tirsdag 31. januar 2012

Utplasseringslogg - Dag 2

I dag var det altså min andre dag i utplassering hos Office Center Hønefoss (OCH), og i dag skulle jeg være med avdelingen som tar seg av det som har med hardware å gjøre, altså bytte komponenter i PCer, dra ut og fikse skrivere for kunder osv. Som forventet ble det litt mer å gjøre for min del i dag, siden nå skulle jeg få min første skikkelige oppgave.

Hovedoppdraget gikk ut på å sette opp og gjøre klar ti PCer for en kunde (et forsikringsselskap), noe som viste seg å ta nesten hele dagen. Dagen startet med at jeg møtte kontaktpersonen for å bli vist ned til avdelingen jeg skulle være i, og etter å ha hilst på de som holdt til der gikk jeg ut på et slags lager eller verksted der det sto fire PCer som allerede var pakket opp, mens de seks andre sto fortsatt i esken. Dermed startet jeg først med å pakke de opp, sette i batteri og slå de på, og dermed skrive inn brukernavn og identisk passord på alle og starte installasjonen ved å bare tykke meg igjennom hvert vindu. Altså typisk Windows installasjon. Etter det var gjort med alle PCene gikk jeg over til å fjerne hvert program som ikke skulle ligge på maskinene, og dermed laste ned Adobe Reader og Java. Noen maskiner hadde riktignok problemer med å få kontakt med access punktet siden nettlinjen nesten knelte pga. all trafikken nedlastingen førte til.

Microsoft Office skulle også inn på alle maskinene, så da måtte jeg kopiere installasjons-mappen på nesten 600MB over på hver enkelt PC. MS Office tok etterhvert tok ganske lang tid å gjøre klart, siden jeg som sagt måtte legge inn hele installasjons mappen fra kun en minnepenn, i tillegg til selve installasjonen og aktiveringen (og ja, jeg måtte skrive inn den lange aktiveringsnøkkelen på hver eneste PC først).

I mellomtiden fikk vi også et oppdrag der Eikli Apotek hadde fått problem med en skriver, så da kjørte vi ned tid og ordnet den. Problemet med den skriveren var at den alltid kjørte ut ark fra skuff 2 når den egentlig skulle kjøre fra skuff 1, siden skuff 1 skulle brukes til fakturaer og trengte spesielle ark. Så da byttet vi et hjul inni den og konfigurerte noen innstillinger, og dermed var den i orden. Da vi kom tilbake fortsatte jeg med å legge inn MS Office før vi ble sendt ut på et nytt oppdrag. Denne gangen hadde det vært strømbrudd i Herdasbygda, så serveren på legekontoret hadde ikke slått seg på etter at UPSen hadde slått seg av. Dette viste seg egentlig å være ganske enkelt å løse, for alt som trengtes å gjøre var å trykke to ganger på UPSen for å slå på både den og serven.

Så da dro vi tilbake til "hovedkvarteret" for å fullføre installasjonen av MS Office og dermed starte å laste ned alle oppdateringen fra Windows Update, noe som tok resten av dagen. Imens de gjorde det fikk jeg sjansen til å åpne opp noen defekte harddisker og se hvordan de er innvendig, noe som egentlig var ganske gøy, siden jeg liker å skru på hardware. Under det grå skallet på toppen av disken sitter nemlig alt av plater og mekanismer, og jeg lærte også at det finnes to typer plater; både glass og metall. For å teste hvilken type disse platene var laget av var det en ganske interessant måte å bruke for nettopp det, så da la vi disken inni en plastpose, tok en hammer og slo disken. Hvis platene knuste i flere biter betydde det at den var av glass, men hvis den var av metall ville den bare få små bulker, og som man ser på bildet under ser man at disken jeg prøvde var av metall.

Det siste oppdraget vi fikk gikk ut på å gå til bygget ved siden av og løse nesten akkurat det samme problemet som det var på Eikli Apotek, så det trenger ingen nærmere forklaring. I dag var det også 20års jubileum for OCH, så det ble naturligvis feiret med kake på slutten av dagen.

Av ting jeg har lært i dag er det som sagt det med platene i en harddisk, i tillegg har jeg lært bittelitt om skrivere og hva som skjer med en UPS og en server under strømbrudd.

Tre av laptopene vi satt opp    
Serveren inne på lagret/verkstedet der jeg var i dag
Skriveren på Eikli Apotek

En naken harddisk, grunnen til at plata skinner så mye er fordi det ikke er noe luft under lokket
En bitteliten bulk i platen, det var et ganske hardt slag også
Kake (ble du misunnelig nå?)

mandag 30. januar 2012

Utplasseringslogg - Dag 1

I de neste tre ukene har vi utplassering hos en bedrift, så derfor skal jeg skrive et nytt innlegg for hver dag der jeg forteller om hva jeg har gjort og hva jeg har lært. Jeg skal være utplassert hos Office Center Hønefoss (OCH), som er en bedrift i Hønefoss som driver med IT, med hovedfokus på utstyr for kontor som skrivere, servere, data etc. Servere er også en stor del av bedriften, for de overvåker nesten 200 servere for kundene overalt i Buskerud.

I dag var da min aller første dag i utplassering hos Office Center, så dagen startet naturligvis med å møte kontaktperson, som da viste meg rundt i kontorene for å se på de forskjellige avdelingene, og hilst på alle de forskjellige ansatte som jeg skulle jobbe med etterhvert. Av avdelinger er det blant annet support, salg, drift (de som drar ut og hjelper kunden), i tillegg til de som kun følger med på servene. Selv om arbeidsdagen var fra 08:00 til 16:00, så ble dette riktignok en meget ganske stille dag der jeg skulle gjøre svært lite, for i dag skulle jeg bare sitte sammen med support avdelingen og observere mens de tok imot telefoner fra kunder som trengte hjelp med diverse. Problemene gikk blant annet ut på treg PC pga. overbelastet server, problemer med mail, og om det var VPN som skapte problemer for en annen server.

Dette gjorde også at jeg fikk se hvordan man faktisk kan få bruk for ting vi har lært i klassen, slik som virtualisering av servere (ha en fysisk PC og lagre mange virtuelle PCer og servere på den), overvåkning av serverne, i tillegg til hvordan man kan bruke Team Veiwer og Remote Desktop mens man kommuniserer med brukeren på telefon for å løse et problem. I dag så jeg også en del nye ting, slik som hvordan de ansatte i en
bedrift må loggføre hver detalj av en sak når de er ferdig med den, i tillegg til at man faktisk må skrive årsaken for hvorfor man slår av en Windows 2008 server. Det var også et strømbrudd i dag tidlig der en server måtte få hjelp av en UPS for å slå seg av, og slike ting har blitt nevnt en del ganger i klassen. På slutten av dagen ble det også en del jobb med å hjelpe en bruker med å flytte alle filer fra sin normale bruker over til en ny domenebruker.

Dette var egentlig alt jeg gjorde i dag, men senere skal jeg blant annet ut og hjelpe kundene. Så jeg ser frem til resten av disse tre ukene der jeg skal prøve å lære mest mulig, i tillegg til å få et godt innblikk i hvordan de tingene vi lærer på skolen kan bli brukt i ekte arbeid. Av ting jeg kan lære i disse tre ukene tror jeg at kan lære å bli bedre ved behandling av kunder og lære å bli mer servicerettet, i tillegg tror jeg at jeg kan lære mer om diverse ting en bedrift gjør utenom det jeg allerede har lært.

tirsdag 17. januar 2012

OSI-modellen

Det finnes mange ord og uttrykk i nettverk, men den som kanskje er mest brukt er OSI-modellen. Dette er en referansemodell som blir brukt til å forklare oppbyggingen av nettverkskommunikasjon, og Standardiseringsorgianisasjonen ISO har gjort det til standardmodellen til nettopp dette, og det er den modellen som IT personell refererer til når de snakker om nettverk. OSI-modellen er delt inn i syv lag, der alle fungerer på ulik måte. OSI-modellen består ikke av noen protokoller eller slikt, og det er kun til å referere hvordan enheter kommuniserer på et nettverk. De syv lagene er:
  
Lag 7 - Applikasjonlaget
Lag 6 - Presentasjonlaget
Lag 5 - Sesjon laget
Lag 4 - Transportlaget
Lag 3 - Nettverkslaget
Lag 2 - Datalink-laget
Lag 1 - Det fysiske laget

Lag 7 - Applikasjonlaget

Det første laget er det nærmeste brukeren, for dette laget består av programmer og applikasjoner som brukeren samhandler med, slik som Windows, MSN, Linux etc. Applikasjonslaget består av at programmer kommuniserer med nettverket ved å identifisere kommunikasjons partnere, bestemme ressurs tilgjengelighet, og synkronisere kommunikasjonen ved å kryptere ved sending og dekryptere ved mottak.

Lag 6 - Presentasjonlaget

Jobben til presentasjonslaget er å først oversette og kryptere data fra applikasjonslaget slik at det er mulig å få sendt den over nettverket, og dermed oversette den tilbake og dekryptere den igjen når den blir mottatt. 


Lag 5 - Sesjon laget

Sesjonlagets jobb er å opprettholde en kommunikasjonsforbindelse slik at de kan ha en vedvarende forbindelse selv under forbindelser. På denne måten er de klare for å kommunisere med hverandre.

Lag 4 - Transportlaget

For at man skal være sikker på at man får riktig data, så sørger transportlaget for at pakkene blir mottatt i samme tilstand som de ble sendt. Senderer bryter også pakker ned i mindre biter, mens mottaker bygger mindre pakker til større slik at de er klare for å bli sendt videre til sesjonslaget.

Lag 3 - Nettverkslaget

Lag 3 går ut på å fastslå den fysiske stien som pakkene tar basert på nettverkets betingelse, pririteten for tjenesten og en del andre faktorer. Nettverkslaget er det eneste laget som bruker "logical networking" og kan flytte pakker mellom andre nettverk.


Lag 2 - Datalink-laget

Datamaskiner må sørge for feilfri overførsel av pakker, og det er dette datalink-laget gjør. MAC-adresser befinner seg i datalink-laget, og de legges i pakkene for å danne en ramme. Rammer er selve pakken som sendes og annen informasjon som OSI-modellen bruker. Lag 2 er også ansvarlig for å bestemme når rammen skal sendes og videresende det til det fysiske laget.
   
Lag 1 - Det fysiske laget

Det siste laget oppretter den fysiske mekanismen for å skape en rå strøm av databits som går igjennom nettverkskabler. Bit kommer fra datalink laget, så da omgjør lag 1 datastrømmen til et passende format slik at det kan bli sendt ut på nettverket. På et vanlig tråd-nettverk blir hver bit omgjort til et elektronisk signal, mens i fiberoptiske nettverk kommer hver bit i form av lys.

mandag 16. januar 2012

VLAN 2 - ProCurve Manager

For å gå dypere inn på VLAN fikk vi enda en oppgave om temaet, og denne gikk ut på å installere ProCurve Manager på en PC med Windows 2008 server. ProCurve Manager (PCM) er et program fra HP der man kan overvåke og administrere VLAN nettverk. Dette ble en relativt kort oppgave, siden alt vi trengte å gjøre var å installere ProCurve Manager og få vist hele nettverket i det. Alle gruppene hadde en svitsj hver, og disse svisjene var koblet sammen der lærerens svitsj var tilknyttingspunktet.

Dermed startet vi med å installere programmet på en av de eldre Dell PC som vi har pleid å bruke, så vi trykket oss igjennom installasjonsprosessen med default innstillinger og fyrte det opp så snart det var ferdig. Noe vi derimot hadde problemer med, var at vi alltid fikk opp en feilmelding der det sto at topologi ikke var oppdaget, noe som vi syntes var merkelig siden vi hadde koblet i svitsjen og selve nettverket var satt opp. Dermed reinstallerte vi det med de samme innstillingene, men da fikk vi ikke enn gang startet programmet siden det sa at vi måtte ha en lisens. Vi prøvde å reinstallere det enda en gang, men det fungerte ikke, så vi installerte det på en annen PC.

Dette fungerte heldigvis, for nå fikk vi opp hele karet over nettverket. Som man ser på bildet under, så kan man se alle svitsjene og hvordan de er koblet opp, både hvilken IP adresse de har, og hvilken port de er koblet til i. Man ser også at svitsjene har et grønt ikon på siden, dette betyr at svitsjen fungerer som den skal. Men det er også en svitsj som har et rødt ikon på siden, det betyr at den er unreachable, dette betyr at svitsjen ikke kan nås. Hvis man også går inn på en svitsj via PCM, så får man også opp en del informasjon, slik som navn, eier, plassering etc. Utenom å bare se et kart over VLAN nettverket, så kan man også bruke PCM til å gå enda dypere inn i nettverket, og også feilsøke (som f.eks det røde ikonet som nevnt tidligere).

Nå var egentlig hele oppgaven ferdig, så til slutt prøvde vi å endre navnet på svitsjen. Dette ble gjort ved å gå inn på svitsjen via nettleseren og gå inn på Name under System. Der endret vi både navnet, eiere og plassering slik at andre på nettverket kunne kjenne igjen vår svitsj.

mandag 9. januar 2012

VLAN

Denne uka har vi fått i oppgave om å sette opp et VLAN (Virtual Local Area Network) nettverk. Et VLAN er en nettverkstype der man deler opp et nettverk opp i flere biter, og man kan ha flere av disse bitene på en svitsj. I denne oppgaven skulle vi gå i grupper på to og to bruke en HP svitsj for å sette opp nettverket, der målet var for å sette opp fire VLAN med to porter hver.

Vi startet da med å koble alt sammen alt av utstyr for å teste om vi fikk svar med en gang, både svitsj, kabler og PC. Dette gjorde vi ikke, så da fant vi en bruksanvisning på internett som vi prøvde å finne svar i, men først prøvde vi å løse problemet selv. Vi prøvde først å finne default IP til svirsjen og endre subnet masken til den samme og dermed pinge den, men dette fungerte ikke så, så vi prøvde å resette den ved å plugge ut strømtilkoblingen, noe som heller ikke fungerte. Vi lette ganske mye i bruksanvisningen før vi til slutt fant løsningen, for det viste seg at vi måtte resette den helt tilbake til fabrikkstandard ved å gjøre noen få steg.

1. Pugg ut alt av kabler
2. Plugg inn strømkabelen og koble sammen port 1 til port 2
3. Vent minst 40 sekunder før man prøver å få kontakt med den igjen.

Deretter endret vi IPen på PCen til 192.168.2.9 slik at den matchet default adressen til svitsjen på 192.168.2.10, før vi lot subnett masken stå på 255.255.255.0 Når vi da pinget den fikk vi begge respons med en gang, så da var den klar for å kunne oppgraderes med ny firmware.

For å kunne sette opp et VLAN nettverk og laste inn ny firmware må man gå inn på systemsiden til svitsjen for å konfigurere nettopp dette, og for å komme inn på denne måtte man skrive inn IPen (192.16.168.2.10) i adressefeltet til nettleseren. Da kommer man som sagt inn på systemsiden til svitsjen, men etter å ha sett på forsiden og sett på firmware versjonen, så fant vi ut at svitsjen allerede hadde den nyeste firmwaren, så det trengte vi ikke laste ned. Så da kunne vi altså sette på opp VLAN med en gang, og dette gjør man ved å se på sidetabbene på systemsiden og se under kategorien VLAN, og dermed velger man VLAN Setup for å sette opp de forskjellige VLANene. Det var totalt tre VLAN vi skiulle sette opp.

-VLAN 1
Port 1+6
Server 192.168.10.1

-VLAN 20
Port 2+5
Server 192.168.20.1

-VLAN 30
Port3+4
Server 192.168.30.1

Svitsjen har åtte porter, men kun seks skulle bli brukt til VLAN, grunnen til dette er fordi Joost (læreren) skulle ha en port som han kunne bruke, i tillegg skulle vi ha en port til overs. For å sette opp disse nettverkene måtte vi som sagt gå inn på VLAN Setup på systemsiden til svitsjen, og det var der vi gikk for å sette opp selve VLAN nettverkene. Her fikk vi valget om hvilken VLAN (kanal) de skulle være, i tillegg til hvilke porter som den VLANen skulle bruke. På Port Configuration kan man gjøre videre endringer som tagged (beholde VLAN ID når man går fra en port til en annen), og om en VLAN skal ha flere porter.

Når vi var ferdig med å sette opp VLANet slik som det sto i oppgaven, så prøvde vi å få kontakt via port 8. Dette fungerte ikke første gangen, så etter litt prøving og feiling fant vi ut at port 8 måtte være en port som kunne få kontakt med alle andre porter uansett hvilket VLAN de gikk på, så da gikk vi på VLAN Configuraton og slo på tagged only satt opp slik at den kunne kommunisere med alle portene. Dermed plugget vi PCen inn i svitsjen via port 8, pinget lærerens IP og fikk kontakt.

I tillegg skulle vi tegne nettverket i Microsoft Visio for å vise hvordan VLANet var konfigurert.


søndag 8. januar 2012

Wireshark


Godt nyttår. 

Som den første oppgaven i 2012 skulle vi lære oss å bruke et program med navn Wireshark. Dette er et ganske kjekt program som kan bli utrolig viktig når man jobber med nettverk, for Wireshark plukker nemlig opp alle pakkene som går igjennom nettverket som man er koblet til, noe som gjør at det et godt verktøy å bruke under feilsøking. Til denne oppgaven brukte vi Wireshark og en hub.

Wireshark
Et program som tar opp alle pakkene som går igjennom et nettverk og viser dem for brukeren. Det viser både kilden og destinasjon for pakken i form av IP-adresser, og det viser også type protokoll den bruker og gir en beskrivelse av pakken. Siden det viser alle pakkene i nettverket, så er det mange bruksområder for det, og noen er mindre lovlig enn andre,  men dette skal jeg gå nærmere inn på senere. Et av de mange lovlige bruksområdene man kan bruke Wireshark til er feilsøking, der man kan gå inn i programmet og se om f.eks. en PC som er tilkoblet nettverket bruker unødvendig mye nettkapasitet.

Hub
I et stort nettverk brukes man vanligvis en svitsj, men før det var det vanlig med en hub. Grunnen til at vi brukte en hub og ikke en svitsj er fordi en hub sender ut alle pakkene til alle portene. F.eks hvis en PC på port 4 henter en pakke ifra en server på port 1, så blir den pakken sendt ut til alle portene slik at at også en PC på port 3 kan se på pakken. Dette er noe som en svitsj ikke gjør, for en hvis en PC på port 4 tar en fil fra serveren på port 1, så er det ikke mulig for PCen på port 3 å se den, fordi pakkene går kun mellom de to portene.

Oppgavene

NB! Målet med denne oppgaven var ment for å kunne lære hvordan man kan bruke verktøy for å gå inn og se på diverse data og vite hvordan et nettverk jobber, i tillegg til å kunne vite hvordan personer kan bruke det til å noe ulovlig. Dette programmet ble brukt i et kontrollert miljø med tunge restriksjoner og med tillatelser for hva vi kunne bruke det til. Wireshark er et program som har muligheter til å utføre handlinger som går forbi Norges lover og bør derfor ikke brukes til noe mer enn det man har rettigheter til. Blir du tatt i å bruke det til noe ulovlig har du selv ansvar for dine handlinger.

Del 1

Oppgaven

Last ned Wireshark og surf på nettet mens man pinger naboens PC.

Resultat

Når man surfer på nettet mens Wireshark står og går, så vil programmet plukke opp alle pakker som går igjennom PCen og nettverket. Disse pakkene inkluderer alt ifra nettsider som lastes, musikk og videoer som streames, nye meldinger i chatter på Facebook og MSN etc. Streamer man også en video på 1080P ifra YouTube så vil det også blir ekstremt mange pakker og bli mer trafikk på nettverket. Egentlig alt som man gjør som går igjennom nettverket kommer i form av pakker, og disse pakkene vises i Wireshark. Hvis man pinger en annen PC så blir også dette vist i Wireshark, både hvem som pinger og hvem som blir pinget.
 

Del 2

Oppgave

Koble alle PCene på rekka til en hub og surf på nettet mens man pinger naboens PC.

Resultat

Vi koblet sammen fire PCer til en hub og kjørte Wireshark mens vi pinget og surfet på internett, og mens vi gjorde dette ble all trafikken fra alle PCene vist i Wireshark, siden en hub sender ut pakkene til alle portene i motsetning til en switch. Det samme skjedde når vi pinget i tillegg, for da kunne vi se pakkene som gikk mellom hver individuell PC, selv som PCen man kjørte programmet på ikke var maskinen man pinget. Grunnen til dette er som sagt fordi en hub sender ut pakkene til alle portene.

Oppgave

Reboot en PC og se hva som skjer.

Resultat

Under en reboot er det også mulig å følge med på internettaktiviteten som kommer fra en PC, for under en avlogging sender PCen en hel masse “requests” til nettverket som trolig viser at maskinen kobler seg fra Workgroup/domene og fjerner policies og kjører eventuelle logoff script. Når PCen slår seg på igjen så plukker også Wireshark opp litt nettverkstrafikk, for man ser at den oppgir brukernavn og sender ut flere forespørsler for å melde seg inn i Workgroup/domene, for programmet plukker opp forskjellige group policies og viser at PCen pinger tilkoblingspunktet. Etterhvert kjører den også ting som logon script, og Dropbox og MSN prøver også å koble seg til nettverket.

Oppgave 

Release og renew adressen på en maskin.

Resultat

Når man releaser en adresse, så ber man DHCP serveren at man ikke lenger trenger å få tildelt en IP-adresse, siden en DHCP server deler ut automatiske IP-adresser til enheter på nettverket. Vi prøvde å skrive ipconfig /release i CMD, og resultatet ble ganske klart i Wireshark, for der ser man at protokollen er DHCP, kilden er PCen og destinasjonen er serveren. I beskrivelsen står det også ganske enkelt at den releaser adressen. Hvis man også renewer adressen, så sier man til DHCP serveren at man skal ha en IP-adresse igjen, så vi skrev ipconfig /renew i CMD, og resultatet kom opp på skjermen med en gang rett under release. Her får man opp noe av det samme som under en pålogging, for man ser at PCen prøver å koble seg opp til serveren igjen.

Oppgave

Dra opp en MSN chat med en av de andre i gruppen.

Resultat 

Neste oppgave var å dra opp en MSN chat og se om det også kunne spores i Wireshark, noe vi selvsagt prøvde. Idet vi sendte den første meldingen så vi allerede at den ble plukket opp i Wireshark, og det å bruke kun en av de mange pakkene for å finne hele samtalen var egentlig utrolig lett. Alt vi trengte å gjøre var nemlig å finne riktig pakke med navn POST /gateway og dermed høyreklikke og velge Trace TCP. Nå får man opp en boks med massevis av forskjellige linjer og kommandoer, som for mange kan virke ganske kryptisk, men hvis man ser litt på de forskjellige linjene, så ser man at hele boksen faktisk er hele samtalen. Vi tenkte dermed vi skulle om meldingene var ukryptert, så vi trykte på Find og skrev inn ZOMBIE siden det var meldingen vi testet med. Med en gang vi søkte så fant vi utrolig nok alle meldingene vi hadde sendt, og både hotmail adresse og tidspunkt vises i klartekst. Dette viser bare litt av potensiale til Wireshark og hva som skal til for å snuse i en usikret pakke.

Oppgave

Prøv en traceroute og en ping.

Resultat 

Vi prøve også Wireshark når vi kjørte en traceroute. En traceroute er en kommando man bruker for å finne hvilken vei datapakker tar i et IP-nettverk. For å kunne gjøre dette måtte vi skrive tracert 10.16.170.84 (hvilken som helst IP kan bruks) inn i CMD og dermed bruke Wireshark for å følge med på pakkene. Programmet vil da vise ti pakker som senderens PC sendte, der de to første er veien pakkene sendt, etterfulgt av seks pakker med ping, og til slutt er de to siste som viser veien pakkene ble sendt tilbake.

Del 3

Oppgave

Finn noe annet spennende å teste med Wireshark.

Resultat

Etter å ha snust litt i MSN chatten bestemte vi oss for å se om vi kunne snufse i Facebook chatten også. Vi gikk da sammen i gruppa og skrev "ZOMBIE" til hverandre i chatten og så om det ble plukket opp av Wireshark. Det gjorde det selvsagt, så vi lette en stund i ganske så mange pakker før vi fant ut at pakkene med navn POST /ajax/chat/send.php? var pakkene vi har ute etter. Vi gikk dermed frem på samme måte som vi gjorde med MSN ved å høyreklokke og velge Trace TCP og søke etter meldingen. Vi ble da ganske overasket over at meldingene igjen sto der i klartekst. Men ikke nok med det, når vi snuste litt mer i disse pakkene fant vi etterhvert Facebook IDen til personen vi chattet med (Facebook ID vil si det lange nummeret på slutten av adressen til en Facebook profil), og hvis vi kopierte inn denne og limte den inn i URLen kom vi rett inn på profilen til den personen.

Men vi stoppet selvsagt ikke der, så vi prøvde å skrive på veggen til hverandre, og igjen så dukket både meldingen og Facebook IDen opp i vinduet. Men ikke nok med det (!), etter å ha snust enda litt til, så fant vi en stor liste over numre som var skremmende like Facebook IDer, så vi kopierte disse og limte de inn i URLen, og da ble vi dirigert til påloggede venner til personen vi chattet med. Vi prøve også å skrive på veggen til venner som de andre på gruppa ikke hadde lagt til, og til og med da kunne vi se både meldingen og IDen til den personen.

Til slutt prøvde vi å sniffe litt passord på nettsider, og vi klarte etterhvert dette på vanlige HTTP sider, siden nettsider med HTTPS er sikret mot slikt. Vi visste allerede at Arena-IKT brukte vanlig HTTP, så vi skrev inn IP.dst == 194.24.252.108, siden vi skulle vite hva nettsiden mottok (skriver man IP.src == *IP-adresse* så får man opp pakker som IPen sender. Altså: .dst = destinasjon for pakker, .src = kilde for pakker). Dermed endret en på gruppa passord til "test123" siden vi andre skulle se det, og dermed logget han inn og hele innloggingen ble vist i Wireshark. Dette var en pakke med navn POST /login/index.php, så vi valgte den, bladde litt nedover i innholdet, og etterhvert fant vi både brukernavnet og passordet.

At alt dette faktisk er så enkelt hadde vi aldri trodd, for at slike pakker ikke en gang er krypterte er ganske så overraskende, spesielt med tanke på at en så stor nettside som Facebook ikke har større sikkerhet, og det er en nettside som mange millioner personer verden over brukerer hver eneste dag der de skriver masse personlig nesten hver dag. Dette fungerte riktignok kun på et lokalt nettverk, men hvis man bruker programmer som for eksempel Hamachi så kan man gå forbi dette.

Del 4

Oppgave 

Er dette et lovlig produkt å benytte? Hvorfor/hvorfor ikke?

Svar

Jeg mener at Wireshark er et lovlig produkt, men kun til en viss grad. Det burde være lovlig fordi det er veldig bra å bruke til feilsøking osv. men igjen så er det så utrolig mye annet man kan bruke det til som kan regnes som ulovlig, som for eksempel det å snoke i andres Facebook og MSN meldinger. Jeg mener derfor at alle nettsider som behandler personlig informasjon burde gå over til HTTPS, og at de burde kryptere alt av meldinger og slike ting, sånn at det ikke er mulig å snoke i det ved hjelp av programmer som Wireshark. Det negative med dette derimot at det kan by på en del jobb, og noen kommer helt sikker til å finne nye veier rundt dette. Så sånn sett burde det vært ulovlig å benytte seg av, så det lureste kan derfor være å la bedrifter kunne benytte seg av det med en form for lisens, og at det enten burde vært helt utilgjengelig for uautoriserte brukere, eller at det er veldig begrenset for hva man kan gjøre med det.

Trykk på bilde for å få det større.

mandag 2. januar 2012

Utsyrsregistrering i bedriften

Spørsmål

1. Ulike avdelinger har ulike behov for å ha kontroll over utstyret som finnes i bedriften. Dette kan gjøres på flere måter, manuelt, muntlig og automatisk. Hva er fordeler og ulemper med de ulike måtene?

-   
Hver metode har sine fordeler og ulemper, der fordelene med manuelt er at man kan sette opp systemet slik man foretrekker det og syntes er enklest å holde oversikt over. Det negative med manuelt er derimot at det kan ta lenger tid enn å gjøre det enn når man gjør det automatisk. For det som er så bra med å gjøre det automatisk er at det tar mye kortere tid å sette det opp og bruke det enn det tar med et manuelt system, men det negative kan være at systemet ikke blir helt slik man har lyst til at det skal være. Man kan også gjøre det muntlig, og det positive med dette er at det blir mye større sikkerhet, for det er verken en fysisk eller digital kopi av systemet, men det er dog mye lettere å miste alt av informasjon, siden man må gå rundt og huske på det.

2.    Hvor er det fornuftig at informasjon oppbevares?


-   
Det er fornuftig å oppbevare informasjon et sikkert og trygt sted, men samtidig som ansatte kan få tilgang til det uten problemer. Det er derfor lurt å ha det passordbeskyttet slik at det kun er autoriserte brukere som har tilgang til det, i tillegg er det også en fordel å ha det lagret på mer enn et sted, som å for eksempel sette det som skjult på en lokal server og lagre det på noen eksterne harddisker i tillegg til det originale lagringspunktet. Det kan også være lurt å ha det lagret på en ekstern harddisk som er låst inne i en bankboks.

3.    Hvor enkelt bør det være å finne informasjonen? (Hvor tilgjengelig er informasjonen?)


-   
Det bør være relativt lett å finne informasjon for de som skal ha tilgang til det, og som det står i forrige oppgave så burde den ligge på lett tilgjengelige steder, men skjult og utilgjengelig for uautoriserte bruke.


PsTools


PStools (Microsoft) er ett automatisk program, hvordan fungerer dette? Test det på deres bærbare maskin (skolemaskin), hvordan fungerer det? Er det tilstrekkelig informasjon? Er det lov å benytte? Finnes det flere alternativer?

-    PStools er et automatisk “resource kit” som er meget enkle å bruke, for alt man trenger å gjøre er å laste det ned, unzippe det, og det er klart til bruk. Programmet har mange forskjellige kommandoer man kan velge, og når man velger en oppgave så åpner den et kommando vindu og gjør hele prosessen selv. Med dette programmet kan man lettere administrere systemet og gjøre en del forskjellige ting, som f. eks PsExec som dreper prosesser eksternt, PsInfo som oppgir informasjon om systemet, PsLoggedOn som viser hvem som logget på lokal eller via resurs deling, PsService som viser og kontrollerer tjenester etc.  Det er laget av Microsoft, så det er mest sannsynlig lov å benytte seg av det, i tillegg så er tilstrekkelig informasjon.