80 likes | 231 Views
CSEP Scrum Meeting. 2011.03.30. 上次會議記錄. csep.mgt.ncnu.edu.tw = 140.115.10.97 openfoundry上傳程式碼: xen server 環境參數調整 97中的ade css資料夾對應到海報中的哪一個元件 各程式上述三點以一份文件說明流程以及該程式的敘述與配置位置。 子計畫二 API server目前維修中,修好會通知我們 子計畫二錄製封包方式: 在 Domain 0 中下command
E N D
CSEP Scrum Meeting • 2011.03.30
上次會議記錄 • csep.mgt.ncnu.edu.tw = 140.115.10.97 • openfoundry上傳程式碼: • xen server 環境參數調整 • 97中的ade css資料夾對應到海報中的哪一個元件 • 各程式上述三點以一份文件說明流程以及該程式的敘述與配置位置。 • 子計畫二 API server目前維修中,修好會通知我們 • 子計畫二錄製封包方式: 在 Domain 0 中下command • CSEP server 開啟一個簡單的TCP socket 等待 agent ( @VMs )連線,agent 可以向server 詢問最近版本,透過file方式做server位置修正
上次會議記錄 • Case : DNS cache poison • 流程:先用ARP spoofing 欺騙受害者( 10.98 ),使受害者認為gateway是攻擊者( 10.97 ) 攻擊者監控受害者傳入的資訊,若符合特定網站列表(hostfile),攻擊者回傳該網站的IP是中央管院的IP • 工具:dsniff • 為何要先 arp spoofing? 因為這樣才可以知道DNS query id,這樣就不需要亂槍打鳥 • 命名 DNS posion,可與釣魚網站做結合 • 可以利用 script的方式做漸進式引導 • 指定受害者的方式可以避免使整個lan都受到ARP攻擊,藉以掩蓋攻擊者目的(整個lan的封包都流向 attacker,在流量監控上易察覺) • 俊棠學長製作HTTP DoS & DNS cache poison 的image與文件,於四月月報Demo
上次會議記錄 • 承恩五月份Demo => metaexpolit • 丞頤學長的微風病毒case => 找到病毒後再討論 ( 找到就是個寶! ) • Wargame: wargame.cs.nctu.edu.tw • 也是利用VM • 著重在程式碼的安全性 • 由旭哲註冊並且試玩 • 微軟&??開放雲端平台試用 (我漏記除微軟還有哪一家公司了...) • 系統架構更詳盡 => 承恩,同第二點 • 詢問子計畫二的問題,still waiting
上週進度 • 系統進度 • virtual agent 佈署測試 ( Server lookup 先暫用DNS ) • 自我更新 (進行中) • 傳送實驗步驟 (已完成) • Instance 關機 Image管理 (進行中) • 管理平台討論 • 文件 • 系統架構(已完成) • DNS Spoofing 案例 • War Game 比較
討論 • 現行Windows + Samba + VMware Server • Image管理繁複 • 另行Unix + NFS + VMware Server (or Xen) • NFS管理Image類似檔案系統 • 比較類似現行許多雲端系統架構
本週進度 • 系統進度 • Instance 關機 Image管理 (進行中) • 帳號註冊申請 • email註冊申請 • 管理員核可 • 核可條件 • 系統平台轉換 • 文件 • 績效調查表 • 4/1(五)晚上24:00交給總計畫 • 測試計劃書