Globale Ausfälle des Internets

Größe: px
Ab Seite anzeigen:

Download "Globale Ausfälle des Internets"

Transkript

1 Globale Ausfälle des Internets Die größten Angriffe auf BGP und DNS Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science in Engineering (BSc) eingereicht von Reidlinger Wolfgang im Rahmen des Studienganges IT Security an der Fachhochschule St. Pölten Betreuung Betreuer/in: FH-Prof. Dipl.-Ing. Bernhard Fischer Mitwirkung: St. Pölten, 23. Juni 2011 (Unterschrift Verfasser/in) (Unterschrift Betreuer/in) Fachhochschule St. Pölten GmbH, Matthias Corvinus-Straße 15, A-3100 St. Pölten,T: +43 (2742) , F: +43 (2742) , I:www.fhstp.ac.at

2 Ehrenwörtliche Erklärung Ich versichere, dass ich diese Bachelorarbeit selbständig verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt und mich sonst keiner unerlaubten Hilfe bedient habe. ich dieses Bachelorarbeitsthema bisher weder im Inland noch im Ausland einem Begutachter/einer Begutachterin zur Beurteilung oder in irgendeiner Form als Prüfungsarbeit vorgelegt habe. diese Arbeit mit der vom Begutachter/von der Begutachterin beurteilten Arbeit übereinstimmt. ich der FH St. Pölten das Recht einräume, diese Bachelorarbeit für Lehre- und Forschungstätigkeiten zu verwenden und damit zu werben (zb bei der Projektevernissage, in Publikationen, auf der Homepage,), wobei der Absolvent als Urheber zu nennen ist. Jegliche kommerzielle Verwertung/Nutzung bedarf einer weiteren Vereinbarung zwischen dem Studierenden/Absolventen und der FH St. Pölten. St. Pölten, 23. Juni 2011 (Unterschrift Verfasser/in) Reidlinger Wolfgang, ii

3 Kurzfassung Das Internet in seiner heutigen Form ist zu einem weltweit genutzten Werkzeug für Wirtschaft, Forschung und der Gesellschaft geworden. Ein großflächiger Ausfall des Internet über längere Zeit hätte Auswirkungen auf nahezu alle Lebensbereiche und würde einen hohen volkswirtschaftlichen Schaden mit sich bringen. Das Internet ist ein weltweiter Zusammenschluss von unzähligen Computernetzwerken, welche die unterschiedlichsten Services anbieten, wofür das Internet wiederum eigene Services (hier als Core-Services bezeichnet) benötigt. Die zwei wichtigsten Core-Services sind BGP (Border Gateway Protocol) und DNS (Domain Name System). Funktionieren diese Services nicht, so kann das Internet nicht in seinem vollem Umfang funktionieren. In der jüngsten Vergangenheit gab es einige Vorfälle im Zusammenhang mit diesen beiden Core- Services. In dieser Arbeit werden sie aufgelistet und im Detail analysiert. Für jeden Vorfall wird der technische und politische Hintergrund beleuchtet, die daraus entstandenen Auswirkungen werden aufgezeigt und mögliche Gegenmaßnahmen aufgelistet. Derartige Vorfälle müssen frühestmöglich erkannt und genau analysiert werden, um anschließend entsprechende Gegenmaßnahmen treffen zu können bzw. dafür zu sorgen, dass solch ein Zustand zukünftig nicht wieder eintreten kann. Es ist überaus wichtig, ein Bewusstsein dafür zu schaffen, wie essentiell die Sicherheit im Internet ist. Aber nicht nur die Sicherheit, sondern auch das reibungslose Funktionieren des Internets ist in unserer heutigen globalisierten Welt enorm wichtig. Diese Arbeit möchte aufzeigen, dass es momentan noch enormen Handlungsbedarf gib und der Idealzustand lange noch nicht erreicht ist. Reidlinger Wolfgang, iii

4 Abstract The Internet in its present form is a worldwide used tool for business, research and the society. A large-scale failure of the Internet over time would affect almost all areas of life and would bring high economic damage with it. The Internet is a worldwide association of innumerable computer networks which offers different services. In order to provide these services the Internet itself needs their own services named here as core-services. The two most important core-services are BGP (Border Gateway Protocol) and DNS (Domain Name System). If these services are not online the Internet will not work or not in its full functionality. In the recent past there have been some incidents related to these core-services. In this work we will list and analyse them in detail. For each incident, the technical and the political background is illuminated. The identified resulting impacts and possible countermeasures are listed. Such incidents must be detected as early as possible and then carefully analyzed to take appropriate countermeasures to ensure that they won t occur again. It is very important to create an awareness of how crucial the security of the Internet is. But not only the security but also the smooth functioning of the Internet in today s globalized world is tremendously important. This research wants to show that there is currently still a lot to do and the ideal state is not achieved so far. Reidlinger Wolfgang, iv

5 Inhaltsverzeichnis 1 Einleitung Routing Einführung DNS Einführung BGP Pakistan s YouTube hijacking (Februar 2008) Allgemeines Technischer Hintergrund Politischer Hintergrund Auswirkungen Gegenmaßnahmen Stresstest für das BGP Routing durch Computerwürmer Allgemeines Technischer Hintergrund Politischer Hintergrund Auswirkungen Gegenmaßnahmen Chinesischer ISP übernimmt 15% der weltweiten Routen (April 2010) Allgemeines Technischer Hintergrund Politischer Hintergrund Auswirkungen Gegenmaßnahmen DNS DDoS Attacke auf DNS-Root-Server (Oktober 2002) Allgemeines Technischer Hintergrund Politischer Hintergrund Auswirkungen Gegenmaßnahmen DDoS Attacke auf TLD DNS Server (Februar 2006) Reidlinger Wolfgang, v

6 3.2.1 Allgemeines Technischer Hintergrund Politischer Hintergrund Auswirkungen Gegenmaßnahmen DDoS Attacke auf DNS Root Server (Februar 2007) Allgemeines Technischer Hintergrund Politischer Hintergrund Auswirkungen Gegenmaßnahmen Schlussfolgerung und Ausblick 58 Abbildungsverzeichnis 59 Tabellenverzeichnis 60 Listingverzeichnis 60 Literaturverzeichnis 65 Reidlinger Wolfgang, vi

7 Einleitung Das Internet besteht aus einer großen Anzahl von Computernetzwerken die miteinander verbunden sind und damit ein weltumspannendes Netzwerk bilden. Dadurch gibt es auch immer mehrere Wege wie Information von einem Punkt im Internet zu einem anderen Punkt gelangen kann. Das Internet bietet uns eine Vielzahl von unterschiedlichsten Services an, welche von überall auf der Welt genutzt werden können. Einige Services benötigt das Internet auch selbst um funktionieren zu können. Diese sind zwar redundant ausgelegt, weisen jedoch auch Schwachstellen auf. Sind diese Services defekt bzw. nicht erreichbar, so kann es zu Störungen im gesamten Internet kommen. Solche Störungen haben mitunter Auswirkungen auf eine große Anzahl von Menschen und Computersysteme. Diese können monetäre Schäden, Verlust von Arbeitsleistung, Imageschaden, Destabilisierung von Handelssystemen oder im Extremfall Auswirkungen auf Leib und Leben von Menschen bzw. ganzen Gesellschaften haben. Core-Services des Internets sind das BGP Routing und das DNS System. Funktionsweise und Bedeutung dieser beiden Services werden im Kapitel 1.1 und 1.2 beschrieben. Diese Arbeit behandelt sicherheitsrelevante Vorfälle in diesen beiden Bereichen. Vorfälle können entweder gezielte Angriffe sein, aber auch Fehlkonfigurationen die sich über das ganze Internet ausbreiten. In der Geschichte des Internets hat es eine Reihe von Angriffen auf die kritischen Komponenten gegeben. Obwohl das Internet in seinem Aufbau eine dezentrale Struktur aufweist gibt es dennoch bestimmte Funktionalitäten deren Ausfall das gesamte Internet betreffen würde. [1] beschreibt die Beobachtungen des CERT Coordination Center 1, die die Aktivitäten von Hackern bzw. Cyber Kriminellen seit 1988 beobachtet und dokumentiert. Es werden speziell folgende Tatsachen hervorgehoben: Der Automatisierungsgrad der Angriffs Tools sowie deren Geschwindigkeit ist dramatisch gestiegen. So ist z.b. das flächendeckende Scannen von großen Netzbereichen und damit das Suchen nach verwundbaren Systemen seit 1997 allgegenwärtig. Brauchte es vor dem Jahr 2000 noch menschliche Interaktion um einen Exploit 2 am Zielsystem auszuführen, machen dies heute bereits die Angriffs Tool automatisch, wenn sie eine potentielle Sicherheitslücke gefunden haben. Auch die Geschwindigkeit mit der sich Viren 3, Trojaner 4 oder Würmer 5 weltweit verbreiten, wäre noch vor 15 Jahren undenkbar gewesen. Diese Punkte und noch viel mehr haben dazu geführt, dass im Internet ein ständiger 1 2 https://secure.wikimedia.org/wikipedia/en/wiki/exploit_(computer_security) 3 https://secure.wikimedia.org/wikipedia/en/wiki/computer_virus 4 https://secure.wikimedia.org/wikipedia/en/wiki/trojan_horse_(computing) 5 https://secure.wikimedia.org/wikipedia/en/wiki/computer_worm Reidlinger Wolfgang,

8 Kampf zwischen Gut und Böse stattfindet. Die Einen versuchen ihre Systeme so gut als möglich abzusichern und die andere Seite probiert um jeden Preis Sicherheitslücken zu finden und diese Systeme zu kompromittieren. In dieser Arbeit wird versucht eine möglichst, vollständige Auflistung aller größeren Angriffe auf das Internet zu erstellen. Der Hauptteil besteht aus zwei Kapiteln. Das erste Kapitel beschäftigt sich mit Vorfällen im Zusammenhang mit BGP Routing und das zweite Kapitel behandelt Vorfälle im DNS System. In diesen Kapiteln werden jeweils mehrere Angriffe bzw. Vorfälle vorgestellt. Für jeden Angriff werden die technischen- bzw. politischen Hintergründe sowie Auswirkungen und mögliche Gegenmaßnahmen untersucht. Beschrieben werden ausschließlich Angriffe, welche von offiziellen Stellen bestätigt sowie dokumentiert wurden. Zum Schluss wird eine kurze Zusammenfassung angeführt und ein Blick in die Zukunft gewagt. Die Forschungsleitende Fragestellung mit der sich diese Arbeit beschäftigt lautet folgendermaßen: Welche größeren Angriffe gab es in der Vergangenheit auf die funktionale Struktur des Internet und wie haben sich diese weltweit bzw. regional ausgewirkt? 1.1 Routing Einführung Das Routing ist Bestandteil der Netzwerktechnik, es ermöglicht die Kommunikation über mehrere Computernetzwerke hinweg. Die Aufgabe des Routing besteht darin, den kürzesten bzw. schnellsten Weg von einem Netzwerk zu einem anderen Netzwerk zu finden. Routing übernimmt sozusagen die Wegewahl von TCP/IP Paketen. Grundsätzlich gib es folgende drei Herangehensweisen: statisches Routing, alternatives Routing und adaptives Routing. Weiters gibt es noch unterschiedliche Routing-Algorithmen die grundlegend in folgende Protokolle eingeteilt werden können: Link-State-Routing-Protokolle, Distanzvektor- Protokolle und Pfadvektorprotokolle. Für das Routing im Internet gibt es weiter zwei Unterscheidungsmethoden. Das Intradomain-Routing welches von den sog. Interior Gateway-Protokollen (IGP) eingesetzt wird. Diese Technik wird innerhalb ein autonomen Systemen (AS) eingesetzt. ISPs verwenden diese um innerhalb ihrer ASes routen zu können. Die zweite Technik ist das Interdomain-Routing und wird von Exterior Gateway-Protokollen (EGP) verwendet. Es wird benötigt um zwischen autonomen Systeme routen zu können, also von einem ISP AS in ein anders AS eines zweiten ISP. Router die Link-State-Routingprotokolle 6 wie OSPF 7 oder IS-IS 8 verwenden tauschen LSA (Link- State-Announcement/Advertisements) per Flooding an alle benachbarten Router aus. Alle Router haben daher nach einer bestimmten Zeit die gesamte Topologie des Netzwerkes in ihrer Topologiedatenbank gespeichert. Distanzvektorprotokolle 9 betreiben dynamisches Routing. Router teilen ihren Nachbarn mit, welche Netze sie erreichen. Man könnte auch sagen, Teile deinen Nachbarn mit, wie du die Welt siehst. Dieser 6 https://secure.wikimedia.org/wikipedia/de/wiki/link-state 7 https://secure.wikimedia.org/wikipedia/de/wiki/open_shortest_path_first 8 https://secure.wikimedia.org/wikipedia/de/wiki/is-is 9 https://secure.wikimedia.org/wikipedia/de/wiki/distanzvektoralgorithmus Reidlinger Wolfgang,

9 Algorithmus wird von RIPv1 10, RIPv2 11 und RIPng 12 verwendet. Pfadvektorprotokolle 13 zählt zu den Distanzvektorprotokollen. Ihre grundlegende Funktionsweise kann wie folgt beschrieben werden: Um den besten Weg zu einem bestimmten Ziel in einem Netzwerk finden zu können, müssen die Router über eine Liste der möglichen Pfade und der zugehörigen Vektoren, also Wege, verfügen. Bei den verschiedenen Techniken dieser Routingprotokolle gehören die Pfadvektorprotokolle zu den Distanzvektorprotokollen. Ein Router sendet an alle benachbarten Router die Pfade, die über ihn erreichbar sind. Hierbei wird am Anfang der Pfadvektor mit der Kennung des initiierenden (startenden) Routers initialisiert. Jeder Router, der diesen Pfad empfängt, untersucht den Vektor nach seiner eigenen Kennung. Ist diese nicht enthalten, wird der Pfad mit zugehörigem Vektor der lokalen Datenbank hinzugefügt. Hierdurch hat jeder Router in seiner Datenbank die Pfade des Netzes und jeweils auch die zugehörigen Vektoren. [2] Dieser Algorithmus wird von BGP (Border Gateway Protocol) verwendet. BGP ist de-facto das Standard Routing Protokoll im Internet und ist damit ein Core-Service des Internets. Internet Service Provider (ISP) setzen dieses Protokoll in ihren Netzwerken ein. Die aktuell verwendete Variante weist mehrere Schwachstellen auf, welche Angriffsflächen für Attacken bieten. Ist die einwandfreie Funktionalität dieses Services nicht gegeben, so kann die Internetanbindung ganzer Länder bzw. Regionen ausfallen. Jedoch nicht ausschließlich das simple Kappen von derartigen Verbindungen, sondern auch das gezielte Umleiten von Internettraffic über kompromittierte Router oder das Sperren von gewissen Internetangeboten für einen Bereich des Internets zählen zu den möglichen Angriffen. Der technische Hintergrund sowie die Schwachstellen werden im Punkt 2.1 genauer beleuchtet. 1.2 DNS Einführung Das Domain Name System (DNS) stellt gewissermaßen die Funktionalität eines Telefonbuches im Internet dar. Es ist hierarchisch organisiert und weißt eine Vielzahl von unterschiedlichen Zonen auf, welche von unabhängigen Administratoren betreut werden. Ein Beispiel zur hierarchischen DNS Struktur sieht man in Abbildung 1.1. Ganz oben steht der. welcher die Root-Zone (Root-Server) darstellt. Danach geht es weiter zu.org welche eine gtld 14 darstellt. Anschließend kommt der eigentliche Domainname und ganz zum Schluss eine Subdomain 15. Die Hauptfunktion von DNS ist das Umsetzen von leicht zu merkenden Domainnamen 16 in nummerische IP-Adressen 17. Diese sog. forward lookup Abfrage löst dann in https://secure.wikimedia.org/wikipedia/de/wiki/pfadvektorprotokoll 14 https://secure.wikimedia.org/wikipedia/en/wiki/generic_top-level_domain 15 https://secure.wikimedia.org/wikipedia/de/wiki/subdomain#subdomain 16 https://secure.wikimedia.org/wikipedia/de/wiki/domain 17 Reidlinger Wolfgang,

10 und auf. Gibt es für den Domainnamen eine IPv6-Adresse so wird natürlich auch diese zurückgegeben. Der umgekehrte Weg also von der IP-Adresse zum Domainnamen nennt man reverse lookup Abfrage. Das DNS System setzt sich aus mehreren tausend Servern, welche über das gesamte Internet verteilt sind, zusammen. Jeder Internetbenutzer ist auf das Funktionieren seines DNS Servers angewiesen. In der Regel werden die DNS Server vom jeweiligen IPS verwendet, können jedoch auch frei gewählt werden. Ist der ausgewählte DNS Server nicht erreichbar oder antwortet nicht so kann dieser Benutzer die Funktionalitäten des Internets nicht im vollen Umfang nutzen. Services wie und Web sind so konfiguriert, dass sie eine funktionierende DNS Infrastruktur benötigen um selber reibungslos funktionieren zu können. Attacken die auf die DNS Infrastruktur des Internet abzielen, können daher Auswirkungen auf große Teile des Internets haben. DNS stellt daher ein weiteres Core-Services des Internets dar. Abbildung 1.1: Beispiel zur hierarchischen DNS Struktur [3] [4] beschreibt allgemein welche unterschiedlichen Angriffsmethoden es für das DNS System gibt. Wie in [5] vorgeschlagen wird in [4] ein sog. Attack Tree für das DNS System erstellt. Dieser Attack Tree zeigt die Bedrohungsfelder auf, welches das DNS System ausgesetzt ist. Im Attack Tree stellt das oberste Element (root node) das Ziel dar, dass ein Angreifer erreichen möchte. Im Fall der Abbildung 1.2 heißt dieses Element To cause DNS resolution to fail. In der nächste Ebene werden die child nodes dargestellt, das sind jene Methoden mit denen man das Ziel (root node) erreichen kann. In Abbildung 1.2 werden hier drei Möglichkeiten genannt: Attack resolver hosts, Disrupt communication und Attack name servers. Was man zum erreichen dieser Punkte tun muss wird in der dritten Ebene aufgelistet. Für den Punkt Attack name servers gib es drei Angriffstechniken die da wären: Use incorrect DNS data, DOS name servers und Damage name servers. Ein vollständiger Attack Tree stellt daher ein Set aus Möglichkeiten dar, die dem Angreifer zur Verfügung stehen, um ein bestimmtes Ziel zu erreichen. In Abbildung 1.2 wird ein möglicher Attack Tree für das DNS System dargestellt. Reidlinger Wolfgang,

11 Abbildung 1.2: Attack Tree. Übersicht der möglichen Angriffsarten auf das DNS System [4] Reidlinger Wolfgang,

12 BGP 2.1 Pakistan s YouTube hijacking (Februar 2008) Allgemeines On Sunday, 24 February 2008, Pakistan Telecom (AS17557) started an unauthorised announcement of the prefix /24. One of Pakistan Telecom s upstream providers, PCCW Global (AS3491) forwarded this announcement to the rest of the Internet, which resulted in the hijacking of YouTube traffic on a global scale. [6] Die Pakistanische Regierung wollte die Website youtube.com für ihr Land sperren. Sie wies den Internet Upstream Provider von Pakistan, Pacific Century Cyberworks (PCCW) 1 einen in Hongkong ansässigen Telekommunikations- und Internetdienstleister an, die Domain youtube.com für das ganze Land unzugänglich zu machen. Anscheinend ging dabei einiges schief. Die Surfer welche aus Pakistan kamen, sollten auf eine andere Website umgeleitet werden. Jedoch verbreitete PCCW diese Umleitung nicht nur für Pakistan sondern für das gesamte Internet. Die verantwortlichen Techniker bei PCCW bemerkten ihre Fehlkonfiguration anscheinend erst als sie von YouTube Technikern darauf aufmerksam gemacht wurden. Zum Zeitpunk der Attacke war youtube.com mit folgenden drei IP Adressen im DNS System eingetragen: , und Außerdem gehörten folgende IP-Prefixes zu YouTube: /22, /24 und /25. Der ganze Vorfall spielte sich in einem Zeitraum von rund drei Stunden ab, hatte allerdings Auswirkungen auf die Erreichbarkeit der Website von YouTube. Sie war weltweit für rund eineinhalb Stunden nicht erreichbar. (vgl. [6], [7]) Die folgende Übersicht liefert eine chronologische Auflistung der Ereignisse am 24. Februar Before, during and after Sunday, 24 February 2008: AS36561 (YouTube) announces /22. Note that AS36561 also announces other prefixes, but they are not involved in the event. Sunday, 24 February 2008, 18:47 (UTC): AS17557 (Pakistan Telecom) starts announcing /24. AS3491 (PCCW Global) propagates the announcement. Routers around the world receive the announcement, and YouTube traffic is redirected to Pakistan. 1 https://secure.wikimedia.org/wikipedia/en/wiki/pccw Reidlinger Wolfgang,

13 Sunday, 24 February 2008, 20:07 (UTC): AS36561 (YouTube) starts announcing /24. With two identical prefixes in the routing system, BGP policy rules, such as preferring the shortest AS path, determine which route is chosen. This means that AS17557 (Pakistan Telecom) continues to attract some of YouTube s traffic. Sunday, 24 February 2008, 20:18 (UTC): AS36561 (YouTube) starts announcing /25 and /25. Because of the longest prefix match rule, every router that receives these announcements will send the traffic to YouTube. Sunday, 24 February 2008, 20:51 (UTC): All prefix announcements, including the hijacked /24 which was originated by AS17557 (Pakistan Telecom) via AS3491 (PCCW Global), are seen prepended by another The longer AS path means that more routers prefer the announcement originated by YouTube. Sunday, 24 February 2008, 21:01 (UTC): AS3491 (PCCW Global) withdraws all prefixes originated by AS17557 (Pakistan Telecom), thus stopping the hijack of /24. Note that AS17557 was not completely disconnected by AS3491. Prefixes originated by other Pakistani ASs were still announced by AS17557 through AS3491. [6] Technischer Hintergrund Die RIPE NCC 2 bieten das Routing Information Service (RIS) 3 an. Dieses Service sammelt und speichert Internet Routing Informationen an mehreren Punkten im Internet rund um den Globus. Es werden mehrere unterschiedliche Tools angeboten wie z.b. das RISwhois 4. Hier kann man eine IP-Adresse oder ein IP-Prefix eingeben und die Routing Tabellen der Remote Route Collectors (RRCs) abfragen. Weiters kann man sich Routing Updates visualisieren 5 lassen oder Alarms bzw. Notifikationen konfigurieren 6 für den Fall, dass plötzlich ein unbekannter Router das eigene Netz via BGP propagiert. Ein weiteres Tool zur grafischen Darstellung der Routing Aktivitäten von IP-Prefixes in einem bestimmten Zeitfenster ist BGPlay 7. Es handelt sich hierbei um eine Java Applikation und wurde von der Computer Networks Research Group 8 an der Roma Tre University 9 (Italien) entwickelt. Der Angriff hat gezeigt, dass IP-Prefix Hijacking eine ernstzunehmende Bedrohung ist, welche den BGP und damit auch den BGP ASes 10 gegenübersteht. Das Internet besteht aus dem Zusammenschluss von vielen ASes die untereinander Routing Informationen mit Hilfe des de-facto standard Inter-Domain Routing Protokolls Border Gateway Protocol (BGP) austauschen. Der Angriff basiert im Grunde darauf, und 8 compunet/www/view/group-members.php?id=compunet https://secure.wikimedia.org/wikipedia/en/wiki/autonomous_system_(internet) und Reidlinger Wolfgang,

14 dass jemand anderer über seinen BGP Router propagiert, dass er für einen bestimmten IP-Prefix oder IP-Subnetz zuständig ist. Diese Information wird dann beabsichtigt oder auch nicht, wenn es sich um eine Fehlkonfiguration handelt, über das BGP Protokoll im ganzen Internet verbreitet. [8] beschreibt die konkreten Hijacking Angriffstechniken welche zum Einsatz kommen. Ganz allgemein kann man jedoch sagen, dass immer das Propagieren von falschen IP-Prefixes mittels BGP-Update- Messages im Vordergrund steht. Über die Update-Messages wird auch der AS-Path 11 verbreitet, eines der wichtigsten Attribute in BGP. Jedoch entspricht der propagierte AS-Path nicht den korrekten sondern jenes des Angreifers. Im folgenden werden die einzelnen Angriffstechniken die in [8] genannt werden beschrieben, beginnend mit dem Hijacking eines kompletten Prefixes. The first way is to announce an AS-PATH that points to the attackers AS for the victim s IP prefix by defining it as the last AS in the path. This suggests that the attackers AS represents the victims prefix or has a direct link to the victim, causing other routers to send traffic to the attackers AS. This causes a Multiple Origin AS (MOAS) conflict [9], i.e. more than one AS claims ownership of an IP prefix. An example is that router F from AS 4, shown in figure 2.1, announces a route to a prefix possessed by AS 1, eventually causing AS 5, AS 6 and AS 7 to route the traffic destined for AS 1 to AS 4. The second way is to announce a route which implies that the attackers AS is just in front of the origin AS. This avoids MOAS conflicts but enlarges the path by one AS. In that case Router F announces a direct route to AS 1, that does not exist in reality, so AS 6 and AS 7 may choose AS 4 instead of AS 5 for routing traffic to the IP prefix. For an attacker this technique is not the best choice, since it is not clear which one of the concurrent routes is chosen by BGP routers around the Internet. In the example AS 3 and AS 5 could still use the original route. So it would not be predictable how much traffic is actually rerouted to the attacker, since routers near the original AS would still route the traffic to it, because of a shorter path. Even routers more far away could route the traffic to the original AS, because of its routing policy (e.g. cost efficiency or the like). An example would be AS 7, that uses AS 5 because of a better/cheaper connection to it. Furthermore this can be easily detected, because of the two different routes to the IP prefix. To avoid the problem of concurrent routes, an attacker could send a WITHDRAWAL for the original route in a BGP UPDATE message. This would cause routers that receive the message to remove the original route from its tables. The problem here would be that the owner could detect that very fast and carry out countermeasures. [8] Eine weitere Möglichkeit ist das Hijacken von Subnetzen innerhalb des IP-Prefixes. Der Unterschied liegt darin, dass der Angreifer eine Route zum entsprechenden Subnetz innerhalb dieses IP-Prefixes propagiert und nicht zum gesamten IP-Prefix. Der Angreifer hat dabei den Vorteil, dass auf Routern eine Funktion mit den Namen longest prefix match 12 implementiert ist. Dies bedeutet, dass die Route des Angreifers standardmäßig bevorzugt wird. Dazu ein Beispiel: der korrekte Prefix lautet /16 und ein Angreifer würde eine Route für /24 propagieren so würde jeder Traffic der Adressen innerhalb von /24 adressiert über die Route des Angreifers geschickt. Wird das Subnetz https://secure.wikimedia.org/wikipedia/en/wiki/longest_prefix_match Reidlinger Wolfgang,

15 Abbildung 2.1: Beispiel AS Topologie [8] vom rechtmäßigen Besitzer des Prefixes nicht genutzt, kann der Angreifer innerhalb dieses IP Bereiches diverse Aktivitäten starten, möglicherweise ohne dass es der Besitzer bemerkt. Diese Technik kam bereits mehrfach zum Einsatz. [10] und [11] beschreiben derartige Vorfälle. In Abbildung 2.2 sieht man eine Auflistung von Hijacking Angriffe auf Subnetze die den U.S. Department of Defense 13 gehören. Die dritte Technik wird als Stealthy IP-Prefix Hijacking bezeichnet. Dabei liegt der Fokus darauf möglichst wenige Router zu beeinflussen und damit auch relativ unbemerkt zu bleiben. Figure 2.3 shows a partial representation of an AS tree for Texas State (AS 18777). It also shows three possible hijacking scenarios. The attacker establishes a peering relationship with AS and announces a path to Texas State s prefix through AS (scenario 3), AS 276 (scenario 2), or AS (scenario 1). In scenarios 1 and 2, traffic from AS and AS 7660 destined to Texas State will be routed to the attacker. In scenario 3, since both the legitimate path and the attacker s path have the same length, the effects are determined based upon local policies at AS [12] In [12] wird diese Technik detailliert beschrieben. Weiters werden auch Möglichkeiten gezeigt, wie 13 Reidlinger Wolfgang,

16 Abbildung 2.2: Hijacked Adressbereiche die den U.S. Department of Defense gehören (Jahr 2008) [11] aktuelle Erkennungsmethoden umgangen werden können. Dazu wurde ein Tool mit dem Namen fakeroute 14 entwickelt. Da die meisten Erkennungsmethoden auf das Auswerten von traceroute 15 Ergebnissen beruhen, unterbricht das Tool diese Anfragen und fälscht die Antwort. Abbildung 2.3: AS Topologie mit Angriffsszenario [12] Es wird in drei unterschiedliche Gruppen von Attacken auf BGP unterschieden, die in [8] beschrieben werden. Die erste wird als Blackholing 16 bezeichnet. Ziel ist es hierbei, eine falsche Route zu propagieren. Das Ziel der Route ist dann z.b. ein Host der den empfangenen Verkehr einfach verwirft. Jedoch kann auch eine DDoS Attacke gestartet werden, indem man z.b. den Traffic der eigentlich für bestimmt wäre zu einem Ziel umleitet der mit diesem höchstwahrscheinlich großen Traffic Volumen überfordert ist. Beide Ansätze haben Auswirkungen auf die Erreichbarkeit des Opfers https://secure.wikimedia.org/wikipedia/en/wiki/traceroute 16 https://secure.wikimedia.org/wikipedia/en/wiki/black_hole_(networking) Reidlinger Wolfgang,

17 Die zweite Gruppe wird als Imposture 17 bezeichnet. Der Angreifer propagiert eine Route zu einer Maschine (z.b. Webserver oder Mailserver) die genauso aussieht wie das Original. Ziel dieser Attacke ist es, Informationen von den Benutzern dieses Webservices zu stehlen. Es handelt sich also hierbei um eine klassische Phishing 18 Attacke. Das angegriffene Webservice ist durch diese Attacke nicht mehr erreichbar und kein Browser kann zwischen gefälschtem und nachgemachtem Service unterscheiden, da die URL im Browser die echte ist. Die letzte Gruppe wird als Interception 19 bezeichnet. Hierbei wird eine Route zu einer Maschine propagiert die den Traffic an das originale Webservice weiterleitet. Dies ist also ein klassisches Man-in-the-middle 20 Szenario. Diese Attacke ist für das angegriffene Ziel am schwersten zu erkennen, da es keinen Einbruch im eingehenden Trafficvolumen gibt. (vgl. [8]) Politischer Hintergrund Die Pakistanische Regierung wollte die Zensur in ihrem Land ausweiten und daher eine der weltgrößten kostenlosen Internet-Videoportale für das gesamte Land sperren. [7] spekuliert folgendermaßen über diese Aktion: Der Grund für die Sperre ist nicht ganz klar. Die Regierung begründet ihre Verfügung damit, YouTube halte blasphemische Inhalte und Filme vor, die den Islam beleidigten. Es wurde darüber spekuliert, ob damit die dänischen Mohammed-Karikaturen gemeint sind, die bereits Anfang 2006 Aufstände in der islamischen Welt hervorgerufen hatten. Der so genannte Karikaturenstreit war kürzlich wieder aufgeflammt, als ein Mordkomplott gegen den Zeichner aufgeflogen war. Die Karikaturen sind über YouTube abrufbar, ebenso wie der Trailer zu einem demnächst anlaufenden niederländischen Film, der den Islam in schlechtem Licht zeigt. Es gibt allerdings auch Spekulationen, nach denen das nur vorgeschobene Gründe sind. Danach habe die Regierung YouTube deshalb gesperrt, weil sie den Zugang zu Videos blockieren wolle, die Unregelmäßigkeiten bei der Parlamentswahl dokumentieren. [7] Regime wie wir sie in Pakistan erleben, wissen sehr gut darüber Bescheid welche Macht YouTube und ähnliche Internetportale haben. [13] weist sehr deutlich auf die Unterstützung von YouTube bei den Revolutionen hin, die seit Beginn dieses Jahres in der Arabischen Welt stattfinden. Es ist unbestreitbar, dass Youtube ein gemeinsamer Nenner aller Revolutionen ist, die in unserer arabischen Welt ausgebrochen sind in Tunesien begonnen, in Ägypten fortgesetzt und nach Libyen, Bahrain, Jemen und Syrien weitergetragen. Diese zur amerikanischen Firma Google gehörende Internetseite hat enorm zur Verstärkung und Verbreitung des revolutionären Klimas beigetragen. Speziell in Ägypten, wo Youtube zum Live-Übertragungsmedium vom Tahrir-Platz wurde, als Ersatz für die Nachrichtensender, die sich an der Nachrichtenübertragung gehindert sahen. [13] 17 engl. Betrügerei, Hochstapelei, Schwindel 18 https://secure.wikimedia.org/wikipedia/en/wiki/phishing 19 engl. Abfangen, Abhören, Überwachung 20 https://secure.wikimedia.org/wikipedia/en/wiki/man-in-the-middle_attack Reidlinger Wolfgang,

18 Wie stark die Nachfrage nach Web 2.0 Angeboten während einer Revolution steigen kann, wird in [14] detailliert dargestellt. Betrachtet man z.b. Ägypten, so sieht man, dass das User-Wachstum für Facebook 21 von rund 4,2 auf mehr als 5,4 Millionen in einem Zeitraum von 3 Monaten (November 2010 bis Februar 2011) gestiegen ist. Im gleichem Zeitraum sind auch in Ländern wie Tunesien, Saudi Arabien, Libyen, Algerien und Jordanien die User auf Facebook um mehrere Hunderttausende gestiegen. Im Mai 2010 versucht Pakistan abermals, bekannte Web 2.0 Anwendungen wie Facebook und You- Tube zu blockieren. Von dieser Sperre sind alle rund 20 Millionen Internetnutzer in Pakistan betroffen. Laut [15] macht Facebook und YouTube rund 20 bis 25% des pakistanischen Internetverkehrs aus Auswirkungen Betrachtet man nun die oben angeführten Fakten, so handelte es sich höchstwahrscheinlich nicht um einen gezielten Angriff auf das internetweite Routing oder YouTube selbst, sondern vielmehr um die fatalen Auswirkungen einer Fehlkonfiguration eines großen ISPs. Allerdings zeigt dieser Vorfall ganz deutlich die Risiken und Schwachstellen auf, die in BGP bestehen. Es gilt daher entsprechende Sicherheitsmechanismen in BGP zu etablieren, damit solch eine Fehlkonfiguration, sei sie nun gewollt oder ungewollt, nicht abermals derart große Auswirkungen hat. Die RIPE NCC stellt in [6] ein Video22 23 zur Verfügung, das die Umleitung der YouTube Routen grafisch darstellt. Auswertung der Daten und die grafische Aufbereitung dieser fand mit den RIPE NCC Tool, welche in Kapitel genannt wurden, statt. Die Auswirkungen wurden bereits detailliert im Kapitel beschrieben Gegenmaßnahmen Der Umstand, dass in BGP mehrfach Risiken sowie Schwachstellen vorhanden sind, ist mittlerweile bestens bekannt. Es gibt daher auch große Bestrebungen, dies zu ändern. In [16, 17, 18, 19] werden unterschiedliche Methoden vorgestellt, wie man IP-Prefix Hijacking Attacken erkennen bzw. verhindern kann. Jedoch ist die Erkennung nicht immer leicht, besonders wenn es sich um einen fähigen Angreifer handelt. Gründe warum sich die Erkennung bzw. Abwehr derartiger Angriffe oftmals als schwierig darstellt sind folgende: die enorme Größe des Internets, das fehlen einer zentralen administrativen Behörde sowie die unterschiedlichen Policies 24 der einzelnen ASes. Zwei mögliche Methoden werden nun folgend kurz vorstellen. Überwachen der IP-Prefix Ankündigungen Das Prefix Hijack Alert System (PHAS) war eines der ersten Erkennungssysteme. Es wird folgender Ansatz verfolgt. Die BGP Routing Informationen werden überwacht und der Besitzer des IP-Prefix wird bei jeder BGP Ankündigung seines Prefixes durch ein neues AS informiert. Üblicherweise wird die Information via verbreitet. Es werden mehrere Adressen auf unterschiedlichen Servern 21 https://secure.wikimedia.org/wikipedia/en/wiki/facebook engl. Richtlinien, Vorschriften Reidlinger Wolfgang,

19 in unterschiedlichen IP-Prefix Bereichen konfiguriert, damit im Fall eines Angriffes die auch garantiert zugestellt werden kann. In Abbildung 2.4 werden die Komponenten von PHAS dargestellt. (vgl. [19]) Abbildung 2.4: Komponenten von PHAS [19] Überwachen der IP-Prefix Ankündigungen sowie Netzwerk Fingerprints In diesem Ansatz wird die Technik aus Abschnitt verwendet, allerdings wird sie um die Methodik des Fingerprinting 25 erweitert. Von jedem der zu überwachenden Netzwerke wird ein Fingerprint erstellt. Dieser Fingerprint setzt sich zusammen aus folgenden Parametern: Betriebssystem, eingesetzte Services und derer Version, Firewall Konfiguration, Bandbreiteninformationen, uvm. Es werden bekannte Tools wie nmap 26, xprobe2 27 und traceroute 28 eingesetzt. In Abbildung 2.5 sieht man den logischen Aufbau des Erkennungsmodells. 2.2 Stresstest für das BGP Routing durch Computerwürmer Allgemeines Es gab einige Vorfälle wodurch das BGP einer Art Stresstest unterzogen wurde. Diese Stresstests waren primär nicht beabsichtigt, sondern vielmehr Nebenwirkungen anderer Ereignisse. [20] und [21] beschreiben wie der Ausbruch sowie die weltweite Verbreitung der Computerwürmer Code Red 29 bzw. Code Red 25 https://secure.wikimedia.org/wikipedia/de/wiki/os-fingerprinting https://secure.wikimedia.org/wikipedia/de/wiki/traceroute 29 https://secure.wikimedia.org/wikipedia/en/wiki/code_red_(computer_worm) Reidlinger Wolfgang,

20 Abbildung 2.5: Ablauf der Erkennungsmethode [17] II 30 sowie Nimda 31 der BGP Infrastruktur einen Stresstest unterzogen. Wie sich BGP unter Stress verhält, ob es gut oder schlecht performed, war bis zu diesen Vorfällen eigentlich nicht wirklich klar. Auch der Zusammenhang ist interessant, da die oben genannten Computerwürmer eigentlich auf Server bzw. Clients abzielten, die Auswirkungen aber auch auf den weltweit verteilten BGP Monitoring Stationen sichtbar waren. [22] untersucht ebenfalls Ausfälle der Internet Infrastruktur als Folge von ungewöhnlichem Traffic aufgrund von weltweiten Viren bzw. Wurmausbrüchen und wie sich diese auf die globale Routing Stabilität auswirkte. Es handelt sich dabei um Würmer die mehrere tausende oder hunderttausende Computersysteme in oft nur wenigen Stunden oder Tagen infizieren und sich so weltweit verbreiten. Laut [23] infizierte Slammer 32 aufgrund seiner schnellen Scanrate rund Systeme, davon 90% in den ersten 10 Minuten. Er ist der schnellste Computerwurm in der Geschichte und verdoppelte seine Verbreitungsanzahl zu Beginn alle 8,5 Sekunden bis er über 55 Millionen Scans pro Sekunde durchführte. Durch seine schnelle Verbreitung und das massive Scannen des gesamten Internets kam es weltweit zu DDoS Vorfällen. Viele größere Internetbereiche in Europa, Asien und den USA waren für mehrere Stunden nicht erreichbar oder deren Geschwindigkeit war stark eingeschränkt. Der angerichtete Schaden für die Volkswirtschaften der betroffenen Länder liegt im mehrstelligen Millionen Dollarbereich. 30 https://secure.wikimedia.org/wikipedia/en/wiki/code_red_ii 31 https://secure.wikimedia.org/wikipedia/en/wiki/nimda 32 https://secure.wikimedia.org/wikipedia/en/wiki/sql_slammer Reidlinger Wolfgang,

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Packet Tracer Eine neue Topologie erzeugen

Packet Tracer Eine neue Topologie erzeugen Packet Tracer Eine neue Topologie erzeugen Was ist Packet Tracer (PT)? PT ist ein Protokoll Simulator, welcher von Dennis Frezzo und seinem Team bei CISCO entwickelt wurde. Er ist ein sehr mächtiges Tool

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Etended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Gerhard Tutz & Gunther Schauberger Ludwig-Maimilians-Universität München Akademiestraße 1, 80799 München

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Network Services Management

Network Services Management Dynamische Netzwerk Analyse mit HP OpenView Netzwerk Service Management Lösungen Ingo Albrecht Senior Consultant Management Software HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6

Mehr

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU!

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! HELPLINE GAMMA-SCOUT ODER : WIE BEKOMME ICH MEIN GERÄT ZUM LAUFEN? Sie haben sich für ein Strahlungsmessgerät mit PC-Anschluss entschieden.

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Veräußerung von Emissionsberechtigungen in Deutschland

Veräußerung von Emissionsberechtigungen in Deutschland Veräußerung von Emissionsberechtigungen in Deutschland Monatsbericht September 2008 Berichtsmonat September 2008 Die KfW hat im Zeitraum vom 1. September 2008 bis zum 30. September 2008 3,95 Mio. EU-Emissionsberechtigungen

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS?

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? SICLOCK Application Note AN-0001 Titel w32time an SICLOCK TM/TS Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? Schlüsselwörter NTP,

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Viren, Trojaner und der Mensch: Aktuelle Bedrohungen im Internet

Viren, Trojaner und der Mensch: Aktuelle Bedrohungen im Internet Viren, Trojaner und der Mensch: Aktuelle Bedrohungen im Internet Bedrohungen aus dem Internet aus der Sicht eines CERT Robert Schischka 15.05.2013 1 Inhalt Vorstellung CERT.at Bedrohungsbilder Motivation

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement O N E SOLUTION VIS//ON Overview Module Datacenter and Cablemanagement VIS//ON Übersicht Module Datacenter und Kabelmanagement Ü B E R S C H R I F T A R T I K E L I N N E N S E I T E C O M PA N Y OVERV

Mehr

Border Gateway Protocol

Border Gateway Protocol Border Gateway Protocol Monitoring, Fluss-Messungen und -Optimierungen Marco Schneider HAW Hamburg 14. Januar 2011 Übersicht 1 Einführung 2 BGP 3 Ziele & Risiken 4 Zusammenfassung Marco Schneider Border

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

1KONFIGURATION VON ACCESS LISTEN UND FILTERN

1KONFIGURATION VON ACCESS LISTEN UND FILTERN 1KONFIGURATION VON ACCESS LISTEN UND FILTERN Copyright 23. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Virtualisierung fur Einsteiger

Virtualisierung fur Einsteiger Brochure More information from http://www.researchandmarkets.com/reports/3148674/ Virtualisierung fur Einsteiger Description: Virtualisierung von Grund auf verstehen Für die meisten Administratoren gehört

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT Mit welchen Versionen des iks Computers funktioniert AQUASSOFT? An Hand der

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr