Palvelunestohyökkäyksen havaitseminen ja torjuminen

Koko: px
Aloita esitys sivulta:

Download "Palvelunestohyökkäyksen havaitseminen ja torjuminen"

Transkriptio

1 Palvelunestohyökkäyksen havaitseminen ja torjuminen Seminaariraportti Tampereen teknillinen yliopisto Tietoliikennetekniikan laitos Seminaari, Tietoliikenteen turvallisuus ( TLT-3700) Kevätlukukausi 2005 Jukka Koskinen (toim.) versio Copyright (c) 2006 Jukka Koskinen, Tuukka Komssi, Jani Peltotalo, Sami Peltotalo, Tommi Viitanen Tämän teoksen käyttöoikeutta koskee lisenssi Creative Commons Nimi mainittava-sama lisenssi 1.0 Finland

2 Sisältö 1 Johdanto Seminaari Raportin sisältö ja kirjoittajat Palvelunestohyökkäyksen hajautettu toteutus Johdanto Palvelunestohyökkäyksien historia Hyökkääjän motiivit Agenttiverkoston luominen Hyökkääjän piiloutuminen Haavoittuvien koneiden etsiminen Haavoittuviin koneisiin murtautuminen Haittaohjelman levittäminen Agenttiverkoston hallinta Suorat komennot Epäsuorat komennot Haittaohjelman päivitys Hyökkäysvaihe Tottelija Yhteenveto DoS/DDoS-hyökkäysmenetelmät Johdanto IP spoofing DoS/DDoS-hyökkäysmenetelmät Haavoittuvuuksien hyväksikäyttö Protokollaa vastaan hyökkääminen Middlewarea vastaan hyökkääminen Sovelluksia vastaan hyökkääminen Infrastruktuuria vastaan hyökkääminen Kaistan ryöstämishyökkäys DDoS-työkaluja Hyökkäystyökalupakkien komponentteja Trendejä Tietoverkon suojaaminen DoS-vaikutukselta Johdanto DoS-vaikutukselta suojautumisen haasteet Ennaltaehkäisevät toimenpiteet DoSilta suojautumiseksi Hyökkäyksen mahdollisuuden pienentäminen Verkon kestävyyden parantaminen Yhteenveto DoS-hyökkäyksen torjunta kohteessa Reagointi Hyökkäyksen havaitseminen Hyökkäykseen vastaamisen valmistelu Hyökkäysvaste Käynnissä olevan hyökkäyksen käsittely Kohteena Lähteenä ii

3 6 DDoS-työkalujen analysointi Johdanto DDoS-liikenne Julkaistut DDoS-työkaluanalyysit DDoS-analyysi Tarkoitus ja toiminta Sisäiset sormenjäljet Ulkoiset sormenjäljet Verkkoliikenteen sormenjäljet DDoS-analyysin julkaiseminen Yhteenveto DDoS-tutkimushankkeita Johdanto Tutkimushankkeita Pushback Jäljitys (Traceback) D-WARD NetBouncer Secure Overlay Services (SOS) Vaivannäyttö DefCOM COSSACK Pi SIFF Hop-Count Filtering (HCF) Paikallisuus ja entropia Kohteessa sijaitsevien DoS-suodattimien empiirinen analyysi MAFIC Tutkimusennusteita Kaupallisia DDoS-torjuntaan soveltuvia tuotteita Johdanto Tuotteilta vaadittavat ominaisuudet Verkon tasolla toimivia tuotteita Tuotteiden ominaisuuksien vertailu Lähteet...43 iii

4 1 Johdanto Tämä dokumentti on editoitu kooste seminaarikirjoitelmista, jotka syntyivät keväällä 2005 Tampereen teknillisen yliopiston (TTY) kurssilla. Tässä luvussa esitellään hieman seminaaria sinänsä, tarjolla olleita aiheita sekä dokumentin sisältöä. 1.1 Seminaari Lukuvuodesta alkaen TTY:llä on laajennettu tietoturvallisuuden opetusta. Uusien luentokurssien lisäksi opetusohjelmaan tuli kaksi seminaaria. Niille valitaan aina jokin rajattu aihe, joka syksyn seminaarissa liittyy tietojenkäsittelyyn ja keväällä tietoliikenteeseen. Kun seminaarit syksyllä 2003 ja keväällä 2004 pidettiin ensimmäisen kerran, aiheena olivat kaksi eräänlaista perusongelmaa, tietojenkäsittelyn tietoturvassa ohjelmointi, ja tietoliikenteen puolella tietoverkossa tapahtuvat turvaloukkaukset. Jälkimmäinen aihe rajattiin tunkeutumisen havaitsemiseksi. Toisella kierroksella eli lukuvuonna syksyn seminaariin valittiin teknisen tietojenkäsittelyn toinen ydinalue, johon kaikki ohjelmat tukeutuvat ja joka itsekin on ohjelma, nimittäin käyttöjärjestelmä. Käsillä oleva tietoliikenteeseen liittyvä seminaari kevätlukukaudella 2005 siirtyi tunkeutumisen havaitsemisaiheessa syvemmälle kaikkein vaikeimmalle alueelle, jolla lopullista vastausta on turha havitella, mutta jossa on tärkeää saada edes osittaista edistystä. Otsikoksi asetettiin Palvelunestohyökkäyksen havaitseminen ja torjuminen. Havaitseminen sinänsä on harvoin vaikeaa, mutta siihen liittyy monia asioita, joilla on vaikutusta torjunnan onnistumiseen. Seminaarin pääasiallisen lähdemateriaalin muodosti uusi kirja [MDDR04]: Jelena Mirkovic, Sven Dietrich, David Dittrich, Peter Reiher: Internet Denial of Service: Attack and Defense Mechanisms. Prentice Hall PTR, 2004, ISBN Muita lähteitä oli ja on edelleen mahdollista löytää helposti esim. kirjan yhden tekijän ylläpitämältä sivulta: D.Dittrich: Distributed Denial of Service (DDoS) Attacks/tools Yleisesti tutkintovaatimuksena on kaksi omaa seminaarityötä ja -esitelmää sekä aktiivinen, oppiva osallistuminen seminaari-istuntoihin. Koska aihepiiri oli tällä kerralla erityisen rajattu eikä osallistujiakaan ollut monta, molemmat seminaarityöt pohjautuivat lähdekirjaan kuitenkin siten että jälkimmäistä varten piti tarkastella muutakin aineistoa. Kurssilla vieraili tutkija András Korn Budapestin teknillisestä yliopistosta. Hän esitelmöi seminaarin alkupuolella kahteen kertaan, ensin laajemmin IDS-aiheeseen liittyvästä DIAMONDtutkimushankkeestaan ja toiseksi SYN-tulvinnan torjuntaan soveltuvasta menettelystä [FeKo04]: G.Fehér, A. Korn: RESPIRE, a Novel Approach to Automatically Blocking SYN Flooding Attacks. Eunice'

5 1.2 Raportin sisältö ja kirjoittajat Vaikka seminaarin peruslähteenä oli yksi kirja, aihepiiriä paloiteltiin esitysten aiheiksi hieman siitä poikkeavalla tavalla. Tunkeutumiset ja niiden havaitsemisen menetelmät olivat olleet esillä jo aiemmassa seminaarissa [KLPPV04], mutta palvelunestonkin tapauksessa tapahtuu yleensä ensin tunkeutumisia. Kahdessa ensimmäisessä esitelmässä tarkasteltiin, miten DoS ja erityisesti DDoS tapahtuu tietoverkossa ja miten hyökkäykset ovat kehittyneet. (Lähteenä oli kirjan Ch.4 ja täydennyksiä aiemmista luvuista tämän raportin luvut 2 ja 3). Toisena aihepiirinä oli verkon suojaaminen DoS-vaikutukselta ja DoS-hyökkäyksen varsinainen torjunta kohteessa (Ch.5 ja Ch.6 luvut 4 ja 5). Toisella kierroksella otettiin ensin ohjelmistonäkökulma DDoS:n "agentteihin" (lähtökohtana Ch.6:n loppupuoli luku 6). Sitten tarkasteltiin tutkimushankkeita verkon rakenteiden ja protokollien kehittämiseksi DoS:n torjumiseksi (lähtökohtana Ch.7 luku 7) ja kaupallisia ja muita DoS-torjuntaan soveltuvia ohjelmia (lähtökohtana Liite B luku 8). Näissä esitelmissä siirryttiin opetuksen tavoitteen mukaisesti myös ulos kirjasta ja haettiin tukea, täydennystä ja laajempaa näkemystä muualta. Tämä oli tavoitteena myös esitelmässä, jonka aiheena oli hyökkäyksen jäljittäminen ja sitä seuraavat toimet (lähtökohtana Ch.8). Tämän aiheen käsittely mutkistui teknisten ja lakiasioiden välimaastoon eikä valmistunut julkaistavaksi asti. Raportti koostuu siis johdantoluvun lisäksi 7 seminaarikirjoitelmasta neljältä kirjoittajalta. Raportin lukujen kirjoittajat ovat Tuukka Komssi 4, 8 Jani Peltotalo 2, 6 Sami Peltotalo 3, 7 Tommi Viitanen 5 Toimittaja on muokannut tekstejä kielen ohella mm. karsimalla niistä päällekkäisyyksiä ja lisäämällä ristiviittauksia. Raportin esitiedoiksi soveltuu TTY:n Tietoturvallisuuden jatkokurssi, jonka verkkoaineisto löytyy osoitteesta Siellä on käytettävissä aakkosellinen hakemisto, joka nopeuttaa asioiden löytämistä. 2 Palvelunestohyökkäyksen hajautettu toteutus 2.1 Johdanto Hajautettu palvelunestohyökkäys (Distributed Denial of Service, DDoS) jakaantuu kahteen vaiheeseen. Ensimmäinen vaihe on saada riittävän suuri määrä haavoittuvia koneita hallintaan. Tässä vaiheessa hyökkääjä etsii verkosta haavoittuvia koneita, kaappaa ne hallintaansa ja käyttää niitä hyökkäysvälineinään. Tämän jälkeen hyökkääjä siirtyy hyökkäysvaiheeseen, jonka päämäärä on hyvin erilainen, estää uhrikoneita tai -verkkoja tarjoamasta palveluita laillisille käyttäjilleen. Dataa ei uhrilta siis varasteta, mitään ei uhrikoneella muuteta eikä mitään luvatonta käyttöä esiinny. Uhri vain yksinkertaisesti hukkuu hyökkäysliikenteeseen eikä pysty palvelemaan normaaleja asiakkaitaan. Tapahtuu tavallinen Denial of Service eli DoS. Hyökkäysvaiheessa hyökkääjän on myös päätettävä, pannaanko uhri heti matalaksi vai hidastetaanko esimerkiksi uhrin verkkosivuston käyttöä. Jos sivusto toimii heikosti, 2

6 asiakastyytyväisyys saattaa olla jopa huonompi verrattuna tilanteeseen, jossa sivusto ei toimi ollenkaan. Tässä luvussa perehdytään hajautetun palvelunestohyökkäyksen toteutukseen. Luku pohjautuu kirjan [MDDR04] lukuihin 2, 3, 4.1 ja 4.2. Aluksi tarkastellaan hieman palvelunestohyökkäyksien historiaa (luku 2.2) ja esitellään hyökkääjien yleisimpiä motiiveja (luku 2.3). Luvussa 2.4 käsitellään agenttiverkoston luominen ja luvussa 2.5 agenttiverkoston hallinta. Lopuksi luku 2.6 sisältää yhteenvedon. 2.2 Palvelunestohyökkäyksien historia Ensimmäisiä etähallittavia DoS-hyökkäystyökaluja alkoi ilmestyä 1990-luvun puolivälissä. Aluksi työkalujen käytön edellytys oli pääsy isoihin koneisiin nopeassa verkossa. Tämä johti hillitsemättömään salasanavarkauteen yliopistoilla. Vuonna 1996 havaittiin TCP/IP-pinossa haavoittuvuus, joka mahdollisti TCP SYN-tulvahyökkäyksen (ks. luku 3.3.2). Tätä haavoittuvuutta hyödyntävistä DoS-työkaluista tuli suosittu ja tehokas tapa palvelimien hukuttamiseksi. Vuosien 1996 ja 1997 vaihteessa ensimmäiset laajamittaiset DoS-hyökkäykset IRC-verkkoja vastaan havaittiin (Internet Relay Chat). Esimerkiksi työkaluilla teardrop, boink ja bonk hyökkääjän oli mahdollista kaataa paikkaamattomia Windows-koneita käyttäneitä IRC-asiakkaita (vrt. luku 3.4). Vuonna 1997 havaittiin Microsoft Windowsin TCP/IP-pinossa useita haavoittuvuuksia, jotka kuitenkin paikattiin suhteellisen nopeasti. Vuonna 1997 keksittiin myös Smurf-hyökkäys (vrt. luku 3.4). Koska haavoittuvuuksiin reagointi oli kohtuullisen nopeaa, ja koska hyökkääjän kyky lähettää riittävästi liikennettä yhdeltä koneelta heikkeni laajakaistaisten yhteyksien yleistyessä ja verkkooperaattoreiden oppiessa puolustautumaan Smurf-hyökkäystä vastaan, kehitettiin ensimmäiset DDoS-hyökkäystyökalut vuoden 1998 puolivälissä. Kesällä 1999 havaittiin ensimmäiset laajamittaiset DDoS-hyökkäykset, jotka käyttivät työkaluja Trinoo, Tribe Flood Network (TFN) ja Stacheldraht [Ditb, TFN, Stacheldraht]. Melkein kaikissa vuonna 1999 toteutetuissa hyökkäyksissä kohteena oli joko IRC-asiakas tai IRC-palvelin. Vuoden 1999 loppupuolella havaittiin lisäksi uusi hyökkäystyökalu Shaft [DLD00]. Tammi- ja helmikuussa vuonna 2000 havaittiin monia isoja hyökkäyksiä verkkoinfrastruktuuria ja verkkosivustoja vastaan. Jopa FBI:n verkkosivusto onnistuttiin hukuttamaan kolmeksi tunniksi. Vuonna 2001 toteutettiin useita hyökkäyksiä DNS-järjestelmää vastaan (Domain Name Service) ja hyökkäyksien määrä ja laajuus jatkoivat kasvamistaan. Myös Microsoft joutui hyökkäyksien kohteeksi ehkäpä osin suuren markkina-asemansa johdosta. Luultavasti onnistuneiden hyökkäyksien siivittämänä lokakuussa vuonna 2002 aloitettiin laajamittainen hyökkäys Internetin tärkeimpiä DNS-palvelimia vastaan. Hyökkäyksen aikana yhdeksän kolmestatoista tärkeimmästä DNS-palvelimesta saatiin hukutetuksi. Onneksi hyökkäys kesti vain tunnin, mikä osaltaan esti hyökkäyksen lamaannuttavan vaikutuksen koko Internetin mittakaavassa. Vuoden 2003 alkupuolella havaittiin ensimmäistä kertaa DDoS-hyökkäyksien ja nopeasti laajalle leviävien matojen yhteistoimintaa. Vuonna 2004 massiiviset motivoitujen hyökkääjien tekemät DDoS-hyökkäykset jatkuivat ja Agobot ja Phatbot DDoS IRC-botit tulivat markkinoille (vrt. luku 3.4). Vuoden alkupuolella puolustajien ja jäljittäjien keskuudessa esiintyi spekulaatioita matojen kuljettamista troijalaisista, jotka pystyvät muodostamaan massiivisia agenttiverkkoja. 3

7 2.3 Hyökkääjän motiivit Ensimmäiset DoS-hyökkäykset olivat pääasiassa pieniä pahantahtoisia kepposia, kuten suosittujen web-sivustojen kaatamisia, joilla seikkailunhaluiset hyökkääjät hakivat tunnustusta ja maineensa kasvattamista hyökkäyskommuunin keskuudessa. Hyökkääjät myös kilpailivat keskenään DoS-herruudesta. IRC-kanavat olivat ja ovat yhä edelleen suosittuja resursseja hyökkääjille. DoS-hyökkäyksen motiivi voi myös olla poliittinen. Henkilö tai ryhmä voi aloittaa hyökkäyksen esimerkiksi vastustamansa organisaation tai hallituksen koneita ja verkkoja vastaan. Jos kohteena on yritys, voi hyökkäyksen takana olla kilpailija, joka haluaa haitata kilpailijansa liiketoimia. Hyökkäyksen taustalla saattaa myös olla halu peittää edellisten hyökkäysten jälkiä tai halu hyötyä rahallisesti kohteen resurssien edelleen myynnistä roskapostitukseen, kiristykseen tai muuhun rikolliseen toimintaan. Kohteen resursseja voidaan käyttää myös kolmatta osapuolta vastaan tehtävään hyökkäykseen. Hyökkääjän motivaatioista riippuu myös valittava hyökkäystapa. 2.4 Agenttiverkoston luominen Hyökkääjän tarvitsee siis löytää riittävä määrä haavoittuvia koneita hyökkäyksen tekijöiksi. Haavoittuvien koneiden etsimisen voi toteuttaa manuaalisesti, puoli-automaattisesti, tai automaattisesti esimerkiksi skriptien avulla. Jotta hyökkääjän paljastuminen olisi mahdollisimman epätodennäköistä, hän käyttää piiloutumisvälineinään käsittelijä-agentti -arkkitehtuuria ja ponnahduslautoja ( handler/agent architecture ja stepping stone ). Kun hyökkääjä on löytänyt verkosta riittävästi haavoittuvia koneita, tarvitsee niihin vielä onnistua murtautumaan ja hyökkäyksessä käytettävä haittaohjelma onnistua asentamaan ennen kuin hyökkääjä voi siirtyä hyökkäysvaiheeseen. Haavoittuvuuden hyödyntäminen noudattaa yleensä seuraavanlaista sykliä. Ensimmäisenä uusi haavoittuvuus havaitaan ja tiedon rajoitettu jakelu hyökkääjäpiireissä alkaa. Jonkin ajan kuluttua tieto uudesta haavoittuvuudesta leviää laajemmalle joukolle. Samalla automatisoituja työkaluja haavoittuvuuden hyödyntämiseksi ilmestyy, ja esimerkiksi skriptikidit alkavat käyttää kyseisiä työkaluja. Seuraavassa vaiheessa paikkaus ilmestyy ja kun kaikki haavoittuvuuden sisältämät koneet on paikattu, haavoittuvuuden hyväksikäyttö loppuu Hyökkääjän piiloutuminen Hyökkääjä käyttää siis käsittelijä-agentti -arkkitehtuuria (Kuva 1) ja ponnahduslautoja (Kuva 2) piiloutumiseen. Hyökkääjä välittää hyökkäystä koskevia tietoja ja/tai haavoittuvien koneiden etsimiseen liittyviä tietoja agenteille käsittelijöiden kautta. Käsittelijä-koneella on siis yhdenlainen haittaohjelma asennettuna ja agentti-koneella toisenlainen. Ponnahduslautoja käyttäessä hyökkääjä kirjautuu useisiin koneisiin peräkkäin ennen käsittelijään kirjautumista. Jos ponnahduslaudat valitaan eri maista ja eri mantereilta, on hyökkääjän jälkien seuraaminen aika hankalaa. Jotta hyökkääjän jälkiä voidaan seurata, tarvitsee jäljittäjän saada käyttöönsä eri maissa olevia lokitietoja. Tähän vaaditaan kyseessä olevien maiden poliisin lupa, ja se ei ole kaikissa maissa mahdollista. Eli valitsemalla oikeita maita hyökkääjä voi pysäyttää jälkiensä seuraamisen, eikä häntä onnistuta löytämään. Juhani Paavilaisen mukaan EU-maiden välillä lokitiedot välitetään poliisien välillä heti, ja tutkintapyyntö tehdään vasta perässä. 4

8 hyökkääjä DoS-liikenne käsittelijä käsittelijä käsittelijä agentit uhri Kuva 1. Käsittelijä-agentti arkkitehtuuri Entä jos tehdään luuppi, eli palataan samaan ponnahduslautaan? Millä lailla tämä sekoittaa hyökkäyksen jäljittäjää? Tähän asiaan käytetty kurssikirja ei anna yksiselitteistä vastausta, mutta luultavasti näin toimimalla vaikeutetaan entisestään jäljittäjän toimintaa. hyökkääjä ponnahduslauta Komento/kontrolliliikenne Komento/kontrolliliikenne käsittelijä käsittelijä käsittelijä Kuva 2. Ponnahduslauta hyökkääjän ja käsittelijöiden välissä Haavoittuvien koneiden etsiminen Haavoittuvien koneiden etsintävaiheessa (skannaus) hyökkääjä lähettää muutamia paketteja nähdäkseen, onko kone hereillä ja sisältäisikö se mahdollisesti jonkun haavoittuvuuden. Hyökkääjän etsii koneita, joilla on laajakaistayhteys, hyvät resurssit ja jotka ovat huonosti ylläpidettyjä. Kuva 3 esittää yksinkertaisen skannausesimerkin. Siinä hyökkääjä etsii haavoittuvia koneita manuaalisesti kahden ponnahduslaudan taakse piiloutuen. Alkujaan haavoittuvien koneiden etsiminen perustui juuri tällaiseen manuaaliseen skannaukseen. Nykyään skannaustyökalut ovat kehittyneet ja skannauksesta on tullut automaattista. Kaksi kehittyneempää esimerkkiä on johonkin hyökkäystyökalupakkiin kuuluvan IRC DDoS-botin (esimerkiksi Power bot [Dite]) suorittama skannaus ja matojen suorittama skannaus. IRC DDoS -bottien tai matojen suorittaessa skannausta, skannattavan IP-osoitteen tai IPosoiteavaruuden valinta voi perustua esimerkiksi seuraaviin vaihtoehtoihin: 5

9 1. valitse satunnaiset 32 bittiä 2. valitse satunnaiset 8/16 ensimmäistä bittiä, ja iteroi sen jälkeen kaikki mahdolliset IPosoitteet 3. hyökkääjän määrittelemä osumalista IP-osoiteavaruuksia ponnahduslauta hyökkääjä ponnahduslauta 4. kaapatusta koneesta löytyvät tiedot, esimerkiksi verkko-ohjelmien lokitiedoista löytyvät IPosoitteet Komento/kontrolliliikenne Skannaus haavoittuva haavoittuva haavoittuva haavoittuva Kuva 3. Hyökkääjän suorittama manuaalinen skannaus Kuva 4 esittää IRC DDoS -bottien suorittamaa skannausta. IRC DDoS -bot on kaapatussa koneessa tausta-ajossa oleva asiakasohjelma, joka tarkkailee tiettyjä ennalta määrättyjä komentojonoja IRCkanavassa. Komentojen perusteella IRC DDoS-botti voi kutsua jonkun johonkin IRC-kanavaan, antaen tälle kanavan operaattorin oikeudet, se voi skannata jonkin osoiteavaruuden tai aloittaa DoShyökkäyksen. Kun IRC DDoS-botti suorittaa skannausta ja se löytää haavoittuvuuksia sisältäviä koneita, se ilmoittaa siitä IRC-kanavassa, jota tarkkailemalla hyökkääjä voi joko manuaalisesti tai skriptien avulla kerätä listaa haavoittuvista koneista. ponnahduslauta hyökkääjä bot IRC palvelin IRC palvelin IRC palvelin bot Komento/kontrolliliikenne Skannaus bot haavoittuva haavoittuva haavoittuva haavoittuva haavoittuva Kuva 4. IRC DDoS -botin suorittama skannaus Matojen suorittaessa skannausta, kuten Kuva 5, kaappaus ja haittaohjelman asennus suoritetaan 6

10 skannauksen kanssa samalla kertaa. Tämän ansiosta kaapattujen koneiden määrä kasvaa eksponentiaalisesti (jos haavoittuvia koneita on riittävästi). Jo pelkkä skannausliikenne saattaa aiheuttaa palveluneston monille käyttäjille. kaapattu kaapattu hyökkääjä ponnahduslauta kaapattu kaapattu Komento/kontrolliliikenne Skannaus kaapattu kaapattu Kuva 5. Matojen suorittama skannaus Haavoittuviin koneisiin murtautuminen Haavoittuvan koneen löydettyään hyökkääjän täytyy murtautua kyseille koneelle. Yleensä tämä hoituu kyseessä olevaa haavoittuvuutta hyväksi käyttäen. Toinen tapa on käyttää heikkoa salasanaa. Tämä haavoittuvuus on siinä mielessä ongelmallinen, että sitä ei voida minkäänlaisella paikkauksella lieventää. Aivan liian usein hyökkääjä pystyy löytämään käyttäjätunnus/salasana - parin ja saa systeemin luvatta käyttöönsä. Kun hyökkääjä saa koneen haltuunsa, hän yleensä paikkaa hyödynnetyn haavoittuvuuden, jottei toinen hyökkääjä pysty sitä enää hyödyntämään. Jos hyökkääjä tarvitsee tulevaisuudessa pääsyn kaapatulle koneelle, hän aukaisee mahdollisesti takaportin tätä varten Haittaohjelman levittäminen Hyökkääjän tarvitsee päättää, kuinka hän haluaa levittää haittaohjelmansa verkkoon. Yksinkertaisin vaihtoehto on keskitetty lähde (Kuva 6). Hyökkääjä asettaa haittaohjelman esimerkiksi Web-sivulle, josta jokainen kaapattu kone kopioi sen. Tämän levittämistavan haittapuoli hyökkääjän kannalta on, että puolustajan on suhteellisen helppo identifioida haittaohjelman lähde ja sulkea se yhdessä ylläpitäjien kanssa. Esimerkiksi Trinoo [Ditb] ja Shaft [DLD00] käyttävät keskitettyä lähdettä haittaohjelman levittämisessä. W32/Leaves [CER01] ja W32/SoBig [Ley03] sen sijaan käyttävät useita keskitettyjä lähteitä vaikeuttaen hieman puolustajan toimia. keskitetty lähde 2 kopioi koodi hyökkääjä uhri seuraavat uhrit 1 - kaappaus 3 - toisto Kuva 6. Keskitetty lähde haittaohjelman levittämiseksi 7

11 Toinen vaihtoehto haittakoodin levittämiseksi on back-chaining tai pull (Kuva 7). Siinä uhri hakee haittakoodin hyökkääjän koneelta ja seuraavat uhrit edelliseltä uhrilta. 2 kopioi koodi hyökkääjä uhri seuraavat uhrit 1 - kaappaus 3 - toisto Kuva 7. Haittaohjelman haku edelliseltä uhrilta Kolmas vaihtoehto, autonomous, push tai forward propagation (Kuva 8), yhdistää haittakoodin levittämisen ja koneen kaappaamisen samaan prosessiin. Esimerkiksi matojen hyötykuormana voi olla DDoS-hyökkäystyökalu, jonka mato kopioi saastuttamalleen koneelle. hyökkääjä uhri seuraavat uhrit 1 kaappaus ja koodin kopiointi 2 - toisto Kuva 8. Haittaohjelman levittäminen kaappauksen yhteydessä 2.5 Agenttiverkoston hallinta Kun agenttiverkosto on luotu, hyökkääjä kommunikoi agenttiverkoston kanssa many-to-many tyyppisten kommunikointityökalujen kanssa. Kommunikoinnilla on kaksi tarkoitusta; välittää hyökkäyksen aloitus- ja lopetuskomennot sekä muut hyökkäykseen liittyvät yksityiskohdat sekä kerätä hyökkäykseen liittyvää statistiikkaa. Hyökkääjä voi käyttää kommunikoinnissa joko suoria komentoja (käsittelijä-agentti -arkkitehtuuri) tai epäsuoria komentoja esimerkiksi IRC-kanavaa hyväksi käyttäen. Hyökkääjän suorittamaan agenttiverkoston hallintaan kuuluvat haittaohjelman päivitys sekä komennot itse hyökkäysvaiheen aikana Suorat komennot Kuva 1 esittää suorien komentojen tilannetta, eli hyökkääjän komennot kulkevat mahdollisten ponnahduslautojen kautta käsittelijöille ja edelleen agenteille. Viestit voivat olla kryptaamattomia selkokielisiä, kryptattuja tai binäärimuotoisia. Joka tapauksessa käsittelijän ja agentin välisten viestien analysoinnilla voidaan saada tietoa haittaohjelmasta näkemättä sitä itseään Epäsuorat komennot Suorien komentojen käyttämisessä on muutamia haittapuolia hyökkääjän näkökulmasta. Koska käsittelijöiden täytyy pitää agenttien tiedot tallessa, ja koska agentti pitää tiedon käsittelijästään tallessa, saattaa hyökkäyksen tutkija saada koko DDoS-verkon selville saadessaan kaapatuksi yhden hyökkäykseen osallistuvan koneen. Lisäksi suorien komentojen sarja generoi normaalista poikkeavaa liikennettä, joka voidaan havaita verkon liikennettä tarkkailemalla. 8

12 Kuva 9 hyökkääjä välittää komentojaan IRC-kanavaa käyttäen. IRC-kanavan käytöllä on hyökkääjän kannalta monia etuja käsittelijä-agentti -arkkitehtuurin suoriin komentoihin verrattuna. IRC-palvelimia on valmiiksi olemassa ja niiden ylläpidosta ei tarvitse itse vastata. Hyökkäykseen käytettyä IRC-kanavaa ei myöskään ole helppo löytää tuhansien muiden IRC-kanavien joukosta. Vaikka se löydettäisiinkin, sen sulkeminen onnistuu vain IRC-palvelinten ylläpitäjien yhteistyöllä. ponnahduslauta hyökkääjä IRC palvelin IRC palvelin Komento/kontrolliliikenne IRC palvelin DoS-liikenne botit uhri Kuva 9. Epäsuorat komennot IRC-kanavaa käyttäen Haittaohjelman päivitys Hyökkääjän täytyy myös aika ajoin päivittää haittaohjelmaansa. Koska haittaohjelma yleensä paikkaa käyttämänsä aukon, ei päivitys onnistu alkuperäistä haavoittuvuutta käyttäen. Yksinkertaisin vaihtoehto on välittää IRC DDoS -boteille ja agenteille tieto Web-sivusta, jolta haittaohjelman uusin versio on ladattavissa. Tulevaisuudessa myös P2P-verkkojen (peer-to-peer) käyttö saattaa olla yksi vaihtoehto. Esimerkiksi tällä hetkellä WASTE mahdollistaa RSA-suojatun liikennöinnin pienen luotetun ryhmän välillä Hyökkäysvaihe Hyökkäysvaiheessa hyökkääjän täytyy välittää tietoa hyökkäyksen kulusta. Vaikka eteneminen olisi kovakoodattu haittaohjelmaan, tarvitsee hyökkäyksen aloittaminen silti signaloida agenteille ja/tai IRC DDoS -boteille. Toinen vaihtoehto on hyökkäyksen eteneminen askel kerrallaan hyökkääjän komentojen mukaisesti. Hyökkäystyökalusta riippuen hyökkääjä ei välttämättä pysty lopettamaan hyökkäyksen etenemistä, tai hyökkäyksen kesto voi olla määritelty työkalun oletusasetuksilla tai hyökkääjän komentojen mukaan. Osittainen lopettaminen voisi olla tarpeellista jos uhri on jo kyykyssä, ja osaa IRC DDoS -boteista ja/tai agenteista tarvittaisiin toiseen hyökkäykseen. Samalla hyökkääjän paljastumisvaara kyseessä olevan hyökkäyksen yhteydessä vähenisi Tottelija Hyökkääjä voi käynnistää DDoS-hyökkäyksen myös ilman haittaohjelman asennusta haavoittuvalle koneelle. Hyökkääjä käyttää haavoittuvuutta (esim. WWW-selaimen aukot) saadakseen kohdekoneen hallintaansa ja käyttää sen omia ohjelmia (esim. pingiä) kolmatta osapuolta vastaan hyökätessään. Tottelijoita ( unwitting agent ) hyödyntävien hyökkäyksien havaitseminen ei ole helppoa, sillä ei ole haittaohjelmaa mitä etsiä, ei ole epäilyttäviä avoimia portteja ja lisäksi liikennekin näyttää lailliselta. 9

13 Esimerkki tottelijoita hyödyntäneestä DDoS-hyökkäyksestä on ICMP Echo Request -tulva -palvelinta vastaan (vrt. luku 3.4). Hyökkääjä käytti Microsoftin IIS-palvelinten haavoittuvuutta hyväkseen käynnistäessään ping-sovelluksen useilla Windows ja NT -koneilla. 2.6 Yhteenveto Tämän päivän Internetissä laajakaistaisia, tehokkaita ja huonosti päivitettyjä koneita löytyy yllin kyllin. DoS/DDoS-hyökkäyksien alkutaipaleella suurin osa agentti-koneista sijaitsi yliopistojen tiloissa, mutta nykyään yhä suurempi osa DDoS-hyökkäyksiin osallistuvista koneista sijaitsee ihmisten kotona. Kotikoneiden päivittäminen haavoittuvuuksien paikkaamiseksi onkin erittäin tärkeää DDoS-hyökkäyksiä vastaan taisteltaessa. Toinen tärkeä kehitysaskel on viranomaisten yhteistoiminta hyökkääjän jäljittämisvaiheessa, jos hyökkääjä valitsee tiettyjä koneita tietyistä maista, loppuu hänen jälkiensä seuraaminen kyseisiin koneisiin. On myös tärkeää muistaa että DDoS-hyökkäyksien puolustautuminen ja mahdollisten uhrikoneiden puhdistaminen uusia ennen havaitsemattomia DDoS-hyökkäyksiä vastaan saattaa olla erittäin hankalaa. Vastassa on taitavia ja terävä-älyisiä haastajia, jotka ottavat oppia aiemmista onnistuneista ja epäonnistuneista hyökkäyksistä uusia entistä parempia työkaluja kehittäessään. 3 DoS/DDoS-hyökkäysmenetelmät 3.1 Johdanto Palvelunesto (DoS) voidaan saada aikaan useilla eri keinoilla, joiden yhteisenä ajatuksena on rikkoa palvelu tai saada se toimimaan väärin. Usein samassa järjestelmässä on useita eri haavoittuvuuksia, joita hyökkääjä käy läpi, kunnes hän mahdollisesti saavuttaa tavoitteensa, eli kaataa palvelun. Mikäli palvelunestohyökkäys tehdään hajautetusti puhutaan DDoS-hyökkäyksestä, jota vastaan on tavallista DoS-hyökkäystä vaikeampi puolustautua. Tässä luvussa esitellään DoS/DDoS-hyökkäysmenetelmiä pohjautuen kurssikirjan [MDDR04] lukuihin Luvussa 3.2 kerrotaan mitä IP spoofing tarkoittaa ja miksi sitä käytetään. Luvussa 3.3 käydään läpi erilaisia hyökkäysmenetelmiä ja luvussa 3.4 esitellään olemassa olevia hyökkäystyökaluja. Luku 3.5 listaa hyökkäystyökalupakeissa käytettäviä komponentteja ja luku 3.6 kertoo asiaan liittyviä trendejä. 3.2 IP spoofing Lähde-IP-osoitteen väärentämistä ( IP spoofing ) käytetään useissa palvelunestohyökkäyksissä. Hyökkäysohjelma väärentää lähdeosoitteen valiten joko satunnaisen IP-osoitteen, samaan aliverkkoon kuuluvan naapurin IP-osoitteen tai hyökkäyksen kohteena olevan uhrin IP-osoitteen. Satunnainen IP-osoite saattaa olla eksoottinen tai epäpätevä, jolloin sitä kantava paketti saattaa kaataa tai jumiuttaa reitittimen. IP-spoofingia käytetään, koska sillä piilotetaan hyökkääjän sijainti (DoS) tai piilotetaan agenttilaitteiden sijainti (DDoS). Myös tietyt hyökkäystyypit, esimerkiksi heijastushyökkäys, perustuvat lähdeosoitteen väärentämiseen. Heijastushyökkäys voidaan tehdä esimerkiksi 10

14 lähettämällä TCP SYN -paketti, jonka lähdeosoitteeksi asetetaan uhrin IP-osoite, useille palvelimille aiheuttaen TCP SYN ACK-tulva uhrille. Heijastushyökkäys voidaan tehdä myös lähettämällä kyselyitä, joiden lähdeosoitteeksi asetetaan niin ikään uhrin IP-osoite, useille DNSpalvelimille aiheuttaen vastaustulva uhrille. IP-spoofingilla voidaan myös yrittää ohittaa DDoS-puolustus lähinnä UDP-pohjaisissa hyökkäyksissä. Puolustus voi päästää verkkoon liikennettä vain tietyistä IP-osoitteista, jolloin hyökkääjä käyttää sallittuja osoitteita, tai puolustus voi perustua asiakkaiden tasavertaiseen kohteluun, jolloin hyökkääjä vaihtelee käyttämäänsä lähdeosoitetta. IP-spoofingia vastaan on vaikea puolustautua, sillä sitä ei voida estää päätelaitteiden TCP/IP API:ssa, koska ominaisuutta tarvitaan mm. mobile IP:ssä. Tästä huolimatta Windows XP sp2:sta kyseinen ominaisuus on poistettu. Verkon reunareitittimissä voidaan suodattaa liikennettä lähdeosoitteen perusteella, mutta tämäkin estää mobile IP:n käytön. Samasta aliverkosta väärennettyjä lähdeosoitteita voidaan estää tutkimalla reitittimissä pakettien MAC-osoitteita, mutta tämä on ylläpidon ja reitittimien kannalta erittäin työlästä. Hyökkääjän kannalta IP spoofing ei ole tarpeellinen tulvahyökkäyksissä, kun agentteja on huomattavan paljon (yli 10000). Kaiken kaikkiaan on myös syytä muistaa, että DDoS-hyökkäyksiä voidaan suorittaa ilman IP-spoofingia. 3.3 DoS/DDoS-hyökkäysmenetelmät Palvelunesto- eli DoS-hyökkäys voidaan tehdä käyttämällä useita eri menetelmiä. Karkeasti menetelmät voidaan jakaa esimerkiksi seuraavasti: haavoittuvuuksien hyväksikäyttö, protokollaa vastaan hyökkääminen, middlewarea vastaan hyökkääminen, sovelluksia vastaan hyökkääminen, verkon infrastruktuuria vastaan hyökkääminen ja kaistan ryöstämishyökkäys Haavoittuvuuksien hyväksikäyttö Palvelunestohyökkäykset voivat yksinkertaisimmillaan perustua käyttöjärjestelmien haavoittuvuuksien hyväksikäyttöön. Esimerkiksi Windows 95- ja NT-käyttöjärjestelmissä sekä joissain Linux-kerneleissä viallisesti fragmentoitujen pakettien vastaanotto jumiuttaa, kaataa tai aiheuttaa järjestelmän uudelleenkäynnistyksen. Viallinen fragmentointi voi tarkoittaa esimerkiksi fragmenttien pientä päällekkäisyyttä tai negatiivista offsettia. Näitä haavoittuvuuksia vastaavia hyökkäyksiä ovat nimeltään bonk, boink, teardrop ja newtear. Haavoittuvuuksiin perustuvat hyökkäykset ovat hankalia, koska laite voidaan kaataa tai jumiuttaa yhdellä tai kahdella paketilla, mutta toisaalta nämä hyökkäykset on kuitenkin helppo torjua yksinkertaisesti paikkaamalla kyseinen haavoittuvuus. Uutinen Digitoday:ssä kertoi, että vanha land-hyökkäys jumiuttaa Windows XP sp2:n ja Windows Server 2003:n puoleksi minuutiksi kuluttaen kaiken prosessoritehon. Land-hyökkäyksessä uhrille lähetetään TCP SYN -paketti, jossa lähde ja kohde IP-osoitteet ovat samat, jolloin uhri yrittää vastata itselleen, mikä jumiuttaa koneen Protokollaa vastaan hyökkääminen Kenties paras esimerkki protokollaa vastaan hyökkäämisestä on TCP SYN -tulva. TCP-yhteydenmuodostuksessa palvelin, saatuaan SYN-paketin, varaa transmission control blockin (TCB), johon se tallettaa tietoja asiakkaasta. Palvelin varaa resurssit kunnes ACK- tai RST-paketti saapuu asiakkaalta tai timeout tapahtuu. Hyökkäys perustuu siihen, että hyökkääjä jättää TCP-yhteydet puoliksi avatuiksi, eli hyökkääjä ei vastaa SYN ACK -viestiin ACK-viestillä. Hyökkääjä generoi tasaisen virran IP-spoofattuja SYN-paketteja kuluttaen palvelimen TCB-muistin ja estäen näin uusien yhteyksien avaamisen palvelimelle. Jotta hyökkäys olisi mahdollinen on palvelimelta 11

15 (uhrilta) löydyttävä ainakin yksi avonainen TCP-portti. Hyökkäys voidaan toteuttaa suhteellisen pienellä määrällä SYN-paketteja, esim. 10 kpl/min riittää. Toinen TCP:tä hyödyntävä hyökkäystyyppi on, että hyökkääjä lähettää suuren määrän TCP SYN - paketteja satunnaisiin portteihin kuluttaen uhrin verkkoresurssit eikä niinkään TCB-muistia. Tämä on kuitenkin harvinainen hyökkäystyyppi. Naptha-hyökkäyksessä hyökkääjä luo uhriin suuren määrän TCP-yhteyksiä aiheuttaen paljon tilatietoa kernelin TCB-tauluun. Yhteydet ylläpidetään vastaamalla keep-alive-paketteihin, mutta muuten niihin ei lähetetä dataa. Hyökkääjä ei käytä TCP/IP API:a, jolloin se ei itse joudu varaamaan TCB-muistia. Lähdeosoitteen väärentäminen on myös mahdollista. Protokolliin kohdistuvat hyökkäykset on vaikea torjua, koska uusi korjattu versio protokollasta täytyy asentaa sekä palvelimelle, että asiakkaille. Toinen tapa torjua hyökkäyksiä on käyttää protokollaa älykkäästi, esim. palvelin voi ottaa käyttöön TCP SYN -keksit (ks. luku 4.3.1) Middlewarea vastaan hyökkääminen Palvelunestohyökkäykset voidaan tehdä myös algoritmeissa, kuten tiivistefunktioissa, jotka normaalisti suorittavat toimintansa ajallisen keston suhteen lineaarisesti kullekin peräkkäiselle syötteelle. Hyökkääjä lähettää dataa, jonka uhri prosessoi haavoittuvalla tiivistefunktiolla. Data on sellaista, että algoritmin haavoittuvuus tulee esiin ja esim. peräkkäisten syötteiden prosessoinnin ajallinen kesto muuttuu lineaarisesta eksponentiaaliseksi. Tällä tavoin hyökkääjä kuluttaa palvelimen CPU-kapasiteetin ja esim. normaali sekunnin murto-osien laskutoimitus kestääkin useita minuutteja Tämän tyyppiset hyökkäykset ovat hankalia torjua, jos laite/sovellus on riippuvainen haavoittuvasta middlewaresta, jota ei kenties voida muokata tai poistaa Sovelluksia vastaan hyökkääminen Palvelunestohyökkäys voidaan tehdä tiettyä sovellusta, esim. Web-palvelinta vastaan. Hyökkääjä voi lähettää Web-palvelimelle pyyntöjä enemmän kuin se sietää. Web-palvelimen sietoraja voisi olla esim kpl/s, jolloin hyökkääjälle riitäisi valjastaa esim agenttia lähettämään pyynnön palvelimelle joka kymmenes sekunti. Tämä saisi palvelimen hylkäämään suurimman osan laillisista pyynnöistä suuresta kuormasta johtuen. Sovelluksia vastaan tehtyjä hyökkäyksiä on hankala torjua, koska hyökkäysliikenne näyttää aivan normaalilta lailliselta liikenteeltä. Hyökkäys ei toisaalta välttämättä rampauta kokonaan uhrina olevaa laitetta, vaan ainoastaan kyseinen sovellus saattaa olla poissa toiminnasta Infrastruktuuria vastaan hyökkääminen Hyökkääjä voi kohdentaa hyökkäyksensä myös verkon infrastruktuuria, esim. reitittimiä tai DNSpalvelimia vastaan. Hyökkäjän kannalta nämä ovat kiinnostavia kohteita, sillä vaikutus ulottuu kerralla useisiin käyttäjiin/palvelimiin. Hyökkääjä voi saada DNS-palvelimen tallettamaan väärää tietoa, jolloin asiakkaiden pyyntöihin vastataan väärillä tiedoilla ja esim. asiakkaan Web-liikenne ohjautuu vääriin paikkoihin. Uutinen Digitodayssä kertoi, että maaliskuussa tehdyissä DNS-tietojen väärennyshyökkäyksissä hyökkääjät saivat ohjatuksi ainakin yli kahdeksan miljoonaa sivupyyntöä vakoiluohjelmaa levittäneille palvelimille. Hyökkääjät väärensivät tietoja noin yrityksen nimipalveluissa, joiden Windows-pohjaiset nimipalvelimet olivat alttiita väärennöksille. Hyökkääjä voi aiheuttaa reitittimelle pakettitulvan kuluttaen sen CPU:ta ja alentaen sen kytkentäkapasiteettia. Toinen hyökkäystyyppi on reititysprotokollien haavoittuvuuksien hyödyntäminen, esim. täytetään reititystaulut epäoleellisilla tiedoilla, jolloin kriittisille tiedoille ei ole tilaa tai reitittimen toiminta hidastuu huomattavasti. Hyökkääjä voi myös ohjata reitittimen 12

16 kytkemään paketit vääriin paikkoihin tai hän voi tehdä reitittimestä epävakaan päivittämällä reititystietoja todella taajaan. Infrastruktuuria vastaan kohdennettuja hyökkäyksiä voidaan torjua tekemällä varareittejä ja lisäämällä laitteiden kapasiteettia, mikä ei kuitenkaan aina ole taloudellisesti mahdollista Kaistan ryöstämishyökkäys Mikäli hyökkääjällä on riittävä määrä agentteja valjastettuna, voi hän lähetetään uhrille mitä tahansa paketteja (esim. UDP-tulva) kultakin agentilta niin paljon kuin mahdollista kuluttaen uhrilta kaiken verkon kaistan. Uhri ei voi yksin suojautua tältä, koska lailliset paketit hukkuvat jo verkossa, joten hän tarvitsee ISP:n tukea. Joissakin tapauksissa hyökkäysliikenne voidaan tunnistaa ja ISP voi suodattaa sen pois. Helposti tunnistettavaa hyökkäysliikennettä voi olla esim. suuret UDP-paketit lähetettyinä tuntemattomiin portteihin. Mikäli tunnistaminen ei ole mahdollista voi ISP joutua oman etunsakin nimissä suodattamaan kaiken asiakkaalle kohdennetun liikenteen, jolloin asiakkaan laillinenkin liikennöinti estyy täysin. 3.4 DDoS-työkaluja Tässä luvussa esitellään muutamia yleisesti käytettyjä DDoS-työkaluja. Trinoo perustuu käsittelijä-agentti -arkkitehtuuriin, jossa hyökkääjä lähettää komentoja käsittelijöille TCP-yhteyksien yli ja käsittelijät puolestaan komentavat agentteja UDP-yhteyksien yli. Hallintayhteydet on suojattu salasanoilla, jottei toinen hyökkääjä voi riistää laitteita itselleen. Trinoolla voidaan generoida UDP-tulva, jolloin tietyn pituisia UDP-paketteja lähetetään tietyllä aikavälillä satunnaisiin portteihin yhteen tai useampaan kohteeseen. Tribe Flood Network (TFN) perustuu hieman erilaiseen käsittelijä-agentti -arkkitehtuuriin, jossa hyökkääjä lähettää komennot käsittelijän kautta agenteille komentoriviltä. Tällöin hyökkääjä ottaa ensin yhteyden käsittelijälle esim. SSH:lla. Käsittelijä puolestaan komentaa agentteja ICMP Echo Reply -paketeilla, joissa kontrollidata on salattu. TFN:llä voidaan generoida UDP-tulva, TCP SYN - tulva, ICMP Echo -tulva tai Smurf-hyökkäys. Smurf-hyökkäyksessä lähetetään verkon broadcastosoitteeseen esim. ICMP Echo Request, jonka lähdeosoitteeksi väärennetään hyökkäyksen kohteen IP-osoite, jolloin uhrille muodostuu ICMP Echo Reply -tulva. Stacheldraht yhdistää Trinoon ja TFN:n ominaisuuksia ja lisää salatun kommunikoinnin hyökkääjän ja käsittelijöiden välille. Lisäksi työkalussa on agenttien automaattinen päivitysmahdollisuus. Stacheldrahtilla voidaan generoida samat hyökkäykset kuin TFN:llä. Shaft on samankaltainen edellämainittujen kanssa, mutta lisänä on käsittelijöiden ja agenttien porttien vaihto lennosta, jolloin laitteiden jäljittäminen on hankalampaa. Shaft käyttää UDPyhteyksiä käsittelijöiden ja agenttien välillä ja etäyhteys hyökkääjältä käsittelijään muodostetaan telnetillä. Jokainen komento käsittelijältä agentille pitää sisällään lipun, jossa on salasana ja lippunumero. Niiden on oltava oikeat kullekin agentille, jotta komento ajettaisiin. Näin Shaft pitää lukua kustakin agentistaan. Käsittelijät voivat myös antaa erikoiskomennon agenteille, minkä avulla hyökkääjä voi kerätä tilastoja agenttien hyökkäystoiminnasta ja agenttiverkon laajuudesta. Työkalulla voidaan generoida UDP-tulva, TCP SYN -tulva ja ICMP-tulva. TFN2K on kehitetty versio TFN:stä. Se pitää sisällään useita ominaisuuksia, joilla liikenne on tehty erittäin vaikeaksi tunnistaa ja suodattaa. TFN2K käyttää mm. useita protokollia, mukaan luettuna UDP, TCP ja ICMP, kuljettamaan liikennettään ja IP-spoofingia piilottamaan todellisen liikenteen lähteen. IP-spoofauksessa voidaan valita joko satunnainen tai tietty verkkoavaruus. TFN:n hyökkäysten lisäksi työkalulla voidaan geneoida haavoittuvuushyökkäyksiä lähettämällä epämuodostettuja ja viallisia paketteja. 13

17 Mstream perustuu niin ikään käsittelijä-agentti -arkkitehtuuriin, jossa käsittelijöitä voi kontrolloida yksi tai useampi hyökkääjä käyttäen salasanalla suojattuja etäyhteyksiä. Liikenne hyökkääjän ja käsittelijöiden välillä ja käsittelijöiden ja agenttien välillä on konfiguroitavissa ja vaihtelee merkittävästi tapauskohtaisesti. Työkalu käyttää IP-spoofingia, jolloin lähdeosoite väärennetään satunnaiseksi. Mstreamilla voidaan generoida TCP ACK -tulva, jolla voidaan kuluttaa esim. palvelimen verkkoresursseja ja aiheuttaa TCP RST -viestin lähetyksiä kuluttaen palvelimen uplinkkaistaa. Trinity on ensimmäinen IRC-hallittu DDoS-työkalu. Kaapatut koneet liittyvät tiettyyn IRC-kanavaan ja odottavat sieltä komentoja, minkä ansiosta hyökkääjä voi käyttää täysin laillista IRC-palvelinta agenttien käskyttämiseen. Trinityllä voidaan generoida edellä mainittuja tulvahyökkäyksiä, TCP RTS -tulva tai viallisesti fragmentoituja IP-paketteja. Agobot ja sen jälkeläinen Phatbot tunnetaan hyökkäystyökalujen niin sanottuna Sveitsin armeijan linkkuveitsenä. Phatbotilla voidaan generoida TCP SYN -tulva, UDP-tulva, ICMP-tulva, Targatulva (satunnainen IP-protokolla, viallisesti fragmentoidut paketit, IP spoofing), Wonk-tulva (yksi TCP SYN -paketti, jonka perään 1023 TCP ACK -pakettia) ja HTTP GET -tulva. HTTP GET - tulvassa pyyntö lähetetään tuntien viiveellä, jolloin laajalle levittäytyneenä hyökkäys on lähes mahdotonta havaita ja estää puolustusmekanismeilla. Stacheldraht ja TFN2K olivat kaikkein suosituimpia vuosina Ramen-mato kuljetti mukanaan Stacheldrahtin-agenttikoodia ja 1iOn-mato puolestaan sisälsi TFN2K:n agenttikoodin. Agobot/Phatbot oli erittäin laajasti käytetty vuosina Hyökkäystyökalupakkien komponentteja Hyökkäystyökalupakit pitävät sisällään useita eri komponentteja eri tarkoituksia varten. Seuraavaksi luetellaan yleisimmät komponentit, jotka useimmat hyökkäystyökalupakit sisältävät osittain tai kokonaan, ja kerrotaan niiden käyttötarkoituksista. Windows network service -ohjelma: Esim. Firedaemon on ohjelma, joka rekisteröi tietyt ohjelmat ajettaviksi palvelimina, jolloin ne voivat hyväksyä sisääntulevia yhteyksiä. Tälläisiä ohjelmia ovat mm. takaporttiohjelmat ja FTP-palvelin. Skannausohjelmat: Näitä ovat mm. synscan, mscan ja nmap. Skannausohjelmilla etsitään esim. verkossa olevien laitteiden avoinaisia portteja. DoS-ohjelmat: Vaikka nämä ohjelmat alkavat jo näyttää vanhanaikaisilta, voi esim. yksinkertainen UDP- tai SYN-tulvaohjelma, synk4, olla tehokas joitakin järjestelmiä vastaan. FTP-palvelin: Asentamalla FTP-palvelimen kaapatulle koneelle hyökkääjä voi ladata sinne tiedostoja, esim. laitonta materiaalia, jota voidaan edelleen jakaa toisen kategorian ohjelmilla, kuten Warez-botilla. Tämä komponentti ei varsinaisesti liity DoS-hyökkäyksiin. IRC tiedostopalvelu (Warez) -bot: Warezilla voidaan jakaa laitonta materiaalia käyttäen hyödyksi IRC:n tiedostonjakoprotokollaa (Direct Client-to-Client). Tämäkään komponentti ei varsinaisesti liity DoS-hyökkäyksiin. IRC DDoS-bot tai DDoS-agentti: Hyökkäystyökalupakit pitävät usein myös sisällään DDoSohjelmia, kuten Stacheldraht ja TFN sekä IRC-botteja, kuten Gtbot ja knight. Paikalliset hyväksikäyttöohjelmat: Näillä ohjelmilla hankitaan esim. kaapatussa koneessa tavallisen käyttäjän ajamana rootin oikeudet. Käyttäjän salasana on ensin hankittu esim. kaappaamalla verkon liikennettä. Etähyväksikäyttöohjelmat: Skanneriohjelmien rinnalla on usein ohjelmia, joilla hankitaan pääsy verkkoon tai käytetään verkossa olevaa laitetta ponnahduslautana toiseen verkkoon. 14

18 Järjestelmän lokien puhdistajat: Sen jälkeen kun hyökkääjä on päässyt tunkeutumaan koneeseen hän usein haluaa tuhota tiedot murtautumisesta. On olemassa työkaluja, joilla voidaan puhdistaa tekstimuotoisia lokitiedostoja, kuten Unixin syslog, tai binäärisiä lokitiedostoja, kuten Unixin lastlog. Troijan hevoset: Näillä hankitaan murrettuun koneeseen takaportti tai piilotetaan hyökkääjän ajamat ohjelmat, verkkoyhteydet tai tiedostot. Hyökkääjä voi korvata Unix-järjestelmässä esim. ohjelmat ls, find, ps, top, netstat tai ifconfig omilla ohjelmillaan, jotka toimivat tavallisesta poikkeavasti ja hyökkääjän kannalta suotuisasti. Nuuskijat: Asentamalla nuuskijoita hyökkääjä voi kuunnella verkon liikennettä ja varastaa käyttäjätunnuksia ja salasanoja selväkielisistä protokollista, kuten telnet, ftp, IMAP ja POP. Jotkut nuuskijat, kuten Phantom, tallettavat selville saamansa tiedot linkkaamattomiin tiedostoihin, jotka eivät näy hakemistolistauksessa, tai tiedostoihin, jotka sijaitsevat jopa eri laitteissa. 3.6 Trendejä Trendinä on, että kilvanjuoksu hyökkääjien ja puolustajien välillä jatkuu. Yhtä pian kuin keksitään pätevä puolustus jollekin hyökkäykselle, hyökkääjä muuttaa taktiikkaansa ja löytää keinon läpäistä puolustuksen. Puolustuksessa on alettu esim. käyttää liikenteen suodatusta lähde-ip-osoitteen perusteella, mutta yhä useammat hyökkäykset käyttävät nykyään aliverkko-ip-spoofingia, jolla suodatus voidaan kiertää. Puolustukset, joilla etsitään komento- ja kontrolliliikennettä perustuen tunnettujen DDoS-työkalujen tuntomerkkeihin, ovat saaneet aikaan sen, että hyökkääjät ovat alkaneet salata liikennettä. Tällöin sitä on vaikeampaa tunnistaa ja myös samalla estetään toisia kilpailevia hyökkääjiä kaappaamasta omia hyökkäyslaitteita. Puolustajien tulee aina pitää mielessään, että heillä on älykkäitä ja ripeäliikkeisiä vastustajia, joten heidän itsekin tulee olla toiminnassaan sellaisia. Todennäköisesti koskaan ei tulla keksimään kaiken kattavaa DDoS-puolustusta, mutta niillä voidaan kuitenkin huomattavasti vähentää hyökkäysten määrää, mikäli ainoastaan kaikkein älykkäimmät hyökkäykset pääsevät puolustuksesta läpi. Kehittynyttä hyökkäystä/hyökkääjää vastaan puolustautuessa tulee päästä hyökkääjän pään sisälle ja hyökkäystyökalun ominaisuudet ja mahdollisuudet tulee tarkoin kartoittaa. Hyökkääjä joutuu usein ennen hyökkäystään testaamaan työkaluaan tai tutkimaan hyökättävän verkon heikkouksia. Seuraamalla aktiivisesti verkossa tapahtuvaa toimintaa voidaan päästä siis hyökkääjän jäljille. Hyökkääjä voi paljastua myös yksinkertaisesti ilman torjuntaohjelmia, hän voi esim. toistuvasti testata onko hyökkäyksen kohteena oleva Web-palvelin kaatunut jättäen samalla jäljen palvelimen lokitiedostoihin. 4 Tietoverkon suojaaminen DoS-vaikutukselta 4.1 Johdanto Tämä luku tarkastelee kirjan [MDDR04] pohjalta, kuinka DoS- ja DDoS-hyökkäykseltä voidaan suojautua näkökulman ollessa hyökkäyksen lopullinen uhri. Yleisessä katsannossa suojaus kannattaisi kohdistaa kaikkiin internetissä sijaitseviin koneisiin, jolloin DDoS-hyökkääjän olisi erittäin vaikeaa saada riittävän suurta määrää agentteja haltuunsa DDoS-hyökkäyksen 15

19 suorittamiseksi. Käytännössä tätä on lähes mahdoton toteuttaa, sillä internetissä tulee varmasti aina olemaan koneita, jotka eivät käytä uusimpia päivityspaketteja tai ovat jättäneet auki portteja, jotka mahdollistavat koneen valtaamisen. Lisäksi tulevaisuudessa voimakkaasti kasvava uusien internetin käyttäjien (noviisien) määrä todennäköisesti vain lisää potentiaalisten agenttien lukumäärää. Tässä luvussa tarkastellaankin suojautumista erityisesti yrityksen tietoverkon näkökulmasta eli mitä toimenpiteitä yritys voi tehdä tietoverkon suojaamiseksi DoS- ja DDoS-hyökkäyksien vaikutuksilta. 4.2 DoS-vaikutukselta suojautumisen haasteet Jos uhrin verkkoyhteyden hukuttamiseen käytettävät paketit olisi helppo erottaa muusta liikenteestä, puolustumekanismien olisi suhteellisen helppo suodattaa nämä paketit. Näin ei valitettavasti ole, sillä hyökkäykseen ei tarvita mitään erityisen tyyppisiä paketteja. Hyökkääjät voivat käyttää tyypiltään vaihtelevia paketteja, jotka sulautuvat muun liikenteen joukkoon. Lisäksi hyökkääjien on mahdollista väärentää pakettien osoitetietoja ehkäistäkseen agenttien jäljittämisen. Tätä menetelmää kutsutaan lähdeosoitteen väärentämiseksi (ks. luku 3.2). Lähdeosoitteen väärentämisen seurauksena hyökkäyksen kohde luulee pakettien tulevan luotettavasta lähteestä. Kirjan mukaan seuraavat tunnuspiirteet kuvaavat puolustamisen haasteellisuutta hyökkäysten näkökulmasta: Yksinkertaisuus Liikenteen vaihtelu Lähdeosoitteen väärentäminen ('IP spoofing') Suuri volyymi Lukuisat agentit Heikkoudet internetin topologiassa Yksinkertaisuudella tarkoitetaan sitä, että DoS- tai DDoS-hyökkäykseen käytettäviä työkaluja on suhteellisen helppoa ladata internetistä ja ottaa käyttöön. Liikenteen vaihtelulla taasen viitataan siihen, että laillisen liikenteen ja hyökkäyksestä aiheutuvan liikenteen erottaminen ja suodattaminen on äärimmäisen vaikeaa hyökkäykseen käytettävän liikenteen vaihdellessa ja muuttuessa jatkuvasti. Lisäksi lähdeosoitteen väärentäminen tekee agenttien löytämisestä erittäin hankalaa, kun pakettien tunnistetiedot voidaan muuttaa siten, että ne näyttävät tulevan laillisista lähteistä. Hyökkäyksestä aiheutuva liikenteen korkea volyymi tekee myös liikenteen profiloimisen äärimmäisen hankalaksi. Puolustusmekanismit eivät esimerkiksi pysty prosessoimaan jokaista tulevaa pakettia liikenteen erittäin suuren määrän takia. DDoS-hyökkäyksen todellinen voima on kuitenkin siinä, että hyökkäyksen apuna käytettäviä agentteja voi olla lukematon määrä ja ne voivat sijaita missäpäin tahansa. Viimeisenä tunnuspiirteenä voidaan nähdä internetin topologiassa olevat heikkoudet. Nykyisessä 'hub-andspoke' -topologiassa on muutamia hyvin kriittisiä linkkejä, joiden toimivuudesta suurin osa internetiä on riippuvainen. Vaikka nämä keskittimet on luotu kestämään hyvin suurta liikennettä, riittävän laajan hyökkäyksen avulla DDoS-hyökkääjä voi periaatteessa onnistua lamauttamaan ne, seurauksen ollessa jopa koko internetin toimimattomuus. Puolustaminen sinänsä asettaa ensimmäisenä haasteena sen, tiedetäänkö mitä puolustetaan. Yrityksen sisällä on ymmärrettävä hyvin, miten yrityksen tietoverkko toimii ja miten se on organisoitu. Tämä auttaa yritystä tunnistamaan tietoverkon mahdolliset heikkoudet, jotka voivat olla alttiina hyökkäykselle. Lisäksi yrityksen tietoverkon ymmärtämiseen liittyy esimerkiksi, kuinka tärkeä verkko on yrityksen päivittäiselle toiminnalle, kuinka paljon verkon palvelukyvyn menettäminen maksaisi yritykselle ja mitkä palvelut ovat muita palveluita tärkeämpiä. Lisäksi on 16

20 otettava huomioon, että verkon palvelukyvyn menetyksellä voi olla suoranaisen liiketoiminnan menetyksen lisäksi vaikutusta yrityksen maineeseen ja jopa brandiin. Kun yritys oikeasti ymmärtää tietoverkonsa nykyisen tilan sekä sen todellisen merkityksen liiketoiminnalle, yrityksen on todennäköisesti helpompi perustella investoinnit verkon palvelukyvyn takaamiseksi, vaikkei tähän päivään mennessä olisi suuria ongelmia esiintynytkään. Joka tapauksessa hyväksi havaittu yleinen tapa parantaa tietoturvallisuutta on pitää tietoverkko yksinkertaisena, hyvin organisoituna ja hyvin ylläpidettynä. Näistä voidaan johtaa monta DoS-ennaltaehkäisyn tapaa, joita tämän luvun loppuosa tarkastelee. 4.3 Ennaltaehkäisevät toimenpiteet DoSilta suojautumiseksi Kuten riskienhallinnassa yleensäkin, ennaltaehkäisevät toimet ovat elintärkeitä. DoS-hyökkäyksen ennaltaehkäisy on luonnollisesti toivottavaa, niin kauan kuin se on mahdollista tehdä. Ensimmäinen tärkeä kohta, jonka kirja nostaa esiin on se, että vaikka ennaltaehkäisevät toimenpiteet eivät suojaisikaan verkkoa täydellisesti, kohtuullisen korkea suojaus voi turhauttaa hyökkääjän luopumaan aikeistaan tai ainakin etsimään helpompia kohteita. Seuraavaksi tarkastellaan, mitä lähestymistapoja kirjaa ehdottaa DoS- ja DDoS-hyökkäyksiltä suojautumiseen. Luvut ja jakavat ennaltaehkäisyn toimenpiteet karkeasti kahteen lajiin: estetään tai kestetään hyökkäyksiä Hyökkäyksen mahdollisuuden pienentäminen Hyökkäyksen mahdollisuuden eliminoiminen tai pienentäminen tarkoittaa muutoksia internetin protokolliin, sovelluksiin tai servereihin. Ennaltaehkäisevän suojautumisen toimenpiteinä on siis päivittää ja korjata ohjelmistoista tunnistettuja tietoturva-aukkoja, korjata huonojen protokollien rakennetta, kehittää resurssien hallintaa ja vähentää tunkeutumisen mahdollisuutta järjestelmään. Suuri osa näistä toimista on eräänlaista perushygienaa. Ennaltaehkäisevä suojautuminen eliminoi useimmat tietoturva-aukkojen kautta tapahtuvat hyökkäykset sekä useimmiten nostaa selvästi tietoverkon suojautumisen astetta tehden DoS-hyökkäykset suhteellisen vaikeaksi. Tietoverkon tietoturvan parantaminen ei silti suojaa täysin DDoS-vaikutukselta. Ensimmäinen vaihe verkon hygienian ylläpitämiseksi ovat ohjelmistojen tietoturva-aukkojen paikkaaminen ja suorituksen mahdolliset käärimiset eri tavoin rajattuun ajoympäristöön. Ohjelmistojen ja käyttöjärjestelmien valmistajien uusimmat korjauspäivitykset tulee asentaa järjestelmään. Usein yrityksen on mahdollista torjua suhteellisen tehokkaasti tietoturva-aukkoja hyödyntävät DoS-hyökkäykset pitämällä ohjelmistojen tietoturvapäivitykset ajantasalla. Ongelmana tässä on kuitenkin se, että usein yritykset eivät päivitä välittömästi uusimpia tietoturvapäivityksiä, koska niiden on ensin varmistuttava, ettei päivityksistä aiheudu lieveilmiöitä, jotka aiheuttavat yritykselle jopa taloudellisia menetyksiä. Toisaalta uusimmatkaan päivitykset eivät suojaa järjestelmään tunkeutumisilta, jos tietoturvapolitiikassa esimerkiksi ei ole määritelty riittäviä vaatimuksia salasanoille. Esimerkiksi Phatbot-haittaohjelma kykenee tunnistamaan serverit, joissa ei ole riittävän hyviä salasanoja (vrt. luku 3.4). Tietoverkon organisoinnilla on myös merkittävä vaikutus siihen, kuinka helposti DDoS-hyökkäys voi onnistua kyseisessä verkossa. Ensinnäkin verkon kriittiset palvelut ja pullonkaulat on tunnistettava ja niihin on kohdistettava erityistoimenpiteitä. Kirjan mukaan tietoverkko pitäisi organisoida siten, että kriittiset sovellukset ovat levittäytyneet useille servereille, jotka sijaitsevat eri aliverkoissa. Tällöin hyökkääjän tulisi vaikuttaa kaikkiin servereihin saavuttaakseen DDoS-vaikutuksen. Lisäksi yrityksen ei tulisi käyttää servereitä, joilla on useita tehtäviä, vaan kullakin serverillä tulisi olla vain yksi tehtävä ja hyvin määritelty toiminnallisuus. Hyvin organisoitu verkko on myös kestävämpi ja kykenee toipumaan hyökkäyksistä nopeasti, sillä 17

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

PALVELUNESTOHYÖKKÄYKSILTÄ SUOJAUTUMINEN JA NIIDEN TORJUMI- NEN

PALVELUNESTOHYÖKKÄYKSILTÄ SUOJAUTUMINEN JA NIIDEN TORJUMI- NEN MAANPUOLUSTUSKORKEAKOULU PALVELUNESTOHYÖKKÄYKSILTÄ SUOJAUTUMINEN JA NIIDEN TORJUMI- NEN Kandidaatintutkielma Kadetti Juuso Oinasmaa 98. Kadettikurssi Maasotalinja Huhtikuu 2013 2 MAANPUOLUSTUSKORKEAKOULU

Lisätiedot

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Selvitysraportti. MySQL serverin asennus Windows ympäristöön Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,

Lisätiedot

Tietoliikenteen perusteet. Tietoturvasta

Tietoliikenteen perusteet. Tietoturvasta Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 8.1, 8.6, 8.7 Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Tietoturva-kurssi: kryptografian perusteet IPSec Turvavaatimukset Uhkia

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Tekninen Tuki. Access Point asennusohje

Tekninen Tuki. Access Point asennusohje Access Point asennusohje Langattoman signaalin kantoaluetta on kätevä laajentaa Access Pointia ja ns. siltausta käyttämällä. Access Pointin pohjassa on WAN MAC Address (MAC osoite). Kirjoita tämä ylös

Lisätiedot

Palvelunestohyökkäykset

Palvelunestohyökkäykset Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi

DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi DNS- ja DHCPpalvelut Linuxissa Onni Kytönummi & Mikko Raussi Sisällysluettelo 1. Yleisesti DNS ja DHCP palveluista... 2 1.1. DNS yleisesti... 2 1.2. DNS hierarkia ja TLD... 2 1.3. DHCP yleisesti... 3 2.

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...

Lisätiedot

Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.

Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. HUOM! TÄMÄ OHJE ON COMET LAITTEEN ENSIMMÄISTÄ ASENNUSKERTAA VARTEN. Ladataksesi rahaa Comet pysäköintimittariisi

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011 Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

AsioEduERP v12 - Tietoturvaparannukset

AsioEduERP v12 - Tietoturvaparannukset AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen

Lisätiedot

Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari

Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari Alkuraportti Avoimen lähdekoodin käyttö WWW-sovelluspalvelujen toteutuksessa Lappeenranta, 30.3.2008,

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita

Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita Miksi SmartView v4.1 ei suostu avaamaan lämpökuvia? Mikäli SmartView-ohjelmiston täysversio 4.1 ladataan suoraan nettisivuilta, jotkin tietokoneet

Lisätiedot

Visma Avendon asennusohje

Visma Avendon asennusohje Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja

Lisätiedot

Visma GATEWAY INSTALLER. asennusopas

Visma GATEWAY INSTALLER. asennusopas Visma GATEWAY INSTALLER asennusopas 1 Sisällys Tietoa dokumentista...3 Tuetut käyttöjärjestelmät...3 GATEWAY INSTALLER sovelluksen itselatausohjelma...3 GATEWAY INSTALLER sovelluksen suorittaminen...4

Lisätiedot

TCP/IP-protokollat ja DNS

TCP/IP-protokollat ja DNS TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2

Lisätiedot

SALITE.fi -Verkon pääkäyttäjän ohje

SALITE.fi -Verkon pääkäyttäjän ohje SALITE.fi -Verkon pääkäyttäjän ohje Sisältö 1 Verkon pääkäyttäjä (Network Admin)...3 2 Verkonhallinta...3 2.1 Navigointi verkonhallintaan...3 2.2 Sivustot...3 2.1 Sivustojen toiminnot...4 2.3 Sivuston

Lisätiedot

Tulostimen hallintaohjelmisto MarkVision

Tulostimen hallintaohjelmisto MarkVision Tulostinohjelmisto ja apuohjelmat 1 Tulostimen hallintaohjelmisto MarkVision Windows 95/98/2000-, Windows NT 4.0- ja Macintosh-käyttöjärjestelmien MarkVision toimitetaan tulostimen mukana Drivers, MarkVision

Lisätiedot

Poikkeavuuksien havainnointi (palvelinlokeista)

Poikkeavuuksien havainnointi (palvelinlokeista) Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin

sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin Zyxel Prestige 645 ISP Zyxel Prestige 645 WEB Zyxel Prestige 645R Zyxel Prestige 645 Ennen aloitusta tarkista,

Lisätiedot

Antti Vähälummukka 2010

Antti Vähälummukka 2010 Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,

Lisätiedot

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009 Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla Mika Suvanto, CSC mika.suvanto@csc.fi 3.9.2009 Mitä se tekee? kaksi perustoimintoa: valvoo Haka-palveluiden toimintaa kirjautumalla niihin

Lisätiedot

ViLLE Mobile Käyttöohje

ViLLE Mobile Käyttöohje ViLLE Mobile Käyttöohje -TEKSTI- JUHANI VÄÄTÄJÄ -TAITTO- TOMMY JOHANSSON Verkossa http://ville.utu.fi http://villeteam.fi villeteam@utu.fi 2013 2015. ViLLE Team. Tämän kirjan kopiointi muuttamattomana

Lisätiedot

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: Linux-harjoitus 6 Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen

Lisätiedot

ASENNUSOHJEET INTERNET-ASENNUS. Navita Yritysmalli. YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu 5 53900 LAPPEENRANTA Puh.

ASENNUSOHJEET INTERNET-ASENNUS. Navita Yritysmalli. YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu 5 53900 LAPPEENRANTA Puh. 1/5 ASENNUSOHJEET INTERNET-ASENNUS Navita Yritysmalli YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu 5 53900 LAPPEENRANTA Puh. 010 7564 986 Käyttöönotto Matti Sihvo Koulutus Jan-Markus Viikari LAITEVAATIMUKSET

Lisätiedot

Valppaan asennus- ja käyttöohje

Valppaan asennus- ja käyttöohje Versio Päiväys Muokkaaja Kuvaus 0.9 16.2.2006 Tuukka Laakso Korjattu versio 0.1 Antti Kettunen Alustava versio Sisällysluettelo 1 Johdanto...2 2 Valppaan asennus...3 2.1 Valppaan kääntäminen...3 2.2 Valmiiksi

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Julkaisutiedot McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator -ohjelmiston kanssa käytettäväksi Sisällys Tietoja tästä julkaisusta Uudet toiminnot Parannukset Ratkaistut

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot

Lisätiedot

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde Hyökkäystyypit

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Nopean asennuksen ohje

Nopean asennuksen ohje Tulostuspalvelin Nopean asennuksen ohje Nopean asennuksen ohje 1.1 Hardwaren asennusmenettely 1. Liitä tulostuspalvelin tulostimeen, jota haluat käyttää verkossa. 2. Liitä tulostuspalvelin verkkoon liittämällä

Lisätiedot

Suomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps

Suomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps Johdanto Älä altista Sweex Virtajohdon Ethernet-sovitinta 200 Mbps äärilämpötiloille. Älä aseta tuotetta suoraan auringonvaloon tai sulje lämmityselementtejä.

Lisätiedot

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...

Lisätiedot

Eetu Juppi ja Elmo Juppi PALVELUNESTOHYÖKKÄYKSET JA MUUT YRITYKSEN TIETOTURVAUHAT

Eetu Juppi ja Elmo Juppi PALVELUNESTOHYÖKKÄYKSET JA MUUT YRITYKSEN TIETOTURVAUHAT Eetu Juppi ja Elmo Juppi PALVELUNESTOHYÖKKÄYKSET JA MUUT YRITYKSEN TIETOTURVAUHAT Opinnäytetyö Kajaanin ammattikorkeakoulu Tradenomi Tietojenkäsittely Kevät 2008 OPINNÄYTETYÖ TIIVISTELMÄ Koulutusala Luonnontieteiden

Lisätiedot

Maventa Connector Käyttöohje

Maventa Connector Käyttöohje Maventa Connector Käyttöohje 17.4.2015 Sisällys 1. Esittely... 2 1.1. Käytön edellytykset... 2 1.2. Tuetut aineistomuodot... 2 2. Asennustiedosto... 3 2.1. Sisäänkirjautuminen... 7 3. Asetuksien määrittäminen...

Lisätiedot

Febdok 6.0 paikallisversion asennus OHJEISTUS

Febdok 6.0 paikallisversion asennus OHJEISTUS Febdok 6.0 paikallisversion asennus OHJEISTUS Sisällys 1 YLEISTÄ 1 2 ASENNUKSEN VALMISTELUT 2 2.1 VARMUUSKOPIOT 2 2.2 ASENNUSTIEDOSTON LATAUS, WWW.FEBDOK.FI 2 2.3 ASENNUSTIEDOSTON LATAUS, FEBDOK:IN SISÄINEN

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (10) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Päivitysohje Copyright Aditro 2013 Toukokuu 2013 2 (10) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...

Lisätiedot

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä.

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä. Pikaopas Microsoft Access 2013 näyttää erilaiselta kuin aiemmat versiot. Tämän oppaan avulla pääset alkuun nopeasti ja saat yleiskuvan uusista ominaisuuksista. Näyttökoon muuttaminen tai tietokannan sulkeminen

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän

Lisätiedot

URL-osoitteiden suunnittelu

URL-osoitteiden suunnittelu Tim Berners-Lee: Jos olisin arvannut kuinka suosittu Webistä tulee, olisin yrittänyt keksiä URL-osoitteiden alkuosalle jonkin toisen muodon. http-alkuosa on hankala erityisesti puhelinkeskusteluissa. URL

Lisätiedot

Sisältö. Työn idea Protokollat. Harjoitustyön käytäntöjä. Työn demoaminen. Etäisyysvektori Linkkitila. Palvelin Moodle SSH-tunnelit

Sisältö. Työn idea Protokollat. Harjoitustyön käytäntöjä. Työn demoaminen. Etäisyysvektori Linkkitila. Palvelin Moodle SSH-tunnelit Harjoitustyöinfo Sisältö Työn idea Protokollat Etäisyysvektori Linkkitila Harjoitustyön käytäntöjä Palvelin Moodle SSH-tunnelit Työn demoaminen 2 Työn idea Tehdään ohjelma, joka annetun reititysdatan perusteella

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

HP ProBook 430 G5 kannettavien käyttöönotto

HP ProBook 430 G5 kannettavien käyttöönotto HP ProBook 430 G5 kannettavien käyttöönotto Windows 10:n asennus, päivitysten tarkistus ja Abitti-asetukset Kytke tietokone verkkovirtaan ennen koneen käynnistämistä! Windows 10 Home käyttöjärjestelmän

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Sosiaalisen median mahdollisuudet & hyödyt

Sosiaalisen median mahdollisuudet & hyödyt Sosiaalisen median mahdollisuudet & hyödyt 2018 WWW.PITKOSPUU.FI Sosiaalisen median mahdollisuudet Sosiaalinen media eli some, on tuonut tulleessaan muutoksen markkinointiin niin suunnittelussa kuin toteutuksessa.

Lisätiedot

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri Tehtävän suorittaminen Työssä käytetään kahta virtuaalista Windows 7:ää. Tehtävää varten on Helgapalvelimella valmis Ghostilla tehty osion kuva. Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua

Lisätiedot

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005 H Y Ö K K Ä Y S Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005 DISCLAIMER Esitelmä on lyhyt juonto tietoturvallisuuden tärkeyteen t hyökk kkäyksen torjunnan näkökulmasta. n kulmasta. Kaikki

Lisätiedot

Verkkolisensoinnin Lueminut

Verkkolisensoinnin Lueminut Verkkolisensoinnin Lueminut Yrityksen hallinto Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 U.S.A. Puhelin: +1-408-481-8000 Maksuton: +1-800-874-6253

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

Outlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu

Outlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu 1 Tämä ohje on tarkoitettu seuraaville Outlook-sähköpostiohjelman versioille: Outlook 2016 tai uudempi tai sekä Windows-käyttöjärjestelmille. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com

Lisätiedot

Action Request System

Action Request System Action Request System Manu Karjalainen Ohjelmistotuotantovälineet seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos 25.10.2000 Action Request System (ARS) Manu Karjalainen Ohjelmistotuotantovälineet

Lisätiedot

ARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015

ARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015 ARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015 Sisältö ARVI-menettelyn perusteet... 1 Arvioinnin syöttäminen... 2 Arvion lähettäminen TE-toimistoon... 5 Sovelluksen sulkeminen... 6 Virhetilanteiden

Lisätiedot

Sähköpostitilin käyttöönotto

Sähköpostitilin käyttöönotto Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot