Wybrane systemy operacyjne

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

Praca dyplomowa inżynierska
Procedura instalacji systemu Linux
Video DR-S Cyfrowy rejestrator wideo
Prezentacja o MS-DOS’ie
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE INSTALACJA.
Systemy operacyjne Bibliografia:
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Sieci komputerowe: Firewall
Instalacja systemu Windows Vista
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
Obsługa routera Wykład: Zaawansowane sieci komputerowe
Elementy informatyki w nauczaniu zintegrowanym
POŁĄCZENIE MODEMOWE 1. Połączenie modemowe w Ubuntu.
SPRZĘT W UBUNTU 1. Sterowniki do sprzętu w naszym komputerze? Większość sterowników jest już dostępnych w ramach jądra Linuksa i są zainstalowane wraz.
Panel sterowania.
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
ZESTAW KOMPUTEROWY.
KONFIGURACJA KOMPUTERA
ZASOBY KOMPUTERA I PRACA W SYSTEMIE OPERACYJNYM WINDOWS XP
Konfiguracja kont w programie Adobe Dreamweaver
… iSCSI … Windows Server 2012 Łukasz Dylewski.
Bootloader – program rozruchowy
Podstawy systemu operacyjnego
Praca napisana pod kierownictwem dra Jacka Kobusa
Budowa wnętrza komputera
Użytkowanie komputerów
1) Podstawowe (niezbędne) elementy zestawu komputerowego to: a) Jednostka centralna, mysz, monitor Jednostka centralna, mysz, monitor Jednostka centralna,
Urządzenia wewnętrzne komputera
Autor: Justyna Radomska
Budowa komputera.
Realizacja prostej sieci komputerowej
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Systemy plików FAT, FAT32, NTFS
Sieć oparta o serwer Ubuntu 12.10
mgr inż. Mariola Stróżyk
Linux w sieci Konfigurowanie interfejsu sieciowego.
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
Adresowanie w sieci komputerowej
Elementy zestawu komputerowego
Narzędzie do programowania sterowników EKC Programator EKA183A
Windows wspiera…Linux?
Etapy uruchamiania systemu Pliki konfiguracyjne
Sieci komputerowe.
Instalacja Windows 7 z pendrive’a
Windows 7 – minimalne wymagania[14] Procesor1 GHz x86 lub x86-64 (32-bit lub 64-bit) Pamięć RAM1 GB (32-bit) / 2 GB (64-bit) Karta graficznaDirectXDirectX.
Konfiguracja VPN Klienta – Windows 7
BUDOWA I ZASADA DZIAŁANIA
Co kryje komputer? Usuń tekst, który nie pasuje do zdjęć na slajdach. Poprawioną prezentację prześlij pod nazwą: co_kryje_komputer.
Budowa wewnętrzna KOMPUTERA
Microsoft Disk Operating System
Konfiguracja VPN Serwera – Windows 7
Autor: Dawid Nowak. Zalecane wymagania sprzętowe. Procesor: 1 GHz 32 bitowy lub 64 bitowy Pamięć RAM: 1 GB dla systemu32 bitowego, 2 GB dla systemu 63.
Dokumentacja obsługi programów Kamil Smużyński Piotr Kościński.
Sposoby zdalnego sterowania pulpitem
Jednostka centralna.
BUDOWA WEWNĘTRZNA KOMPUTERA
Powtórzenie Zadania systemu operacyjnego… Rodzaje i jednostki pamięci…
Budowa komputera.
1 Maszyna Wirtualna Wyszukujemy plik Oracle VM Virtualbox Extension Pack.
mysz drukarka Jednostka centralna monitor klawiatura.
Prezentacja na temat: Narzedzia do naprawy systemu.
Z. SroczyńskiInżynieria programowania Wirtualizacja Zdzisław Sroczyński Politechnika Śląska Instytut Matematyki Inżynieria programowania Wirtualizacja.
Procedura instalacji Linuksa. Z serwera pobieramy obraz płyty. Nagrywamy obraz na płytę. Sprawdzamy ustawienia w BIOS – podczas uruchamiania systemu napęd.
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
Linux ssh.
Sieci komputerowe Usługi sieciowe 27/09/2002.
Microsoft Disk Operating System
Co kryje komputer? Usuń tekst, który nie pasuje do zdjęć na slajdach. Poprawioną prezentację zapisz w swoim folderze osobistym pod nazwą: co_kryje_komputer.
Zapis prezentacji:

Wybrane systemy operacyjne Backtrack – Instalacja na VirtualBox, konfiguracja maszyny wirtualnej, łamanie WPA, crunch, przechwytywanie haseł, blokowanie sieci, nmap Jarosław Gałązka grupa 6AB, nr albumu - 1111

Nazwa, typ, wersja maszyny wirtualnej

Przydzielamy ilość pamięci RAM dla VM

Wybieramy gdzie (jak) chcemy zapisać VM

Określamy typ dysku

Typy dysku można konwertować! Opis typów : VDI (VirtualBox Disk Image) – standardowe rozszerzenie wirtualnych dysków w VirtualBox VMDK (Virtual Machine Disk) – rozszerzenie wykorzystywane przez VMware VHD (Virtual Hard Disk) – wykorzystywane przez Microsoft Virtual PC ; Hyper-V HDD (Parallels Hard Disk) – pozwala na przydzielenie fizycznej partycji z naszego dysku twardego QED (QEMU enhanced disk) – wykorzystywany przez QEMU QCOW (QEMU Copy-on-write) – jw., wykorzystuje optymalizację dysku (rozszerza się przy zapisie kolejnych danych) Typy dysku można konwertować!

* Dynamically allocated – początkowo zajmuje niewielką ilość miejsca na dysku na dysku fizycznym. Będzie rozrastał się dynamicznie do określonego w kolejnym kroku rozmiaru. * Fixed size – obraz dysku o stałym rozmiarze. Od razu zajmuje określone miejsce, ale działa szybciej niż dynamicznie przydzielany.

Określamy ile GB będzie miał nasz dysk

W ustawieniach naszej maszyny przechodzimy do sekcji „Storage” – wybieramy „Choose disk” z którego przeprowadzimy instalację.

Menu

Pulpit Backtrack

Wybór języka

Lokalizacja

Ustawienia klawiatury

Partycjonowanie

Ostatnie poprawki

Instalacja systemu

Wybrane ustawienia maszyny w VirtualBox

Nazwa, typ, wersja

Pamięć, bootowanie, chipset, właściwości

Procesor PAE – umożliwia procesorom 32 bitowym używanie ponad 4 GB pamięci ram. Jest wymaganiem wstępnym do korzystania z NX NX – dzięki tej funkcji procesor może chronić komputer przed atakami złośliwego oprogramowania

Pamięć video, akceleracja 2D/3D

Ustawienia dysków (obrazów), napędów

Konfiguracja głosu

Konfiguracja sieci Promiscuous – tryb mieszany, w którym urządzenie odbiera wszystkie ramki z sieci także te nie adresowane do niego

Not attached – w tym trybie system gościa widzi jedną kartę sieciową, do której nie jest podłączony wirtualny kabel NAT – jest najprostszą możliwością dostępu z systemu gościa do zewnętrznej sieci. Dostęp z zewnątrz nie jest możliwy NAT Network – jw. oraz umożliwia połączenie z innymi wirtualnymi maszynami Bridged Adapter – (mostkowanie połączeń) tworzy wirtualny most, który łączy kartę sieciową maszyny wirtualnej z fizyczną kartą sieciową komputera. Maszyna może się łączyć z komputerem jak i jest dostęp do niej z zewnątrz. Internal Network – W przypadku tej opcji systemy gościa mogą komunikować jedynie z systemami, które należą do tej samej sieci wewnętrznej. Host-only Adapter – tworzy specjalną wirtualną kartę sieciową, która ma za zadanie umożliwić łączenie się fizycznego komputera z wirtualnym systemem. Pozwala na edycję ustawień wirtualnych interfejsów sieciowych

Konfiguracja portów usb (podłączenie urządzeń)

Uruchomienie maszyny wirtualnej user/pass - root/toor

Tryb graficzny - startx

Pulpit Backtrack

Łamanie WPA / WPA 2

Sprawdzamy interfejsy sieciowe

Więcej informacji

Tryb monitor

Wyszukiwanie sieci

Znalezione sieci i klienci do nich podłączeni

Obserwacja pojedynczej sieci kanał, zapis danych do pliku, mac

Obserwacja pojedynczej sieci

Deauth (uzyskanie handshake) - 1 1 – ilość wysyłanych żądań odłączenia

Deauth (uzyskanie handshake) - 2

Uzyskany handshake

Łamanie hasła do sieci – 1 (słownik)

Łamanie hasła do sieci - 2

Próba przerwana

Crunch – własny słownik

Uruchamiamy „Crunch”

Polecenie utworzenia listy

Generator haseł

Słownik utworzony!

Blokada dostępu do sieci

Tryb monitor

Wyszukiwanie sieci

Wybór pojedynczej sieci

Station klienta

Polecenie blokujące dostęp (cały kanał 11)

Przechwytywanie haseł

Uruchamiamy z menu odpowiedni program

1. Social-Engineering Attacks

2. Website Attack Vectors

3. Credential Harvester Attack Method

2. Site Cloner

Sprawdzenie adresu ip

Wpisanie adresu ip

Strona, z której hasło chcemy przechwycić

Wchodzimy na stronę poprzez wpisanie swojego adresu ip

nmap

Proste skanowanie sieci

Skan ping sieci

Skanowanie SYN (półotwarte) sieci

Skan TCP

Skanowanie z informacją o OS

Zapis wyniku skanowania do pliku

Wynik skanowania w pliku – edytor nano

Skanowanie z wykryciem usług i wersji

Szybkie skanowanie z informacją o portach

Skanowanie określonego zakresu portów sieci

Skanowanie z informacją o tylko otwartych portach

Skan ping z wersją usług i określonym numerem portu