Linux-Sicherheit. Welche Angriffspunkte gibt es? Welche Gegenmaßnahmen sind möglich und nötig? Thomas Rüger, Uni Bayreuth, Rechenzentrum
|
|
- Alexander Beck
- vor 8 Jahren
- Abrufe
Transkript
1 Linux-Sicherheit Welche Angriffspunkte gibt es? Welche Gegenmaßnahmen sind möglich und nötig?
2 Angriffspunkte existieren Auf Hardwareebene Vor dem und beim Booten Bei der Neuinstallation von LINUX-Systemen Im laufenden System
3 Auf Hardwareebene Jeder, der physikalischen Zugriff auf den Rechner hat, kann diesen hardwaremäßig beeinflussen Aufstellen des Rechners in einem Raum oder Schrank, zu dem nur ausgewählte Leute Zugang haben.
4 Vor und beim Booten Jeder, der Zugriff auf das Bios oder den Bootloader hat, kann das System kontrollieren. Einstellen eines BIOS-Passwortes und Absichern des Bootloaders (LILO oder GRUB) durch Passwort.
5 Beispiel für das Absicheren des GRUB Erzeuge ein verschlüsseltes Passwort: host grub-md5-crypt Password: Retype password: $1$U$JK7xFegdxWH6VuppCUSIb. Dieses Passwort in /boot/grub/menu.lst (verlinkt mit grub.conf) eintragen: menu.lst Beispiel für passwortgeschuetzten Bootloader default= timeout=1 password -md5 $1$U$JK7xFegdxWH6VuppCUSIb. splashimage=(hd,)/grub/splash.xpm.gz title Fedora ( fc8) root (hd,) kernel /boot/vmlinuz fc8 ro root=label=/ rhgb quiet initrd /boot/initrd fc8.img title Windows lock chainloader (hd1,) +1
6 Bei der Installation eines Systems erhält man normalerweise beim Punkt Bootloader direkt die Möglichkeit, ein Passwort anzugeben
7 Sicherheitsaspekte bei der Neuinstallation von LINUX-Systemen Fragen, die es gilt, im Vorfeld zu beachten: Welche LINUX-Distribution wähle ich? Welches Installationsprofil (Server, Workstation) wähle ich? Welche Pakete installiere ich (zusätzlich)? Wie konfiguriere ich die installierten Pakete sicher? Wie vertraut ist der/die Systemverwalter(in) mit LINUX? Welche Sicherheitspolicy verfolge ich? wer erhält Zugriff auf das System? wer muss das Superuser-Passwort wissen und warum? werden auf dem System sensible/vertrauliche Informationen gespeichert? müssen Benutzer von außen auf das System zugreifen? brauche ich Zugang zum Internet? wie viel Zugang vom Internet auf das System muss erlaubt sein? was mache ich, wenn ich einen Durchbrechen der Sicherheit feststelle?
8 Gängige LINUX-Distributionen Vorteile Nachteile Feststehende Veröffentlichungstermine und Unterstützungsdauer geeignet für Anfänger umfangreiche Dokumentation Ein Teil der durch Ubuntu entwickelten Software (z. B. Launchpad, Rosetta) ist proprietär fehlende Kompatibilität mit Debian Zentrales Konfigurationstool YAST2. Gut auf den europäischen Markt abgestimmt. Großes Softwareangebot. Die umfangreiche Ausstattung des Desktop und dessen grafische Dienstprogramme werden manchmal als "aufgebläht und langsam" angesehen 2 Versionen: Fedora für Heimanwender und Workstations, Redhat Enterprise Linux für professionelle Anwendungen. Hoch innovativ herausragende Sicherheitsmerkmale große Anzahl unterstützter Pakete strenge Befolgung der Philosophie freier Software Kein zentrales Konfigurationstool. Sehr stabil bemerkenswerte Qualitätskontrolle umfasst über 2. Softwarepakete unterstützt mehr Prozessor-Architekturen als jede andere Linux Distribution Infolge Unterstützung vieler ProzessorArchitekturen werden neueste Technologien nicht immer integriert langsamer Veröffentlichungsturnus (ein stabiler Release alle 1-3 Jahre) Nachinstallation von Paketen erfordert umfangreiches Basiswissen Genaue Übersicht:
9 Auswahl der Pakete Nur die Pakete installieren, die auch gebraucht werden. Besser Paketverwaltungen einsetzen statt selbst Einzelauswahl zu treffen Suse: Yast2 Debian: Synaptic, dselect, aptitude Ubuntu: Synaptic, Adept, aptitude Fedora/Redhat: kpackage oder pirut Regelmäßig die Sicherheitsupdates (auch übers Internet) nachziehen. (yast2, yum, apt-get, Synaptic, pirut...)
10 SuSE: YaST2
11 Debian und Ubuntu: Synaptic
12 Fedora: KPackage
13 Redhat oder Fedora: Pirut
14 Auswahl der Pakete Werden Serverdienste installiert, müssen sie auch konfiguriert werden. Unkonfigurierte Dienste stellen oft eine Sicherheitslücke dar! Keine unnötigen Dienste installieren, d.h. die Installation von www-, ftp-, telnet-, mail-, lpd-serverdiensten sollte nur dann erfolgen, wenn sie auch benötigt werden. Bei unnötigen Diensten (Daemonen) ist die Deinstallation der Deaktivierung vorzuziehen. Verwenden der "moderneren" Dienste und Pakete Ersetzen der "r"-dienste durch "s"-dienste für interaktiven Remotezugang: ssh statt rsh, rlogin, telnet zum Filetransfer: sftp bzw. scp statt ftp bzw. rcp Benutzen von cups oder LPRng statt lpr/lpd Einsatz von exim oder postfix oder qmail statt sendmail
15 Auswahl der Pakete Die meisten Distributionen bieten Standardinstallationen an, die die entsprechend auf die gewünschte Systemart (Workstation, Server,...) abgestimmten Pakete installieren. Grundsätzlich nur (zwingend) benötigte Pakete installieren. z.b. Officesystem ohne Netzwerktools z.b. Workstation ohne zusätzliche Netzwerkdienste (apache, BIND-Server, FTP-Server...) z.b. Server ohne Entwicklungsumgebung Nötigenfalls manuelle Nachbearbeitung der Paketauswahl, um Abhängigkeiten von Paketen zu erfüllen
16 Konfiguration der (Netzwerk-)Dienste Nachdem das System installiert ist, gilt es, dies sicher zu machen. Zugriffe von außen auf die Rechner beschränken, die Zugriff haben müssen. In den Dateien /etc/hosts.deny und /etc/hosts.allow lassen sich Rechner eintragen die Zugriff oder keinen Zugriff erhalten sollen. Diese Dateien werden von tcpd bzw. xinetd ausgewertet) inetd und xinetd: inetd (bei älteren Distributionen) Alle Dienste, die nicht gebraucht werden, in /etc/inetd.conf auskommentieren ( vor die Zeile) Dienste, die gebraucht werden, über den tcp-wrapper (tcpd) konfigurieren xinetd (bei neueren Distributionen) Nur die Dienste, die auch wirklich benötigt werden, sollten aktiviert werden ("disable = yes" in /etc/xinetd.conf bzw. Konfigurationsfiles in / etc/xinetd.d/) Zugriffsbeschränkungen z.b. über "only_from = /16" setzen
17 Konfiguration von hosts.allow + hosts.deny btrzx2 cat /etc/hosts.allow /etc/hosts.allow Format: <daemon list>: <client list> [: <option>: <option>:...] ftpd :.rz.uni-bayreuth.de sshd: ALL EXCEPT telnetd: /etc/telnet.hosts ALL: btrzx2 cat /etc/hosts.deny /etc/hosts.deny Format: <daemon list>: <client list> [: <option>: <option>:...] ALL: ALL: DENY
18 Konfiguration von xinetd This is the master xinetd configuration file. Settings in the default section will be inherited by all service configurations unless explicitly overridden in the service configuration. See xinetd.conf in the man pages for a more detailed explanation of these attributes. defaults { The next two items are intended to be a quick access place to temporarily enable or disable services. enabled = disabled = Define general logging characteristics. log_type = SYSLOG daemon info log_on_failure = HOST log_on_success = PID HOST DURATION EXIT Define access restriction defaults no_access = only_from = max_load = cps = 5 1 instances = 5 per_source = 1 Address and networking defaults bind = mdns = yes v6only = no setup environmental attributes passenv = groups = yes umask = 2 Generally, banners are not used. This sets up their global defaults banner = banner_fail = banner_success = } includedir /etc/xinetd.d
19 Konfiguration von xinetd /etc/xinetd.d/amanda: /etc/xinetd.d/rsync: default: off description: The client for the Amanda backup system. This must be on for systems being backed up by Amanda. default: off description: The rsync server is a good addition to an ftp server, as it allows crc checksumming etc. service rsync { disable = yes flags = IPv6 socket_type= stream wait = no user = root server = /usr/bin/rsync server_args = --daemon log_on_failure += USERID } service amanda { socket_type protocol wait user group server server_args disable only_from } = dgram = udp = yes = amanda = disk = /usr/lib/amanda/amandad = -auth=bsd amdump = no = /24
20 Unnötige offene Ports schließen (Portnummern stehen im /etc/services) Folgenden Dienste können abgeschaltet werden: echo TCP/UDP 7 echot alle an ihn gesendeten Daten discard TCP/UDP 9 offener Empfangsport, verwirft Daten sysstat TCP/UDP 11 liefert Informationen über das System chargen TCP/UDP 19 Character Generator, geeignet als Relais für DOS Attacken ftp TCP/UDP 21 ftp Filetransfer, besser sftp, scp verwenden telnet TCP/UDP 23 telnet, besser ssh verwenden finger TCP/UDP 79 liefert Infos über Benutzer auf Remoterechnern rshd TCP/UDP 514 Remote Shell Deamon, besser sshd verwenden Schließen der Ports erfolgt durch auskommentieren () der Zeile im /etc/inetd.conf bzw.eintrag von disable = yes im entsprechenden File in /etc/xinetd.d/<servicename>
21 Konfiguration der (Netzwerk-)Dienste Beispiel: SuSE
22 Konfiguration der (Netzwerk-)Dienste Beispiel: Fedora 8
23 Konfiguration der (Netzwerk-)Dienste Aktivieren Sie nur die benötigten Dienste Nicht benötigte Dienste (Daemonen) über die Paketverwaltung deinstallieren. Das Konfigurieren einer Firewall ist bei Beachten der obigen Punkte eigentlich für Workstation-Installationen nicht nötig, da hier keine Serverdienste installiert werden. Es bietet aber dennoch eine erhöhte Sicherheit, da selbst nicht behobene Sicherheitslücken in Serverdiensten von Hackern nicht nutzbar sind. Die Netfilter/Iptables Firewall ist seit Version 2.4 direkt im Kernel enthalten. Ihre Funktionen umfassen Paketfilterung und NAT (Network Address Translation) incl. Masquerading und Portweiterleitung.
24 Firewall Konfigurieren einer Firewall Konfigurationsdatei am Beispiel von iptables Firewall configuration written by system-config-securitylevel Manual customization of this file is not recommended. *filter :INPUT ACCEPT [:] :FORWARD ACCEPT [:] :OUTPUT ACCEPT [:] :RH-Firewall-1-INPUT - [:] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 5 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport d j ACCEPT -A RH-Firewall-1-INPUT -p tcp --dport 8 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport 8 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp --dport 6 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT
25 Firewall: Konfiguration mit YaST (SuSE)
26 Firewall: Konfiguration unter Fedora Core
27 Firewall: Konfiguration unter Debian/Ubuntu
28 Installierte Systeme: Sicherheitsüberlegungen Eine gute Angriffsfläche bieten lange laufende, schlecht gewartete Systeme, auf denen keine Updates eingespielt werden! Sicherheitslücken unter LINUX sind in der gesamten einschlägigen Szene bekannt. => Regelmäßige Sicherheitsupdates minimieren das Risiko, Ziel eines erfolgreichen Angriffs zu werden und machen Hacker unglücklich! SuSE, Fedora Core, Debian und Ubuntu-Systeme sind standardmäßig so eingestellt, dass man automatisch über vorhandene Updates benachrichtigt wird.
29 Informationen über das System Was läuft? Auch bei schon länger laufenden Systemen sollte man sich von Zeit zu Zeit den Systemstatus kontrollieren und Informationen über das System und die aktiven Dienste sammeln. - Bestimmung der laufenden Dienste über: * Dateien und Verzeichnisse: Inittab (/etc/inittab) Startskripte (/etc/rc?d/*) [x]inetd (/etc/[x]inetd.conf bzw /etc/xinetd.d/*) * Tools who -r (bzw runlevel) netstat ps lsof
30 Informationen über das System Was läuft? Ermitteln des Runlevels: btrx18 who -r run-level 5 Jan 24 8:23 last=s cat /etc/inittab /etc/inittab This is the main configuration file of /sbin/init, which is executed by the kernel on startup. It describes what scripts are used for the different run-levels. All scripts for runlevel changes are in /etc/init.d/. The default runlevel is defined here id:5:initdefault: First script to be executed, if not booting in emergency (-b) mode si::bootwait:/etc/init.d/boot l::wait:/etc/init.d/rc l1:1:wait:/etc/init.d/rc 1 l2:2:wait:/etc/init.d/rc 2 l3:3:wait:/etc/init.d/rc 3 l4:4:wait:/etc/init.d/rc 4 l5:5:wait:/etc/init.d/rc 5 l6:6:wait:/etc/init.d/rc 6
31 Informationen über das System Was läuft? Startskripte Runlevel 5: /etc/init.d/rc5.d btrx36:~ ls -l /etc/init.d/rc5.d [...] lrwxrwxrwx 1 root root 13 Feb 23 lrwxrwxrwx 1 root root 13 Feb 23 lrwxrwxrwx 1 root root 12 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 [...] lrwxrwxrwx 1 root root 6 Feb 23 lrwxrwxrwx 1 root root 1 Feb 23 lrwxrwxrwx 1 root root 8 Feb 23 lrwxrwxrwx 1 root root 12 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 lrwxrwxrwx 1 root root 6 Feb 23 lrwxrwxrwx 1 root root 12 Feb 23 lrwxrwxrwx 1 root root 9 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 lrwxrwxrwx 1 root root 6 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 lrwxrwxrwx 1 root root 1 Feb 23 lrwxrwxrwx 1 root root 8 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 lrwxrwxrwx 1 root root 12 Feb 23 lrwxrwxrwx 1 root root 13 Feb 23 [...] 26 K4cupsrenice ->../cupsrenice 26 K5powersaved ->../powersaved 26 K6haldaemon ->../haldaemon 26 K7cron ->../cron 26 S1nfs ->../nfs 26 S1nfsboot ->../nfsboot 26 S12acpid ->../acpid 26 S12alsasound ->../alsasound 26 S12cups ->../cups 26 S12kbd ->../kbd 26 S12microcode ->../microcode 26 S12splash ->../splash 26 S12sshd ->../sshd 26 S13xdm ->../xdm 26 S14nscd ->../nscd 26 S14postfix ->../postfix 26 S14smbfs ->../smbfs 26 S15cron ->../cron 26 S16haldaemon ->../haldaemon 26 S17powersaved ->../powersaved
32 Informationen über das System Was läuft? Aktive Server mit netstat ermitteln btrx18 netstat -ltp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address tcp localhost.localdomain:irdmi tcp *:3374 tcp *:netbios-ssn tcp *:5669 tcp *:sunrpc tcp localhost.localdomain:ipp tcp localhost.lo:x11-ssh-offset tcp *:microsoft-ds tcp *:http tcp *:ssh tcp ::1:x11-ssh-offset Foreign Address *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* State LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN PID/Program name 1837/nasd 196/smbd 1596/rpc.statd 12285/rpcbind 1781/cupsd 2753/5 196/smbd 369/httpd 1792/sshd 2753/5 btrx18 netstat -lup Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address udp *:filenet-tms udp *:32916 udp *:924 udp *:mdns udp *:sunrpc udp *:112 udp *:ipp udp btrx28.rz.uni-bayr:ntp udp localhost.localdomain:ntp udp *:ntp udp fe8::28:c7ff:febf:ntp udp ::1:ntp udp *:ntp Foreign Address *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* State PID/Program name 1596/rpc.statd 1235/avahi-daemon: 1596/rpc.statd 1235/avahi-daemon: 12285/rpcbind 12285/rpcbind 1781/cupsd 1818/ntpd 1818/ntpd 1818/ntpd 1818/ntpd 1818/ntpd 1818/ntpd
33 Informationen über das System Was läuft? Aktive Prozesse bestimmen btrx18 ps auxw USER PID %CPU %MEM VSZ RSS TTY root ? root 2..? root 3..? root 4..? [...] rpcuser ? root ? root ? root ? root ? root ? root ? dbus ? root ? root ? root ? root ? ntp ? root pts/6 root pts/6 [...] STAT START Ss Jan1 S< Jan1 S< Jan1 S< Jan1 TIME COMMAND :26 init [5] : [kthreadd] :3 [migration/] :6 [ksoftirqd/] Ss S<sl S<sl S< S< Ss S Ss Ss Ss Ss Ss Ss Ss R+ : rpc.statd :6 auditd :4 /sbin/audispd : [rpciod/] : [rpciod/1] : rpc.idmapd : [lockd] :1 dbus-daemon --system : /usr/sbin/acpid : cupsd : /usr/sbin/sshd : xinetd -stayalive -pidfile /var/run/xinetd.pid :5 ntpd -u ntp:ntp -p /var/run/ntpd.pid : -bash : ps auxw Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 11:45 11:56
34 Informationen über offene Ports Offene Ports mit Scannern und Bordmitteln herausfinden: Scanner: nmap Nessus (Network Security Scanner) ( Sara (Security Auditor's Research Assistent) (www-arc.com/sara/sara.html) Bordmittel: telnet ftp nslookup
35 Informationen über offene Ports Offene Ports mit nmap (Portscanner) ermitteln ~] nmap -st -O btrx28 Starting Nmap 4.52 ( ) at :25 CET Interesting ports on btrx28.rz.uni-bayreuth.de ( ): Not shown: 171 closed ports PORT STATE SERVICE 22/tcp open ssh 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds Device type: general purpose Running: Linux 2.6.X OS details: Linux Uptime: days (since Thu Jan 1 8:14:2 28) Network Distance: hops OS detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in seconds [root@btrx28 ~] nmap -su btrx28 Starting Nmap 4.52 ( ) at :28 CET Interesting ports on btrx28.rz.uni-bayreuth.de ( ): Not shown: 1481 closed ports PORT STATE SERVICE 111/udp open filtered rpcbind 123/udp open filtered ntp 631/udp open filtered unknown 924/udp open filtered unknown 112/udp open filtered sometimes-rpc1 5353/udp open filtered zeroconf 32768/udp open filtered omad Nmap done: 1 IP address (1 host up) scanned in seconds
36 Sicherheitslücken mit Nessus finden Nessus ist ein Portscanner, der Sicherheitslücken ermittelt. Er besteht aus einem Server, der auf dem zu testenden System läuft und einem Client auf dem testenden System. Eine freie Version lässt sich von herunterladen.
37 Sicherheitslücken mit Sara finden SARA ist ein Netzwerksicherheit Analyse Tool der dritten Generation. Gesteuert wird es über ein Web-Interface. Es ist Freeware und kann unter: www-arc.com/sara/sara.html heruntergeladen werden.
38 Sicherheitslücken mit Sara finden
39 Informationen über offene Ports Offene Ports mit telnet testen ~] telnet btrx36 smtp Trying Connected to btrx36. Escape character is '^]'. 22 btrx36.rz.uni-bayreuth.de ESMTP Sendmail /8.12.5; Fri, 25 Jan 28 12:35:19 +1 HELP This is sendmail version Topics: HELO EHLO MAIL RCPT DATA RSET NOOP QUIT HELP VRFY EXPN VERB ETRN DSN AUTH STARTTLS For more info use "HELP <topic>" To report bugs in the implementation send to For local information send to Postmaster at your site End of HELP info QUIT btrx36.rz.uni-bayreuth.de closing connection Connection closed by foreign host.
40 Zugriffe auf das System und Programme Im /etc/password alle non-login-accounts sichern kein Account ohne Password alle mit ungültiger login-shell, z.b. /bin/false, /sbin/nologin als Shell Shadow-Passwords verwenden (pwconv) (sollte mittlerweile Standard sein!) cat /etc/passwd root:x:::root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5::sync:/sbin:/bin/sync shutdown:x:6::shutdown:/sbin:/sbin/shutdown halt:x:7::halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news:/bin/false ftp:x:14:5:ftp User:/var/ftp:/sbin/nologin nobody:x:99:99:nobody:/:/bin/false apache:x:48:48:apache:/var/www:/sbin/nologin xfs:x:43:43:x Font Server:/etc/X11/fs:/sbin/nologin amanda:x:33:6:amanda user:/var/lib/amanda:/bin/bash btr11:x:911:19:t. Rueger,,,:/home/btr/btr11:/bin/tcsh btr19:x:919:19:b. Winkler,,,:/home/btr/btr19:/bin/tcsh btr29:x:929:19:h. Kolinsky,,,:/home/btr/btr29:/bin/tcsh
41 Zugriffe auf das System und Programme Setuid-Bits von Programmen entfernen, die nie gebraucht werden oder normale Benutzer nicht ausführen können sollen Beispiele: /bin/ping /bin/mount /usr/bin/suidperl /usr/sbin/traceroute root-account sollte aktuelles Verzeichnis aus Sicherheitsgründen nie im Pfad haben! Sichere Defaultwerte umask in den Loginskripten für Benutzer setzen (umask 22 <-> o:rwx, g:rx, o:rx) für root umask 77 (Keine Rechte für group oder others)
42 Zugriffe auf das System und Programme Schreibrechte für Benutzer, nur wo diese nötig sind: $HOME $MAIL /tmp ( sticky -bit!: chmod 1777 /tmp) Keine Schreibrechte für Benutzer, wo diese unnötig sind: Systemverzeichnisse (/, /bin, /etc, /usr/bin...) Systemdateien (/etc/passwd, /etc/shadow, /etc/group...) /dev (außer tty) Jedes Zugriffsbit birgt potentielle Risiken: Bit read write exec suid sgid sticky mögliche Probleme Lesen sensitiver Daten Verändern sensitiver Daten Ausführen von unerlaubtem Code Rechteübername (z.b. von root) Rechteübername einer Gruppe (z.b. mem) Möglicher Schreibzugriff auf Daten anderer, Symlinkattacken
43 Zugriffsrechte - Sicherheit Empfehlung zum Umgang mit Zugriffsrechten: Keine SUID-root-Skripte Möglichst wenige SUID-Binaries (insb. root) Möglichst wenige SGID-Binaries SUID möglichst auf einen anderen User als root Binaries in den Systemordnern gehören im Zweifelsfall root/root Regelmäßige Kontrolle von Zugriffsrechten: Suche nach Dateien mit SUID-Bit: find / -perm 4 -print Suche nach Dateien mit SGID-Bit: find / -perm 2 -print Abgleich der Liste mit gespeicherter Liste, u.u. Über cron Einsatz von Programmen wie z.b. tripwire, scanlogd, logcheck um Angriffe frühzeitig zu erkennen
44 Zugriffsrechte - Sicherheit Anwendung von ACLs: Alle modernen Filesysteme (ext2, ext3, jfs, xfs, reiserfs) bieten die Möglichkeit, feiner abgestimmte Zugriffsrechte als user, group und other zu vergeben. Beispiel: btrx36 /tmp> ls -l test.txt -rw-r--r-- 1 btr11 bt_r :24 test.txt btrx36 /tmp> setfacl --modify=nobody:rw test.txt btrx36 /tmp> ls -l test.txt -rw-rw-r--+ 1 btr11 bt_r :24 test.txt btrx36 /tmp> getfacl test.txt file: test.txt owner: btr11 group: bt_r user::rwuser:nobody:rwgroup::r-mask::rwother::r--
45 Mount - Optionen Generell: Vorsicht bei der Einbindung von Dateisystemen insbesondere, wenn sie außerhalb der eigenen Kontrolle sind! NFS, CIFS (Samba), Floppy, CD-Rom, /tmp, etc. Mount-Optionen: nosuid noexec nodev Ignoriert SUID-Bit, Programme wechseln nicht die UID Dateien lassen sich trotz exec-bit nicht ausführen Device-Dateien werden ignoriert (Bsp. /dev/kmem Zugriff auf den Hauptspeicher kann nicht nachgebildet werden) readonly Keine Änderungen am Filesystem möglich acl Die Anwendung von Access Control Lists wird unterstützt user_xattr Extended User Attributes (mime-type, encoding, character-set, labeling für SE-Linux Domains) (Remote)Filesysteme mit Home-Verzeichnissen oder andere Filesysteme, die fremder Kontrolle unterliegen mit nosuid, nodev mounten, Filesysteme, die nicht verändert werden müssen, mit readonly mounten. /etc/fstab: LABEL=/ LABEL=/usr LABEL=/usr/local LABEL=/var LABEL=/tmp /dev/sda5 btrzxe:/home/btr / /usr /usr/local /var /tmp swap /home/btr ext3 ext3 ext3 ext3 ext3 swap nfs acl,user_xattr 11 acl,user_xattr 12 acl,user_xattr,ro 1 2 acl,user_xattr 12 acl,user_xattr,nosuid,nodev defaults rw,hard,bg,nosuid,nodev 12
46 SE-Linux SELinux (Security-Enhanced Linux, dt. sicherheitsverbessertes Linux): Erweiterung des Linux-Kernels. Entwicklung unter starker Beteiligung der NSA. Implementiert die Zugriffskontrollen auf Ressourcen im Sinne von Mandatory Access Control. Mandatory Access Control (MAC): Konzepte für die Kontrolle und Steuerung von Zugriffsrechten Entscheidung über Zugriffsberechtigungen nicht nur auf der Basis der Identität des Akteurs (Benutzers, Prozesses) und des Objektes (die Ressource auf welche zugegriffen), sondern aufgrund zusätzlicher Regeln und Eigenschaften (wie Kategorisierungen, Labels und Code-Wörter) SELinux besteht aus: Kernel-Patch (für 2.4.x) In Kernelversion 2.6.x direkt integriert. Zahlreichen Erweiterungen für Systemprogramme.
47 SE-Linux Fedora Core ist erste Distribution, die von Haus aus SELinuxUnterstützung mitlieferte. Fedora Core 3 und Red Hat Enterprise Linux 4 wurden als erste Distributionen mit voller SELinux-Unterstützung ausgeliefert. Mittlerweile ebenfalls fester Bestandteil von Hardened Gentoo, Debian Etch und OpenSuse. Implementierungen für Slackware und Ubuntu in Arbeit. Für das Festlegen der Regeln gibt es eine sogenannte Policy. Die meisten Distributionen bieten spezielle SELinux-Policy-Pakete für ihre Programme an, die die Policy um das jeweilige Programm erweitern. Alle Dateien werden gelabelt, also einem bestimmter Domain zugeordnet. Zuordnungen werden in den erweiterten Attributen des Dateisystems gespeichert, deshalb läuft SELinux nur auf Systemen, deren Dateisysteme Erweiterte DateiAttribute unterstützen; derzeit machen das nur Ext2/3 und XFS. (Mountoption: user_xattr!)
48 SE-Linux Negativ: SELinux viel zu komplex, um von normalen Benutzern administriert werden zu können. Folge: Die meisten Benutzer konfigurieren ein solches System entweder nur unsicher oder schalten es komplett ab. Links zu SE-Linux: Online-Dokumentation
49 Beseitigung von Sicherheitslücken in bestehenden LINUX-Installationen Regelmäßiges Einfahren von Sicherheitsupdates! Da Linux ein Open-Source-Betriebssystem ist, werden aufgetretene und bekannt gewordene Sicherheitslücken von vielen Hackern sofort ausgenutzt. Infos über Sicherheitslücken und -patches: Bundesamt für Sicherheit und Informationstechnik: Security Space: DFN Cert: Allgemeine Linux Sicherheitsinfos: / Downloads der Sicherheitsupdates über den entsprechenden Paketmanager. Automatische Updates einstellen! Suse: Yast2 Debian: Synaptic, dselect, aptitude Ubuntu: Synaptic, Adept, aptitude Fedora/Redhat: kpackage oder pirut
50 Rootkits / Trojaner Was sind Rootkits / Trojaner? Rootkits sind versteckte Netzwerkdienste, die ein Einbrecher installiert, um den Rechner langfristig für seine Zwecke missbrauchen zu können. Trojaner sind Schaden verursachende Programme, die sich unter dem Namen bekannter Programme verstecken. Wie vermeide ich eine "Infektion" meines Rechners? Vermeiden von Einbrüchen. Keine Programme aus unsicheren Quellen installieren, insbesondere keine RPMs ohne Überprüfung der MD5-Checksumme. Warum sind Rootkits so schwer zu entdecken? Rootkits tauschen teilweise nahezu alle Programme aus, die ihre Entdeckung ermöglichen würden (z.b. ls, ps, md5sum, top, netstat, find). Moderne Rootkits installieren dazu sogar eigene Kernelmodule. Wie kann ich sie trotzdem finden? Sicherheitskopien der o. g. Programme auf CD, USB-Stick oder Floppy speichern. chkrootkit ( von Zeit zu Zeit laufen lassen.
51 Allgemeine Wachsamkeit Unerklärliche Plattenaktivitäten Wenn der Rechner heftig auf die Platte zugreift, obwohl kein eigener Task läuft, sollte man nachsehen, was denn da los ist. ==> Überwachung der Systemaktivität mit "top" oder "ps" Heftige Netzwerkaktivitäten Wenn das Netzwerk ohne ersichtlichen Grund langsam wird oder der Port am Switch/Router heftige Netzwerkzugriffe zeigt, kann das auf unerkannte bzw. unberechtigte Aktivitäten hindeuten. ==> Überwachung der Netzaktivitäten mit "netstat" Überprüfen der verdächtigen Dateien Wenn Dateien an Stellen stehen, wo sie normalerweise nichts verloren haben (z.b. /tmp/cron, /usr/tmp/lpr, /usr/share/bin/*), handelt es sich wahrscheinlich um ein gehacktes System. Überprüfung des Inhalts mit strings, um mögliche Hinweise zu bekommen. Nach verdächtigen Directories suchen! (Diese sind meistens mit., damit sie im ls nicht auftauchen. Beliebt z.b.: '. ' oder '...')
52 Allgemeine Wachsamkeit Unerklärliches Dateiverhalten Wenn sich Dateien nicht löschen oder verschieben lassen, obwohl es von der Permission her gehen sollte, ist auch Vorsicht geboten. Dateien wurden möglicherweise von Hackern modifiziert. Überprüfung der Attribute mit lsattr btrx36:/tmp ls -l test.txt -rw-r--r-- 1 btr11 bt_r 242 Jan 28 15:24 test.txt btrx36:/tmp rm test.txt rm: remove write-protected regular file `test.txt'? y rm: cannot remove `test.txt': Operation not permitted btrx36:/tmp lsattr test.txt ----i test.txt btrx36:/tmp chattr -i test.txt btrx36:/tmp rm test.txt btrx36:/tmp
53 Datensicherungen Regelmäßige Backups bieten Schutz gegen: Hardwarefehler (Plattendefekte, Diebstahl) Datenverlust durch Hackerangriffe versehentliches Löschen (z.b. rm -r / tmp/*) und Überschreiben Backupprogramme: Lokal: dump tar Remote: amanda rsync Sicherung am Besten auf Festplatte an anderem Rechner in anderem Raum: Sicherheit bei Hardwaredefekt und -diebstahl Sicherheit bei gehacktem System
54 Absolute Sicherheit lässt sich nicht erreichen! Man kann es den Angreifern aber so schwer machen, dass sie aufgeben.
Grundlegende Systemadministration. bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit
Grundlegende Systemadministration unter Linux, bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit Installation von Linux Warum Beschränkung auf RPM-basierte
MehrGrundlegende Systemadministration
Grundlegende Systemadministration unter Linux, bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit 05.07.11 Tom Rüger 1 Installation von Linux Warum
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche
MehrFirewalling. Michael Mayer IAV0608 Seite 1 von 6
Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrFirewall Implementierung unter Mac OS X
Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-
MehrInstallation Linux agorum core Version 6.4.5
Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte
Mehr110.2 Einen Rechner absichern
LPI-Zertifizierung 110.2 Einen Rechner absichern Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution- Noncommercial-Share Alike 2.0 Germany License.
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrDa es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels
Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner
MehrInstallation Linux agorum core Version 6.4.8
Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte
Mehr7 TCP/IP-Dienste konfigurieren
7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services
MehrBetriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrSwitching. Übung 2 System Management. 2.1 Szenario
Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrIPTables und Tripwire
1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
MehrKonfiguration einer Firewall mit FireHOL
Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen
MehrUmbenennen eines NetWorker 7.x Servers (UNIX/ Linux)
NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrInstallations-Dokumentation, YALG Team
Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
Mehrmit ssh auf Router connecten
Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
Mehr- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen
- Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehr<mail@carstengrohmann.de>
Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrInstallation mit Lizenz-Server verbinden
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver
MehrKURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE
KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite
MehrSoftwareinstallation unter Linux
Ansbacher Linux Tag Willkommen zum Vortrag Softwareinstallation unter Linux Softwareinstallation unter Linux Inhaltsverzeichnis: Unterschiede Windows / Linux Paketverwaltung Vor- und Nachteile der Paketverwaltung
MehrInstallationsanleitung unter Windows
Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/
MehrFernwartung von Mac OS 9 u. X per VNC
Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client
MehrAnwenderhandbuch. ipoint - Server
Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11
MehrInstallation / Update Advantage Database Server. Die Software Hausverwaltung
Installation / Update Advantage Database Server Die Software Hausverwaltung Inhaltsverzeichnis 1. DOWNLOAD DES AKTUELLEN ADVANTAGE DATABASE SERVERS... 1 2. ERSTINSTALLATION DES ADVANTAGE DATABASE SERVERS...
MehrFreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:
FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrIm Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.
1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende
MehrLinux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS
1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)
MehrSWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner
SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrWordPress lokal mit Xaamp installieren
WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
MehrTools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.
Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern. 22.05.2014 trueit TechEvent 2014 1 Agenda Sysinternals allgemeine
MehrEinrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX
Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX TSM-Service 17.11.2014 1 Inhaltsverzeichnis Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX 1 1. Installation des
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
MehrC A L D E R A G R A P H I C S. Wie geht das? Benutzen des Backup Verfahrens
C A L D E R A G R A P H I C S Wie geht das? Benutzen des Backup Verfahrens Visage...einfach perfekt drucken! Caldera Graphics 2008 Caldera Graphics und alle Caldera Graphics Produkte, die in dieser Publikation
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrAutor: Uwe Labs Stand: 21.03.2008. 1.PuTTY in der paedml 3.0 Novell...1
. PuTTY in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis.PuTTY in der paedml 3.0 Novell..... Übersicht....2. Installation und Einstellungen....3. Benutzung von PuTTY...3.. Übersicht
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrMein eigener Homeserver mit Ubuntu 10.04 LTS
In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrServer-Seite. Inhaltsverzeichnis. BackupPC
Dieser Artikel ist Teil der HOWTO Sammlung Dieses Howto beschriebt die Konfiguration von BackupPC, einer Software die eine zentrale Erstellung und Verwaltung von Backups verschiedener Computer ermöglicht.
MehrDie Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:
Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrKlaus Gerhardt Linux Seiten
Klaus Gerhardt Linux Seiten iptables und Stealth Scans Klaus Gerhardt, 08.2005, Version 0.11 (Copyright, Nutzungsbedingungen, Haftungsausschluss, s.u.) In diesem Dokument verwendete eingetragene Warenzeichen,
MehrEinrichtung des WS_FTP95 LE
Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrMOUNT10 StoragePlatform Console
MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3
Mehr