Inbraakdetectie met Debian GNU/Linux
|
|
|
- Elias Koster
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 LinuxFocus article number Inbraakdetectie met Debian GNU/Linux door José Salvador González Rivera <jsgr(at)tec.com.mx> Over de auteur: José Salvador González Rivera is een actief lid van de Linux Gebruikers groep van Puelba (Mexico). Hij is vaak betrokken bij evenementen om Free Software, en met name Linux, te promoten. Hij heeft zojuist een graad behaald in Computer Systems. Je kunt met hem in contact komen op jsgr(at)tec.com.mx of op jsgr(at)linuxpuebla.org. Kort: Vandaag de dag is de meeste informatie digitaal opgeslagen, en daardoor eenvoudiger te benaderen met behulp van computernetwerken. Deze staan ons toe om remote data te verkrijgen, of het nu financieel, administratief, militair, industrieel of commercieel is. Helaas vormt deze data een makkelijk doelwit voor mensen met slechte bedoelingen, die het willen inkijken of vernietigen, mensen die nog nooit van moreel gedrag hebben gehoord. Aan het gebrek aan geweten kunnen we maar weinig doen. In dit korte artikel zal ik een techniek en de gereedschappen laten zien die we kunnen gebruiken onder Debian GNU/Linux om de aanvallers op te merken en te traceren. Ik zal niet de inhoud van de gebruikershandleidingen reproduceren, maar ik zal focussen op wat kan gebeuren in het echte leven. Vertaald naar het Nederlands door: Guus Snijders <ghs(at)linuxfocus.org> Introductie Bij het selecteren van een Linux besturingssysteem moeten we de vele beschikbare distributies bekijken. De meeste zijn gebaseerd op RedHat; bijvoorbeeld Connectiva (Brazilië), Hispa source (Spanje), Mandrake (Frankrijk), SuSe (Duitsland), Caldera en vele anderen gebruiken de RPM package manager. Ook is er Slackware, welke probeert dichter bij de traditionele Unixen te blijven met gebruik van.tgz
2 archieven. "Bijna" allemaal worden ze ontwikkeld door commerciële bedrijven, maar dit geldt niet voor Debian. Debian komt met een package manager (DPKG) welke zeer behulpzaam is bij het updaten en zo het systeembeheer vereenvoudigt, en een systeem toelaat up-to-date te blijven voor wat betreft de veiligheids patches. Waarom Debian GNU/Linux? Debian heeft een aantal belangrijke features: 1) Het heeft geen commercieel oogmerk en volgt dus niet blindelings de grillen van markt. 2) Het heeft een goed systeem om bugs te volgen, en problemen worden opgelost in minder dan 48 uur. 3) Vanaf het begin heeft het ontwikkelen van een compleet en betrouwbaar besturingssyteem de hoogste prioriteit gehad. 4) Het wordt ontwikkeld door vrijwilligers van over de hele wereld. Iedere nieuwe versie levert nieuwe hardware (architectuur) ondersteuning; op het moment is er ondersteuning voor: Alpha, ARM, HP PA-RISC, Intel x86, Intel IA-64, Motorola 680x0, MIPS, MIPS (DEC), Power PC, IBM S/390, Sun Sparc - aan Sun UltraSparc en Hitachi SuperH wordt gewerkt. Het is het Linux systeem met het grootste aantal ondersteunde platformen. Onder de bestaande Debian packages zijn er aantal realtime inbraakdetectie tools die vijandelijk gedrag tijdens een connectie kunnen detecteren. Er bestaan twee types: degene die een pogingen tot aanvallen op een netwerk in de gaten houden en degene die specifiek host gedrag in de gaten houden. Host tools We gebruiken PortSentry om poortscans te detecteren, TripWire om systeemveranderingen te detecteren en LogSentry voor de analyse van de logs. De eerste en de laatse zijn onderdeel van de TriSentry suite van Psionic Technologies. Poortscan detectie PortSentry monitort de poorten van ons systeem en voert een actie uit (meestal een blokkade) als het een poging tot een connectie ziet naar een poort waarvan we niet willen dat er naar geluisterd wordt. De homepage is op en PortSentry is beschikbaar voor Solaris, BSD, AIX, SCO, Digital Unix, HP-UX en Linux. Onder Debian kan het geïnstalleerd worden met het volgende commando: apt-get install portsentry
3 Er kunnen verschillende activiteitsniveaus worden geselecteerd, de stealth mode en de advanced (geavanceerde) mode. De configuratie gebeurt in het bestand /usr/local/psionic/portsentry/portsentry.conf. De belangrijkste opties heb ik gevonden in een artikel van José Torres Luque in ES Linux Magazine en zijn als volgt: TCP_PORTS, hier definieer je de poorten die gecontroleerd moeten worden in classic mode of in stealth mode. De auteur geeft drie poortlijsten, afhankelijk van het gevoeligheidsniveau dat je wilt toepassen. Het maximale aantal poorten is 64. UDP_PORTS, net als de vorige, maar dan voor UDP poorten. ADVANCED_PORTS_TCP, ADVANCED_PORTS_UDP, geeft het hoogste poortnummer aan om te gebruiken in de advanced mode. Iedere poort lager dan deze waarde zal worden gecheckt, behalve degenen die reeds waren uitgezonderd. Het maximum is Het wordt echter aangeraden om niet boven de 1024 te gaan om valse alarms tegen te gaan. ADVANCED_EXCLUDE_TCP, ADVANCED_EXCLUDE_UDP, geeft een lijst van genegeerde poorten. De poorten die hier gevonden worden zullen niet gemonitord worden in de advanced mode. Hier geef je de lijst op van poorten die normaal gesproken worden toegewezen aan remote clients en degene die niet een echte service zijn, zoals bijvoorbeeld ident. IGNORE_FILE, hier geven we het bestand op met de IP adressen die genegeerd moeten worden tijdens het monitoren. De locale interface, inclusief lo zou hier ook in moeten staan. Ook kun je hier de lokale IP adressen opgeven. KILL_ROUTE, hier geef je het commando op dat moet worden uitgevoerd om de aanvallende host te blokkeren. Bijvoorbeeld: iptables -I INPUT -s $TARGET$ -j DROP waarbij $TARGET$ verwijst naar de host van de aanvaller. KILL_RUN_CMD, duidt een commando aan dat uitgevoerd dient te worden alvorens de host te blokkeren. SCAN_TRIGGER, definieert het aantal pogingen voordat het alarm wordt geactiveerd. PORT_BANNER, geeft een bericht weer op de open poorten in connect mode. Eenmaal geconfigureerd, moet het worden gestart in een van de drie modi met behulp van de volgende opties: voor TCP is er -tcp (basic mode), -stcp (stealth mode) en -atcp (advanced mode); voor UDP is er -udp, -sudp, -audp. Integriteits analyse Met TripWire kunnen we de intregriteit van het bestandssysteem controleren; de homepage is te vinden
4 op en het is vrijelijk beschikbaar voor Linux en commercieel voor Windows NT, Solaris, AIX en HP-UX. Op Debian kan het geïnstalleerd worden met: apt-get install tripwire Om de informatie op te slaan zijn er twee sleutels nodig, de "site key" wordt gebruikt om het beleid en configuratie bestanden te versleutelen, de "local key" wordt gebruikt om de informatie met betrekking tot de gemonitorde bestanden te versleutelen. De configuratie kan eenvoudig worden gedaan in het /etc/tripwrie/twpol.txt bestand en als het eenmaal is aangepast, kun je het "installeren" met: twadmin -m P /etc/tripwire/twpol.txt Om de initiële database te creëeren, welke de huidige status van de bestanden bevat, gebruiken we het commando: tripwire -m i 2 Om de integriteit van het bestandssyteem te controleren, gebruiken we het commando: tripwire -m c Het configuratiebestand kan worden verwijderd om te voorkomen dat een inbreker weet welke bestanden gewijzigd zijn, met het commando: rm /etc/tripwire/twcfg.txt /etc/tripwire/twpol.txt Om ze opnieuw te creëeren indien nodig, gebruik je het volgende: twadmin -m p > /etc/tripwire/twpol1.txt twadmin -m f > /etc/tripwire/twcfg.txt Log analyse LogCheck is onderdeel van LogSentry en staat toe om de logs op een zeer efficiënte manier te analyseren, daar het klassificeert en rapporteert over activiteiten en fouten die gelezen moeten worden. Er zijn 4 verschillende niveau s van loggen: ignore (negerend), unusual activity (ongebruikelijke activiteit), violation of security (beveiligings doorbraken) en attack (aanval). De home page is op Het is beschikbaar voor Solaris, BSD, HP-UX en Linux. De installatie onder Debian kan met:
5 apt-get install logcheck Dit installeert het logtail programma in /usr/local/bin om een lijst bij te houden van reeds geanalyseerde logs. De volgende bestanden worden ook geïnstalleerd: Logcheck.sh, Een script met de basis configuratie. Logcheck.hacking, Bevat de regels die de activiteits regels definiëren. Logcheck.ignore, Bevat de expressies om te negeren. Logcheck.violations, Bevat expressies die worden gezien als doorbraken van de beveiliging. Logcheck.violations.ignore, De expressies in dit bestand zijn bedoeld om genegeerd te worden. Je kunt gebruik maken van cron om logcheck ieder uur te draaien: 0 * * * * /bin/sh /usr/local/etc/logcheck.sh Netwerk tools We gebruiken Snort om pogingen tot aanvallen over het netwerk op te merken. De homepage kan hier gevonden worden: en Snort is beschikbaar voor BSD, Solaris, AIX, Irix, Windows, MacOs X en Linux. De installatie onder Debian gaat met het volgende commando: apt-get install snort Het werkt in drie verschillende modi: sniffer, packet logger en intrusion detector. Het kan gebruik maken van de volgende parameters: -l directory geeft aan in welke directory de bestanden moeten worden opgeslagen. -h IP geeft het IP adres aan dat we willen controleren. -b vangt ieder pakket op als binary.
6 -r file bewerkt een binair bestand. Snort Sniffer en Packet Logger modi In de sniffer mode leest Snort het ieder pakket dat in het netwerk circuleert en geeft ze weer op de console terwijl in packet logger mode de data naar een bestand in een directory wordt gestuurd. Snort -v Geeft IP en headers weer. Snort -dv Geeft ook de circulerende data weer. Snort -dev Een meer gedetailleerde manier. Snort Inbraak Detectie mode In deze mode informeert Snort ons over portscans, DoS (Denial of Service) aanvallen, exploits, etc. Een en ander is afhankelijk van de regels in /usr/local/share/snort die je kunt downloaden vanaf de website - de server past ze ongeveer ieder uur aan. De configuratie is heel eenvoudig daar deze bestaat uit het maken van veranderingen in het snort.conf bestand, waar we onze netwerkdetails en werkdirectories opgeven. Verander het IP: var HOME_NET IP Om snort te starten, typ: snort -c snort.conf De logbestanden worden opgeslagen in /var/log/snort waar we de IPs van de aanvallers kunnen zien. Dit is natuurlijk een heel korte bespreking van wat je kunt doen met met snort en ik raad aan om er meer over te lezen. De meeste organisaties, tijdschriften en beveiligingsgroepen zien Snort als het beste Intrusion Detection System (IDS, inbraak detectie systeem) voor de Unix en Windows platformen en raden het aan. Er is commerciële ondersteuning van bedrijfen zoals Silicon Defense en Source Fire en GUIs (Graphical User Interface, grafische gebruikers interface) beginnen te verschijnen om een aantrekkelijker presentatie van de resultaten te leveren. Soms vereisen noodsituaties een diepere analyse omdat er onverwachte problemen zijn die onmiddelijk
7 opgelost dienen te worden. Deze problemen worden meestal veroorzaakt door mensen met slechte bedoelingen of inbrekers die proberen onze servers te benaderen om wat voor reden dan ook, of het nu om het stelen of het aanpassen van je data gaat, om andere systemen van ons aan te vallen, of om een sniffer of een rootkit te installeren, welke tools zijn om meer privileges te krijgen op elk systeem. Andere nuttige tools Sniffer detectie Een sniffer is een tool die de netwerk interface in promiscue mode zet met de bedoeling om het volledige netwerkverkeer af te luisteren. Het ifconfig commando levert ons de volledige informatie over de netwerk interface: eth0 Link encap:ethernet HWaddr 00:50:BF:1C:41:59 inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:7180 errors:0 dropped:0 overruns:0 frame:0 TX packets:4774 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes: (7.7 MiB) TX bytes: (287.7 KiB) Interrupt:10 Base address:0xc000 Echter, als het ifconfig commando omgewisseld is of als de sniffer op een andere machine in het netwerk draait, zul je de connecties van buitenaf moeten controleren, zoals het versturen van mail naar "vreemde" accounts of de logs van de sniffer detecteren. Er bestaat een tool met de naam neped, ontwikkeld door een Spaanse hackers groep, welke ons informeert over interfaces in ons netwerk die in zich in de promiscuous mode bevinden. Het is geen onderdeel van Debian, maar kan gedownload worden van ftp://apostols.org/apostools/snapshots/neped/neped.c Opmerking: deze server lijkt een paar weken plat te zijn geweest. De uitvoering van het programma levert een resultaat op als het volgende: neped eth > My HW Addr: 00:80:F6:C2:0E:2A > My IP Addr: > My NETMASK: > My BROADCAST:
8 Scanning... * Host , 00:C2:0F:64:08:FF **** Promiscuous mode detected!!! End. Om een IP pakket van naar te sturen, moeten we zijn MAC adres weten. Dit doen we door een broadcast packet te sturen naar het netwerk, welke vraagt naar het MAC adres van het gespecificeerde IP: alle machines krijgen het verzoek, maar alleen de juiste host is degene die antwoord geeft. In dit geval vraagt neped elk netwerk IP, echter, het stuurt geen broadcast maar gebruikt in plaats daarvan een niet-bestaand IP adres als doel. Alleen de hosts met hun interface in promiscuous mode zullen antwoorden, daar zij de enige zijn die in staat zijn om deze pakketten te lezen. Ik ontdekte dit programma in een artikel over het detecteren van spionnen, welke ik op het net vond. Het gaf een vergelijkbaar voorbeeld. Als jij de URL weet van dit artikel, voel je vrij om het naar mij te sturen per mail, daar ik hem kwijt ben :-) Rootkits detecteren De rootkits leveren een manier om meer privileges te verkrijgen dan een normale gebruiker kan hebben. Meestal vervangen ze de systeem binaries met andere versies om later toegang tot het systeem te verkrijgen. Dit is waarom we moeten controleren of we nog steeds de originele versies hebben met behulp van chkrootkit. De installatie gaat zo: apt-get install chkrootkit De website is op en het controleert de volgende bestanden: aliens, asp, bindshell, lkm, rexedcs, sniffer, wted, z2, amd, basename, biff, chfn, chsh, cron, date, du, dirname, echo, egrep, env, find, fingerd, gpm, grep, hdparm, su, ifconfig, inetd, inetdconf, identd, killall, ldsopreload, login, ls, lsof, mail, mingetty, netstat, named, passwd, pidof, pop2, pop3, ps, pstree, rpcinfo, rlogind, rshd, slogin, sendmail, sshd, syslogd, tar, tcpd, top, telnetd, timed, traceroute, w, write Om het te gebruiken, typ: chkrootkit Het checkt de bestanden en zoekt naar bekende sniffers en rootkits. Er zijn andere tools om veranderingen aan logbestanden te controleren (chkwtmp en chklastlog) en ook ifpromisc om ons te vertellen of onze netwerk interface zich in promiscuous mode bevindt. Referenties
9 Het wordt aangeraden om de man pagina s van deze programma s te lezen. Ik geef je een paar referenties die ik zelf heb gebruikt. Voel je alsjeblieft vrij om me suggesties en commentaar te sturen op mijn adres. Alexander Reelsen, Securing Debian How To, versie 1.4, 18 February 2001 Anónimo, Linux Máxima Seguridad, Pearson Educación, Madrid 2000 Brian Hatch, Hackers in Linux, Mc Graw Hill 2001 Jim Mellander, A Stealthy Sniffer Detector, Network Security Antonio Villalón Huerta, Seguridad en Unix y redes, Open Publication License, octubre 2000 CSI FBI Computer Crime and Security Survey, CSI Issues&Trends, Vol.7 Who s Sniffing Your Network?, Root-kits and integrity: Het November 2002 artikel van Linuxfocus Site onderhouden door het LinuxFocus editors team José Salvador González Rivera "some rights reserved" see linuxfocus.org/license/ Vertaling info: es --> -- : José Salvador González Rivera <jsgr(at)tec.com.mx> es --> en: Georges Tarbouriech <gt(at)linuxfocus.org> en --> nl: Guus Snijders <ghs(at)linuxfocus.org> , generated by lfparser_pdf version 2.51
Instellen van IP-Aliasing op een Linux Machine Mini-HOWTO
Instellen van IP-Aliasing op een Linux Machine Mini-HOWTO Harish Pillay [email protected] Vertaald door: Ellen Bokhorst [email protected] Dit is een procedure handboek over hoe IP aliasing op een Linux
Gentoo linux. Introductie. Gentoo is anders. LinuxFocus article number 336 http://linuxfocus.org. door Guido Socher (homepage) Over de auteur:
LinuxFocus article number 336 http://linuxfocus.org Gentoo linux door Guido Socher (homepage) Over de auteur: Guido werkt erg graag met Gentoo omdat het hem meer controle geeft over het installatie proces.
Linux op de desktop: een computer voor mam
LinuxFocus article number 306 http://linuxfocus.org Linux op de desktop: een computer voor mam door Guido Socher (homepage) Over de auteur: Guido houdt van Linux om zijn flexibiliteit en omdat het veel
Chapter 4. eenvoudige webserver opzetten
Chapter 4. eenvoudige webserver opzetten Table of Contents 4.1. overzicht... 44 4.2. software beheren op Linux... 44 4.3. vi... 45 4.4. html... 45 4.5. apache2... 45 4.6. twee extra websites op de apache
Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:
Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee
darkstat - een netwerk-verkeer analyzer
LinuxFocus article number 346 http://linuxfocus.org darkstat - een netwerk-verkeer analyzer door Mario M. Knopf (homepage) Over de auteur: Mario houdt zich graag druk bezig met Linux, netwerken en andere
Linux Server Installatie
Linux Server Installatie SSH/VSFTPD Debian 5 Lenny SSH Omdat we niet altijd fysieke toegang hebben tot een server willen toch met deze verbinding kunnen maken zonder op locatie te moeten gaan. Een van
5/8 Patch management
Management Services 5/8 Patch management 5/8.1 Beheer van patches met Subscription Management Tool 5/8.1.1 Inleiding Een moderne Linux-server moet regelmatig worden bijgewerkt met de laatste versie van
FreeBSD, een ander alternatief
LinuxFocus article number 260 http://linuxfocus.org FreeBSD, een ander alternatief door Georges Tarbouriech Over de auteur: Georges is een lange-tijd Unix gebruiker. Hij is
5/5 Red Carpet. 5/5.1 Inleiding
Management Services 5/5 Red Carpet 5/5.1 Inleiding Met de overname van Ximian is Novell ook eigenaar geworden van de Red Carpet-technologie. Hoewel het aannemelijk is dat het hier een tijdelijke oplossing
Alle diensten in Linux onder Chroot draaien
LinuxFocus article number 225 http://linuxfocus.org Alle diensten in Linux onder Chroot draaien door Mark Nielsen (homepage) Over de auteur: Mark is een onafhankelijke consultant die tijd vrijmaakt voor
IAAS HANDLEIDING - SOPHOS FIREWALL
IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...
Pak de controle met VNC
Pak de controle met VNC Tijdens ons recentelijke SOACamp kwam ik er achter dat niet iedereen bekend is met het gemak van het overnemen van desktops en dan vooral hoe makkelijk het is. Vooral als je veel
Aandachtspunten voor installatie suse in vmware server
Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink
Studietaak 5 Hoe installeer ik software? ProFTPD FTP-Server
Studietaak 5 Hoe installeer ik software? ProFTPD FTP-Server Opdracht Installeer op je Knoppix installatie de ProFTPD ftp-server. Doelstelling Het leren van: 1. het installeren van ProFTPD, en 2. de basis
Windows XP Migratie opties. Bart van Dijk ([email protected])
Windows XP Migratie opties Bart van Dijk ([email protected]) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met
Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen
Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide
Een ISDN fax met Linux
LinuxFocus article number 317 http://linuxfocus.org door Sebastian Bauer Een ISDN fax met Linux Over de auteur: In het begin van mijn tijd aan de universiteit liep ik tegen
Computernetwerken Deel 2
Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker
Cloud2 Online Backup - CrashplanPRO
Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows
Boekbespreking: Mastering Red Hat Linux 9
LinuxFocus article number 302 http://linuxfocus.org Boekbespreking: Mastering Red Hat Linux 9 door Josef Schwarz Over de auteur: Josef Schwarz studeert Telecommunicatie
Handleiding Extranet. Handleiding Extranet BDS Datum Versie 19-7-2012 1.5. Mireille van der Heiden +31 06 10923620
Handleiding Extranet Datum Versie 19-7-2012 1.5 Auteur Telefoonnummer Mireille van der Heiden +31 06 10923620 Inhoudsopgave 1 Inleiding 2 2 Toegang via de browser 3 2.1 Hoe in te loggen 3 2.2 Eén of meerdere
Installatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Belangrijk: Voordat u een VPN tunnel creëert dient u ervoor te zorgen dat de datum en tijd instellingen van de router juist staan ingesteld.
OpenVPN OpenVPN De Vigor3900 en Vigor2960 ondersteunen OpenVPN vanaf firmware versie 1.4.0. OpenVPN biedt vele configureerbare parameters. Een netwerkbeheerder kan ervoor kiezen om TCP of UDP te gebruiken
INSTALLATIE EXCHANGE CONNECTOR
HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2
Snelstart Server Online voor Windows en Linux Versie september 2014
Snelstart Server Online voor Windows en Linux Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Server Online Windows voor het eerst gebruiken 4 2.1 Inloggen op Zelfservice Cloud
Linux Quickstart Cygwin
Linux Quickstart Cygwin Deze Quickstart-installatie is bedoeld voor mensen welke overnieuw moeten beginnen omdat hun laptop is gecrashed, of op een andere manier hun gegevens zijn kwijtgeraakt. Let op:
KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch
KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch Product(en): Versie: KeyLink CTI software V4.13.1 Document Versie: 1.16 Datum: 8 januari 2013 Auteur: Technical Support Overzicht Dit document
Handleiding installatie en gebruik. Ahsay OBM. Windows server Apple OS X Linux en UNIX-varianten
Handleiding installatie en gebruik Ahsay OBM Windows server Apple OS X Linux en UNIX-varianten INHOUD 1 Over deze handleiding 2 Systeemvereisten 3 Installatie 3.1 Linux 3.2 BSD 4 Gebruik via de GUI 5 Helpdeks
14/11/2017. Windows 10 & TCP/IP for timers. Dennis Dirks
Windows 10 & TCP/IP for timers Dennis Dirks [email protected] 1 Agenda - Windows 10 installatie / upgrade - Windows 10 instellingen - Virus scanners en firewalls - TCP/IP basis - Maken van een IP-plan
Online Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: [email protected]
Online Back-up installatie Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl E: [email protected] Datum: 1-10-2012 Document versie: V1.0 Versie en distributie geschiedenis Versie Datum Auteur Status
Temperatuur logger synchronisatie
Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie
Denit VMware vcenter Installatie VPN Client en VMware vsphere Client
Denit VMware vcenter Installatie VPN Client en VMware vsphere Client Deze handleiding beschrijft de stappen van de installatie van de VPN cliënt en de VMware vsphere Client. Versie 1.4 1) Installatie VPN
Planbord installatie instructies
Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource
Revisie geschiedenis. [XXTER & KNX via IP]
Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!
SmartRevit SmartAssemblies Etcetera
De-installeer eerst alle tools die u van Itannex heeft. SmartRevit SmartAssemblies Etcetera Zorg dat u de laatste versie van Revit heeft geïnstalleerd, inclusief alle updates. Het systeem moet verbinding
Linux voor S/390 (IBM z-series)
LinuxFocus article number 328 http://linuxfocus.org Linux voor S/390 (IBM z-series) door Cüneyt Göksu Over de auteur: Database Specialist, werkt al meer dan 12 jaar met alle commerciële
Linux Server Installatie
Linux Server Installatie Debian 5 Lenny Installeer Debian zonder grafische omgeving. Minimum voorwaarden voor een Debian Server: Install Type Minimal RAM[114] Recommended RAM[114] Hard Drive space used[114]
ISW Presents Debian Homeserver Workshop
ISW Presents Debian Homeserver Workshop Lucas Kauffman Vincent Andries Debian Homeserver Voorzitter ISW [email protected] serveradmin ISW [email protected] Debian Homeserver Installatie
Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan
Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan met Threat meldingen, driver problemen en hoe het product
Praktijk opdrachten VMware
Praktijk opdrachten VMware 1 1. Toegang tot de ICT Academie Cloud omgeving Om toegang te krijgen tot de Cloud omgeving van de ICT Academie, kun je onderstaande procedure volgen: http://wiki.vcloud.ictacademie.net/wp
Installatie en configuratie documentatie
Installatie en configuratie documentatie Assistance Web Portal v. 2.58, 2.60 Voor Windows 2003 / 2008 / XP / Vista / Windows 7 Assistance PSO handleiding, uitgegeven door Assistance Software. Alle rechten
Lesblok 09 Remote beheer tussen SuSe en Windows10
Lesblok 09 Remote beheer tussen SuSe en Windows10 Software SuSe installeren - Software Repositories - Secure Shell client and server (SSh) met Yast openssh installeren. - Installeer commando Zypper (yast
Cloud handleiding Versie: 1.0 Datum: 23-7-2014
Cloud handleiding Versie: 1.0 Datum: 23-7-2014 2 Inhoud Inleiding... 5 Inrichting SequreBox Cloud... 5 1. Inloggen... 6 2. Abonnementen voeg camera toe... 8 3. Controleer beelden... 9 4. Camera Stel Alarm
Installatie Procedure Femap STAND ALONE & FLOATING LICENTIE
Installatie Procedure Femap STAND ALONE & FLOATING LICENTIE Mocht u niet weten wat voor type licentie u heeft, neem dan contact met ons op voordat u aan de installatie begint. Deze handleiding kan ook
Installatiehandleiding AhsayOBM Unix / Linux. v20080901
Installatiehandleiding AhsayOBM Unix / Linux v20080901 Inhoudsopgave 1 Over deze handleiding...3 2 Systeemvereisten...4 3 Installatie...5 3.1 Linux...5 3.2 BSD...5 4 Gebruik...7 4.1 Gebruik via de GUI...7
XAMPP Web Development omgeving opzetten onder Windows.
XAMPP Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 1 Xampp downloaden... 2 2 Installatie Xampp 1.7.4 op externe harddisk... 3 3 XAMPP herconfiguren...
Insecurities within automatic update systems
Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla
Externe Toegang installeren onder Linux
Externe Toegang installeren onder Linux Deze handleiding beschrijft hoe u Externe Toegang installeert onder Linux. Er zijn aparte handleidingen voor Windows XP, Windows 7, Windows 8 en Mac OSX). Algemeen
Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server
Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server Introductie Probleem: Het lukt het niet om verbinding te maken met de SQL server. Of: op het werkstation komt de melding na het
ENH900EXT VLAN WITH 5GHZ
ENH900EXT VLAN WITH 5GHZ Technote Versie: 1.1 Auteur: Herwin de Rijke Datum: 10-11-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 2... 3 2.1 WIRELESS MESH...
Secure File Sync - Quick Start Guide
Secure File Sync - Quick Start Guide Secure File Sync Quick Start Guide 1. Installatie van de applicatie op een computer; 2. Gebruik van de applicatie; 3. Bestanden delen vanuit de applicatie; 4. Gebruik
GWorkspace, de GNUstep Workspace Manager
LinuxFocus article number 291 http://linuxfocus.org GWorkspace, de GNUstep Workspace Manager door Georges Tarbouriech Over de auteur: Georges is reeds lang Unix gebruiker. GNUstep
Degrande Frederik COMPUTER OVERNEMEN januari 2005
Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig
Handleiding toegang eduroam met Linux (Ubuntu 10.10) voor eindgebruikers Universiteit Leiden
Handleiding ICT Shared Service Cebter Universiteit Leiden Postbus 9512 2300 RA Leiden 071 527 6969 Handleiding toegang eduroam met Linux (Ubuntu 10.10) voor eindgebruikers Universiteit Leiden Opdrachtgever:
Linux Quickstart Cygwin via HTTP
Linux Quickstart Cygwin via HTTP Deze Quickstart-installatie is bedoeld voor mensen welke overnieuw moeten beginnen omdat hun laptop is gecrashed, of op een andere manier hun gegevens zijn kwijtgeraakt.
Net2CountedAccess. Handleiding 1.0
1.0 INTOACCESS B.V. THE INTEGRATORS A.Hofmanweg 5A 2031 BH Haarlem The Netherlands [email protected] www.intoaccess.com +31(0)23 7505 128 Page 2 of 13 Net2CountedAccess Index Installatie en configuratie
DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL
DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen
Raspberry Pi VPN-server. Auteur: Ger Stok
Raspberry Pi VPN-server Auteur: Ger Stok Installatieschema (1) 1. Wat is je externe IP-adres Wat is mijn ip-adres? Is het een vast IP-adres, prima Is het een dynamisch IP-adres, overweeg een DynDNS-dienst
Onderzoeksnetwerk via Linux
Onderzoeksnetwerk via Linux Het onderzoeksnetwerk biedt opslagruimte en printers voor onderzoeksdoeleinden. Deze quickreference beschrijft hoe u vanaf een Linux computer de gedeelde opslagruimte kunt benaderen
De volgende MTA s installeren in een groepje van 4 studenten: Onderzoek van vorig jaar naar gebruikte mail software evalueren.
Hoofdstuk 4 Mail Transfer Agents Email is een van de belangrijkste services die je als systeembeheer voor je gebruikers moet verzorgen. Als er geen mail verstuurd of ontvangen kan worden, kunnen de gebruikers
Configureren van een VPN L2TP/IPSEC verbinding
Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding
PictoWorks Netwerk infrastructuur
PictoWorks Netwerk infrastructuur dongle server file server validatie bestandsuitwisseling Op de file server bevindt zich de client-software van PictoWorks: {PictoWorks-directory} thumbs\ pictogrammen\
Linux. Linux lezing 13 april 2005 Marcel Nijenhof <[email protected]> Note: De slechste vragen zijn niet gestelde vragen
Linux Linux lezing 13 april 2005 Marcel Nijenhof Note: De slechste vragen zijn niet gestelde vragen Indeling Inleiding Overeenkomsten Verschillen Opbouw Toepassen distributies opensource
Mijn Cendris. Gebruikershandleiding 2011
Gebruikershandleiding 2011 Inhoudsopgave Inleiding 3 1 Toegang via de browser 4 1.1 Hoe in te loggen 5 1.2 Een of meerdere producten via 5 1.3 Up- en downloaden van producten 7 1.3.1 Downloaden van postcodetabel
Van dvd naar webserver. Marcel Nijenhof [email protected] 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf
Van dvd naar webserver Marcel Nijenhof [email protected] 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf 1 Indeling Start installatie Wat is linux Wat zijn distributies Geschikte distributies
Programma's installeren in Linux (toegespitst op Kanotix; Debian/sid)
Programma's installeren in Linux (toegespitst op Kanotix; Debian/sid) In het kort 1 Probeer eerst met # apt-get install programmanaam. (je kunt ook zoeken naar een programma. Zie hoofdstuk apt. 2 Als je
Werkplekbeheer en kantoorautomatisering Examennummer: 19694 Datum: 24 maart 2012 Tijd: 13:00 uur - 14:30 uur
Werkplekbeheer en kantoorautomatisering Examennummer: 19694 Datum: 24 maart 2012 Tijd: 13:00 uur - 14:30 uur Dit examen bestaat uit 7 pagina s. De opbouw van het examen is als volgt: - 40 meerkeuzevragen
Pervasive Server V9 Installatiegids
Pervasive Server V9 Installatiegids 1 Inhoudsopgave 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3 2.1.2 Software... 3 2.2 Client... 3 2.2.1 Hardware... 3 2.2.2 Software...
Huiswerk Linux: installatie mod_auth_pam
Huiswerk Linux: installatie mod_auth_pam We hebben in de vorige opdracht de winbind daemon geïnstalleerd om te kunnen communiceren met een Windows Domain Controller. Winbind geeft ons de mogelijkheid om
Honeywell. Remote Servicing Suite User Management Suite. Installatieprocedure Windows 10
Honeywell Remote Servicing Suite User Management Suite Installatieprocedure Windows 10 Volg de volgende stappen om de Remote Servicing Suite of de Gebruiker Management Suite te installeren: 1. Voer eerst
Deze applicatie nota legt uit hoe u een Net2 datalijn verbonden aan een TCP/IP netwerk, via een TCP/IP interface moet verbinden.
Verbinden van via TCP/IP netwerken Oudere versies van ondersteunden enkel directe verbinding van de controle eenheden naar de server, via seriële poorten. Een nieuwe mogelijkheid, geïntroduceerd in standaard
Het filteren van pakketten met Linux
LinuxFocus article number 289 http://linuxfocus.org Het filteren van pakketten met Linux door Vincent Renardias Over de auteur: Vincent Renardias, een GNU/Linux gebruiker sinds
Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:
Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7
BRIGHT-NET INSTALLATIE HANDLEIDING
BRIGHT-NET INSTALLATIE HANDLEIDING JOS VAN DER SANDEN VERSIE 0.10 29 DEC 2015 INHOUDSOPGAVE 1. Inleiding... 4 2. Server... 5 2.1 Installatie... 5 2.2 Configuratie... 9 2.3 Waarschuwingen... 9 2.4 Beschikbaarheid
Upgrade Accowin van versie 1 naar versie 2
Upgrade Accowin van versie 1 naar versie 2 Versie 2.0.2 Inhoudsopgave 1. Inleiding... 2 2. AccowinUpgrade uitvoeren... 2 2.1 Taalkeuze... 2 2.2 Belangrijke opmerking... 2 2.3 Selecteren map waarin de huidige
SCENARIO ADVIES INSTALLATIEHANDLEIDING. Versie 1.3
SCENARIO ADVIES INSTALLATIEHANDLEIDING Versie 1.3 1 Handleiding Installatie Scenario Advies... 1 2 Voorbereiding installatie Scenario Advies... 1 2.1 Downloaden programmatuur... 2 3 Serverinstallatie Scenario
Boutronic. MSSQL Express server voor Log functie. >> Installatie handleiding << 2 april 2012, versie 1.0d
Boutronic MSSQL Express server voor Log functie >> Installatie handleiding
Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af.
Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Let op! Als u nog offertes hebt opgeslagen in CBS 14.2, kunt u deze alleen
Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.
Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken
Studietaak 4 Hoe installeer ik software? Apache Webserver
Studietaak 4 Hoe installeer ik software? Apache Webserver Opdracht Installeer op je Ubuntu Linux installatie de Apache Webserver op basis van commando's in een command prompt. Natuurlijk is het ook mogelijk
Denit Backup instellen op een Linux server
Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...
INSTALLATIE HONEYWELL SUITE XL V2. Druk op Next
INSTALLATIE HONEYWELL SUITE XL V2 Druk op Next Druk op Next Duidt «I accept..» aan en Druk op Next Voor hier uw gebruikersnaam in uw bedrijfsnaam in en druk dan op Next Druk op Next Kies hier Stand-Alone.
Een Samba fileserver onder Ubuntu Edgy Server
pagina 1 van 6 Digiplace servers About De mogelijkheden van Linux op een server. Menu Home Digiplace Forum Digiplace column Digiplace servers Digiplace hardware Aanbevolen IKBENSTIL computers Pivot weblog
ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING
ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING Wanneer je een gratis RoboMind Academy Account aanmaakt krijg je daarbij ook een gratis 30-dagen trial licentie voor de offline RoboMind Desktop software.
Verschillende toepassingen voor virtualisatie
Verschillende toepassingen voor virtualisatie Door Dominic van den Ende Figure: Copyright Dominic van den Ende Inhoudsopgave s1. Inleiding... 3 2. Onderzoeksvragen... 4 3. Planning... 5 4. Vormen van virtualisatie...
Boutronic. MSSQL Express server voor Log functie. >> Installatie handleiding << 23 april 2014, versie 1.0d
Boutronic MSSQL Express server voor Log functie >> Installatie handleiding
Xampp Web Development omgeving opzetten onder Windows.
Xampp Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 3. Installatie Xampp... 3 1.1 Installatie Xampp Launcher... 7 1.2 Controle geïnstalleerde bestanden...
Logging voor Support
Logging voor Support Wireshark Het computerprogramma Wireshark is een packet sniffer en protocol analyzer, een programma dat gebruikt wordt om gegevens op een computernetwerk op te vangen en te analyseren.
Remote Powercontrol for TCP/IP networks
Remote Powercontrol for TCP/IP networks Gebruikershandleiding 1. Opening instructies..... 1.1 Verbinding De IP Power Switch (IPPS) moet verbonden zijn met het lichtnet (230V) en het gewenste ethernet.
Communications and Networking: An Introduction
Communications and Networking: An Introduction Hoofdstuk 7 Internet Application Layer Protocols 1. a) Op het moment van schrijven:.eu (Europese Unie). b) B.v.:.au (Australië),.at (Oostenrijk > Austria)
Dia, een programma voor het maken van diagrammen
LinuxFocus article number 344 http://linuxfocus.org Dia, een programma voor het maken van diagrammen door Katja Socher Over de auteur: Katja is de Duitse redacteur van LinuxFocus.
MULTIFUNCTIONELE DIGITALE SYSTEMEN
MULTIFUNCTIONELE DIGITALE SYSTEMEN Installatie e-bridge Re-Rite 7 Installatie Re-Rite 7 Set-up starten Start de set-up uit de installatie map De InstallShield Wizard wordt gestart De Visual C++ Runtime
Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 [email protected]. Copyright, 1996 Dale Carnegie & Associates, Inc.
Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 [email protected] vertaling Hans Verbeek [email protected] Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen
