe de comandă a transferului 2.6.Sistemele de întreruperi

More information

Pornire rapidă. Nighthawk X4 Router Smart WiFi AC2350 Model R7500v2. Conţinutul ambalajului. Videoclip despre instalare

Pornire rapidă. Nighthawk X4 Router Smart WiFi AC2350 Model R7500v2. Conţinutul ambalajului. Videoclip despre instalare Asistenţă Vă mulţumim că aţi achiziţionat acest produs NETGEAR. După instalarea dispozitivului, localizaţi numărul de serie de pe eticheta produsului şi utilizaţi-l pentru înregistrarea produsului dvs.

More information

ANEXA NR. 1. Caracteristicile tehnice ale interfeţelor echipamentelor. Exemplu schema de interconectare TRONSON XX: A A1 A2 A3 - B STM-4 A2 A3 STM-1

ANEXA NR. 1. Caracteristicile tehnice ale interfeţelor echipamentelor. Exemplu schema de interconectare TRONSON XX: A A1 A2 A3 - B STM-4 A2 A3 STM-1 SERVIIUL DE TELEOUNIAŢII SPEIALE SEŢIUNEA II AIET DE SARINI ONTRAT DE FURNIZARE EHIPAENTE DE OUNIAŢII PENTRU IPLEENTAREA PROIETULUI REŞTEREA APAITĂŢII DE INTERONETARE A SISTEELOR INFORATIE ŞI BAZELOR DE

More information

MR53. Datasheet MR53. Dual-band ac Wave 2 access point with separate radios dedicated to security, RF management, and Bluetooth

MR53. Datasheet MR53. Dual-band ac Wave 2 access point with separate radios dedicated to security, RF management, and Bluetooth Datasheet MR53 MR53 Dual-band 802.11ac Wave 2 access point with separate radios dedicated to security, RF management, and Bluetooth High performance 802.11ac Wave 2 wireless The Cisco Meraki MR53 is a

More information

Asistenţă Conţinutul ambalajului Cablu Ethernet Mărci comerciale Router cu modem AC1600 WiFi VDSL/ADSL Conformitate Cablu telefonic Router cu modem

Asistenţă Conţinutul ambalajului Cablu Ethernet Mărci comerciale Router cu modem AC1600 WiFi VDSL/ADSL Conformitate Cablu telefonic Router cu modem Asistenţă Vă mulţumim că aţi achiziţionat acest produs NETGEAR. După instalarea dispozitivului, localizaţi numărul de serie de pe eticheta produsului şi utilizaţi-l pentru înregistrarea produsului la adresa

More information

2. Date despre disciplină 2.1 Denumirea disciplinei (ro) (en)

2. Date despre disciplină 2.1 Denumirea disciplinei (ro) (en) FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Babeş-Bolyai Cluj-Napoca 1.2 Facultatea Facultatea de Matematică şi Informatică 1.3 Departamentul Departamentul

More information

Conţinutul ambalajului

Conţinutul ambalajului Asistenţă tehnică Vă mulţumim că aţi ales produsele NETGEAR. După instalarea dispozitivului, localizaţi numărul de serie de pe eticheta produsului şi utilizaţi-l pentru înregistrarea produsului la adresa

More information

6. Marketing prin Internet

6. Marketing prin Internet 6. Marketing prin Internet În zilele noastre, marketingul este vital, crucial, indispensabil, iar dezvoltarea Internet-ului a impus apariţia unui altfel de marketing: marketingul online. Marketingul online

More information

MR42E. Datasheet MR42E. Dual-band, ac Wave 2 access point with external antenna connectors for general-purpose Wi-Fi and focused coverage

MR42E. Datasheet MR42E. Dual-band, ac Wave 2 access point with external antenna connectors for general-purpose Wi-Fi and focused coverage Datasheet MR42E MR42E Dual-band, 802.11ac Wave 2 access point with external antenna connectors for general-purpose Wi-Fi and focused coverage General purpose, cloud-managed 802.11ac wireless The Cisco

More information

Referinţe în era digitală: marketing şi servicii în lumi virtuale

Referinţe în era digitală: marketing şi servicii în lumi virtuale Referinţe în era digitală: marketing şi servicii în lumi virtuale Dr. Octavia-Luciana Porumbeanu Catedra de Ştiinţele Informării şi Documentării, Facultatea de Litere, Universitatea din Bucureşti E-mail:

More information

EtherNet/IP. 2 canale digitale SIL3 sigure ca FDI sau FDO (PP, PM) 4 canale digitale I/O non-safe. 2 mastere IO-Link sloturi V1.1. Figura 1.

EtherNet/IP. 2 canale digitale SIL3 sigure ca FDI sau FDO (PP, PM) 4 canale digitale I/O non-safe. 2 mastere IO-Link sloturi V1.1. Figura 1. EtherNet/IP Comutator Ethernet integrat 10 Mbps / 100 Mbps permise 2 x conectori tată M12, 4-pini, codaţi-d, conectare Ethernet-Fieldbus Carcasă armată cu fibră de sticlă Testat la şoc şi vibraţii Electronica

More information

Referat II. Arhitectura unei interfeţe avansate pentru un Sistem Suport pentru Decizii. Coordonator ştiinţific: Acad. prof. dr. ing. Florin G.

Referat II. Arhitectura unei interfeţe avansate pentru un Sistem Suport pentru Decizii. Coordonator ştiinţific: Acad. prof. dr. ing. Florin G. Academia Română Secţia Ştiinţa şi Tehnologia Informaţiei Institutul de Cercetări pentru Inteligenţa Artificială Referat II Arhitectura unei interfeţe avansate pentru un Sistem Suport pentru Decizii Coordonator

More information

Tehnologia Xerox ConnectKey. Ecosistemul de productivitate la locul de muncă.

Tehnologia Xerox ConnectKey. Ecosistemul de productivitate la locul de muncă. Tehnologia Xerox ConnectKey Ecosistemul de productivitate la locul de muncă. Nu este un aparat. Este un asistent inteligent care vă ajută în activitate. Locul de muncă actual este atât de evoluat, încât

More information

Sisteme de operare şi programe specifice. Material de predare partea a I-a. Material de învăţare

Sisteme de operare şi programe specifice. Material de predare partea a I-a. Material de învăţare Sisteme de operare şi programe specifice Material de predare partea a I-a Material de învăţare Domeniul: Electronică automatizări Calificarea: Tehnician operator tehnică de calcul Nivel 3 2009-1 - AUTOR:

More information

Tehnologia Informaţiei şi a Comunicaţiilor

Tehnologia Informaţiei şi a Comunicaţiilor Tehnologia Informaţiei şi a Comunicaţiilor Sumar 1. Competenţe.............................................. 3 2. Tehnologia informaţiei şi a comunicaţiilor....................... 4 3. Noţiunea de informaţie.....................................

More information

Algoritmică şi programare Laborator 3

Algoritmică şi programare Laborator 3 Algoritmică şi programare Laborator 3 Următorul algoritm calculează cel mai mare divizor comun şi cel mai mic multiplu comun a două numere naturale, nenule, a şi b, citite de la tastatură. Algoritmul are

More information

E-MANUAL. Thank you for purchasing this Samsung product. To receive more complete service, please register your product at

E-MANUAL. Thank you for purchasing this Samsung product. To receive more complete service, please register your product at E-MANUAL Thank you for purchasing this Samsung product. To receive more complete service, please register your product at www.samsung.com/register Model Serial No. Contents Channel Menu Using the Channel

More information