Linux-Sicherheit. Welche Angriffspunkte gibt es? Welche Gegenmaßnahmen sind möglich und nötig? Thomas Rüger, Uni Bayreuth, Rechenzentrum

Größe: px
Ab Seite anzeigen:

Download "Linux-Sicherheit. Welche Angriffspunkte gibt es? Welche Gegenmaßnahmen sind möglich und nötig? Thomas Rüger, Uni Bayreuth, Rechenzentrum"

Transkript

1 Linux-Sicherheit Welche Angriffspunkte gibt es? Welche Gegenmaßnahmen sind möglich und nötig?

2 Angriffspunkte existieren Auf Hardwareebene Vor dem und beim Booten Bei der Neuinstallation von LINUX-Systemen Im laufenden System

3 Auf Hardwareebene Jeder, der physikalischen Zugriff auf den Rechner hat, kann diesen hardwaremäßig beeinflussen Aufstellen des Rechners in einem Raum oder Schrank, zu dem nur ausgewählte Leute Zugang haben.

4 Vor und beim Booten Jeder, der Zugriff auf das Bios oder den Bootloader hat, kann das System kontrollieren. Einstellen eines BIOS-Passwortes und Absichern des Bootloaders (LILO oder GRUB) durch Passwort.

5 Beispiel für das Absicheren des GRUB Erzeuge ein verschlüsseltes Passwort: host grub-md5-crypt Password: Retype password: $1$U$JK7xFegdxWH6VuppCUSIb. Dieses Passwort in /boot/grub/menu.lst (verlinkt mit grub.conf) eintragen: menu.lst Beispiel für passwortgeschuetzten Bootloader default= timeout=1 password -md5 $1$U$JK7xFegdxWH6VuppCUSIb. splashimage=(hd,)/grub/splash.xpm.gz title Fedora ( fc8) root (hd,) kernel /boot/vmlinuz fc8 ro root=label=/ rhgb quiet initrd /boot/initrd fc8.img title Windows lock chainloader (hd1,) +1

6 Bei der Installation eines Systems erhält man normalerweise beim Punkt Bootloader direkt die Möglichkeit, ein Passwort anzugeben

7 Sicherheitsaspekte bei der Neuinstallation von LINUX-Systemen Fragen, die es gilt, im Vorfeld zu beachten: Welche LINUX-Distribution wähle ich? Welches Installationsprofil (Server, Workstation) wähle ich? Welche Pakete installiere ich (zusätzlich)? Wie konfiguriere ich die installierten Pakete sicher? Wie vertraut ist der/die Systemverwalter(in) mit LINUX? Welche Sicherheitspolicy verfolge ich? wer erhält Zugriff auf das System? wer muss das Superuser-Passwort wissen und warum? werden auf dem System sensible/vertrauliche Informationen gespeichert? müssen Benutzer von außen auf das System zugreifen? brauche ich Zugang zum Internet? wie viel Zugang vom Internet auf das System muss erlaubt sein? was mache ich, wenn ich einen Durchbrechen der Sicherheit feststelle?

8 Gängige LINUX-Distributionen Vorteile Nachteile Feststehende Veröffentlichungstermine und Unterstützungsdauer geeignet für Anfänger umfangreiche Dokumentation Ein Teil der durch Ubuntu entwickelten Software (z. B. Launchpad, Rosetta) ist proprietär fehlende Kompatibilität mit Debian Zentrales Konfigurationstool YAST2. Gut auf den europäischen Markt abgestimmt. Großes Softwareangebot. Die umfangreiche Ausstattung des Desktop und dessen grafische Dienstprogramme werden manchmal als "aufgebläht und langsam" angesehen 2 Versionen: Fedora für Heimanwender und Workstations, Redhat Enterprise Linux für professionelle Anwendungen. Hoch innovativ herausragende Sicherheitsmerkmale große Anzahl unterstützter Pakete strenge Befolgung der Philosophie freier Software Kein zentrales Konfigurationstool. Sehr stabil bemerkenswerte Qualitätskontrolle umfasst über 2. Softwarepakete unterstützt mehr Prozessor-Architekturen als jede andere Linux Distribution Infolge Unterstützung vieler ProzessorArchitekturen werden neueste Technologien nicht immer integriert langsamer Veröffentlichungsturnus (ein stabiler Release alle 1-3 Jahre) Nachinstallation von Paketen erfordert umfangreiches Basiswissen Genaue Übersicht:

9 Auswahl der Pakete Nur die Pakete installieren, die auch gebraucht werden. Besser Paketverwaltungen einsetzen statt selbst Einzelauswahl zu treffen Suse: Yast2 Debian: Synaptic, dselect, aptitude Ubuntu: Synaptic, Adept, aptitude Fedora/Redhat: kpackage oder pirut Regelmäßig die Sicherheitsupdates (auch übers Internet) nachziehen. (yast2, yum, apt-get, Synaptic, pirut...)

10 SuSE: YaST2

11 Debian und Ubuntu: Synaptic

12 Fedora: KPackage

13 Redhat oder Fedora: Pirut

14 Auswahl der Pakete Werden Serverdienste installiert, müssen sie auch konfiguriert werden. Unkonfigurierte Dienste stellen oft eine Sicherheitslücke dar! Keine unnötigen Dienste installieren, d.h. die Installation von www-, ftp-, telnet-, mail-, lpd-serverdiensten sollte nur dann erfolgen, wenn sie auch benötigt werden. Bei unnötigen Diensten (Daemonen) ist die Deinstallation der Deaktivierung vorzuziehen. Verwenden der "moderneren" Dienste und Pakete Ersetzen der "r"-dienste durch "s"-dienste für interaktiven Remotezugang: ssh statt rsh, rlogin, telnet zum Filetransfer: sftp bzw. scp statt ftp bzw. rcp Benutzen von cups oder LPRng statt lpr/lpd Einsatz von exim oder postfix oder qmail statt sendmail

15 Auswahl der Pakete Die meisten Distributionen bieten Standardinstallationen an, die die entsprechend auf die gewünschte Systemart (Workstation, Server,...) abgestimmten Pakete installieren. Grundsätzlich nur (zwingend) benötigte Pakete installieren. z.b. Officesystem ohne Netzwerktools z.b. Workstation ohne zusätzliche Netzwerkdienste (apache, BIND-Server, FTP-Server...) z.b. Server ohne Entwicklungsumgebung Nötigenfalls manuelle Nachbearbeitung der Paketauswahl, um Abhängigkeiten von Paketen zu erfüllen

16 Konfiguration der (Netzwerk-)Dienste Nachdem das System installiert ist, gilt es, dies sicher zu machen. Zugriffe von außen auf die Rechner beschränken, die Zugriff haben müssen. In den Dateien /etc/hosts.deny und /etc/hosts.allow lassen sich Rechner eintragen die Zugriff oder keinen Zugriff erhalten sollen. Diese Dateien werden von tcpd bzw. xinetd ausgewertet) inetd und xinetd: inetd (bei älteren Distributionen) Alle Dienste, die nicht gebraucht werden, in /etc/inetd.conf auskommentieren ( vor die Zeile) Dienste, die gebraucht werden, über den tcp-wrapper (tcpd) konfigurieren xinetd (bei neueren Distributionen) Nur die Dienste, die auch wirklich benötigt werden, sollten aktiviert werden ("disable = yes" in /etc/xinetd.conf bzw. Konfigurationsfiles in / etc/xinetd.d/) Zugriffsbeschränkungen z.b. über "only_from = /16" setzen

17 Konfiguration von hosts.allow + hosts.deny btrzx2 cat /etc/hosts.allow /etc/hosts.allow Format: <daemon list>: <client list> [: <option>: <option>:...] ftpd :.rz.uni-bayreuth.de sshd: ALL EXCEPT telnetd: /etc/telnet.hosts ALL: btrzx2 cat /etc/hosts.deny /etc/hosts.deny Format: <daemon list>: <client list> [: <option>: <option>:...] ALL: ALL: DENY

18 Konfiguration von xinetd This is the master xinetd configuration file. Settings in the default section will be inherited by all service configurations unless explicitly overridden in the service configuration. See xinetd.conf in the man pages for a more detailed explanation of these attributes. defaults { The next two items are intended to be a quick access place to temporarily enable or disable services. enabled = disabled = Define general logging characteristics. log_type = SYSLOG daemon info log_on_failure = HOST log_on_success = PID HOST DURATION EXIT Define access restriction defaults no_access = only_from = max_load = cps = 5 1 instances = 5 per_source = 1 Address and networking defaults bind = mdns = yes v6only = no setup environmental attributes passenv = groups = yes umask = 2 Generally, banners are not used. This sets up their global defaults banner = banner_fail = banner_success = } includedir /etc/xinetd.d

19 Konfiguration von xinetd /etc/xinetd.d/amanda: /etc/xinetd.d/rsync: default: off description: The client for the Amanda backup system. This must be on for systems being backed up by Amanda. default: off description: The rsync server is a good addition to an ftp server, as it allows crc checksumming etc. service rsync { disable = yes flags = IPv6 socket_type= stream wait = no user = root server = /usr/bin/rsync server_args = --daemon log_on_failure += USERID } service amanda { socket_type protocol wait user group server server_args disable only_from } = dgram = udp = yes = amanda = disk = /usr/lib/amanda/amandad = -auth=bsd amdump = no = /24

20 Unnötige offene Ports schließen (Portnummern stehen im /etc/services) Folgenden Dienste können abgeschaltet werden: echo TCP/UDP 7 echot alle an ihn gesendeten Daten discard TCP/UDP 9 offener Empfangsport, verwirft Daten sysstat TCP/UDP 11 liefert Informationen über das System chargen TCP/UDP 19 Character Generator, geeignet als Relais für DOS Attacken ftp TCP/UDP 21 ftp Filetransfer, besser sftp, scp verwenden telnet TCP/UDP 23 telnet, besser ssh verwenden finger TCP/UDP 79 liefert Infos über Benutzer auf Remoterechnern rshd TCP/UDP 514 Remote Shell Deamon, besser sshd verwenden Schließen der Ports erfolgt durch auskommentieren () der Zeile im /etc/inetd.conf bzw.eintrag von disable = yes im entsprechenden File in /etc/xinetd.d/<servicename>

21 Konfiguration der (Netzwerk-)Dienste Beispiel: SuSE

22 Konfiguration der (Netzwerk-)Dienste Beispiel: Fedora 8

23 Konfiguration der (Netzwerk-)Dienste Aktivieren Sie nur die benötigten Dienste Nicht benötigte Dienste (Daemonen) über die Paketverwaltung deinstallieren. Das Konfigurieren einer Firewall ist bei Beachten der obigen Punkte eigentlich für Workstation-Installationen nicht nötig, da hier keine Serverdienste installiert werden. Es bietet aber dennoch eine erhöhte Sicherheit, da selbst nicht behobene Sicherheitslücken in Serverdiensten von Hackern nicht nutzbar sind. Die Netfilter/Iptables Firewall ist seit Version 2.4 direkt im Kernel enthalten. Ihre Funktionen umfassen Paketfilterung und NAT (Network Address Translation) incl. Masquerading und Portweiterleitung.

24 Firewall Konfigurieren einer Firewall Konfigurationsdatei am Beispiel von iptables Firewall configuration written by system-config-securitylevel Manual customization of this file is not recommended. *filter :INPUT ACCEPT [:] :FORWARD ACCEPT [:] :OUTPUT ACCEPT [:] :RH-Firewall-1-INPUT - [:] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 5 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport d j ACCEPT -A RH-Firewall-1-INPUT -p tcp --dport 8 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport 8 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp --dport 6 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT

25 Firewall: Konfiguration mit YaST (SuSE)

26 Firewall: Konfiguration unter Fedora Core

27 Firewall: Konfiguration unter Debian/Ubuntu

28 Installierte Systeme: Sicherheitsüberlegungen Eine gute Angriffsfläche bieten lange laufende, schlecht gewartete Systeme, auf denen keine Updates eingespielt werden! Sicherheitslücken unter LINUX sind in der gesamten einschlägigen Szene bekannt. => Regelmäßige Sicherheitsupdates minimieren das Risiko, Ziel eines erfolgreichen Angriffs zu werden und machen Hacker unglücklich! SuSE, Fedora Core, Debian und Ubuntu-Systeme sind standardmäßig so eingestellt, dass man automatisch über vorhandene Updates benachrichtigt wird.

29 Informationen über das System Was läuft? Auch bei schon länger laufenden Systemen sollte man sich von Zeit zu Zeit den Systemstatus kontrollieren und Informationen über das System und die aktiven Dienste sammeln. - Bestimmung der laufenden Dienste über: * Dateien und Verzeichnisse: Inittab (/etc/inittab) Startskripte (/etc/rc?d/*) [x]inetd (/etc/[x]inetd.conf bzw /etc/xinetd.d/*) * Tools who -r (bzw runlevel) netstat ps lsof

30 Informationen über das System Was läuft? Ermitteln des Runlevels: btrx18 who -r run-level 5 Jan 24 8:23 last=s cat /etc/inittab /etc/inittab This is the main configuration file of /sbin/init, which is executed by the kernel on startup. It describes what scripts are used for the different run-levels. All scripts for runlevel changes are in /etc/init.d/. The default runlevel is defined here id:5:initdefault: First script to be executed, if not booting in emergency (-b) mode si::bootwait:/etc/init.d/boot l::wait:/etc/init.d/rc l1:1:wait:/etc/init.d/rc 1 l2:2:wait:/etc/init.d/rc 2 l3:3:wait:/etc/init.d/rc 3 l4:4:wait:/etc/init.d/rc 4 l5:5:wait:/etc/init.d/rc 5 l6:6:wait:/etc/init.d/rc 6

31 Informationen über das System Was läuft? Startskripte Runlevel 5: /etc/init.d/rc5.d btrx36:~ ls -l /etc/init.d/rc5.d [...] lrwxrwxrwx 1 root root 13 Feb 23 lrwxrwxrwx 1 root root 13 Feb 23 lrwxrwxrwx 1 root root 12 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 [...] lrwxrwxrwx 1 root root 6 Feb 23 lrwxrwxrwx 1 root root 1 Feb 23 lrwxrwxrwx 1 root root 8 Feb 23 lrwxrwxrwx 1 root root 12 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 lrwxrwxrwx 1 root root 6 Feb 23 lrwxrwxrwx 1 root root 12 Feb 23 lrwxrwxrwx 1 root root 9 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 lrwxrwxrwx 1 root root 6 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 lrwxrwxrwx 1 root root 1 Feb 23 lrwxrwxrwx 1 root root 8 Feb 23 lrwxrwxrwx 1 root root 7 Feb 23 lrwxrwxrwx 1 root root 12 Feb 23 lrwxrwxrwx 1 root root 13 Feb 23 [...] 26 K4cupsrenice ->../cupsrenice 26 K5powersaved ->../powersaved 26 K6haldaemon ->../haldaemon 26 K7cron ->../cron 26 S1nfs ->../nfs 26 S1nfsboot ->../nfsboot 26 S12acpid ->../acpid 26 S12alsasound ->../alsasound 26 S12cups ->../cups 26 S12kbd ->../kbd 26 S12microcode ->../microcode 26 S12splash ->../splash 26 S12sshd ->../sshd 26 S13xdm ->../xdm 26 S14nscd ->../nscd 26 S14postfix ->../postfix 26 S14smbfs ->../smbfs 26 S15cron ->../cron 26 S16haldaemon ->../haldaemon 26 S17powersaved ->../powersaved

32 Informationen über das System Was läuft? Aktive Server mit netstat ermitteln btrx18 netstat -ltp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address tcp localhost.localdomain:irdmi tcp *:3374 tcp *:netbios-ssn tcp *:5669 tcp *:sunrpc tcp localhost.localdomain:ipp tcp localhost.lo:x11-ssh-offset tcp *:microsoft-ds tcp *:http tcp *:ssh tcp ::1:x11-ssh-offset Foreign Address *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* State LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN LISTEN PID/Program name 1837/nasd 196/smbd 1596/rpc.statd 12285/rpcbind 1781/cupsd 2753/5 196/smbd 369/httpd 1792/sshd 2753/5 btrx18 netstat -lup Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address udp *:filenet-tms udp *:32916 udp *:924 udp *:mdns udp *:sunrpc udp *:112 udp *:ipp udp btrx28.rz.uni-bayr:ntp udp localhost.localdomain:ntp udp *:ntp udp fe8::28:c7ff:febf:ntp udp ::1:ntp udp *:ntp Foreign Address *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* *:* State PID/Program name 1596/rpc.statd 1235/avahi-daemon: 1596/rpc.statd 1235/avahi-daemon: 12285/rpcbind 12285/rpcbind 1781/cupsd 1818/ntpd 1818/ntpd 1818/ntpd 1818/ntpd 1818/ntpd 1818/ntpd

33 Informationen über das System Was läuft? Aktive Prozesse bestimmen btrx18 ps auxw USER PID %CPU %MEM VSZ RSS TTY root ? root 2..? root 3..? root 4..? [...] rpcuser ? root ? root ? root ? root ? root ? root ? dbus ? root ? root ? root ? root ? ntp ? root pts/6 root pts/6 [...] STAT START Ss Jan1 S< Jan1 S< Jan1 S< Jan1 TIME COMMAND :26 init [5] : [kthreadd] :3 [migration/] :6 [ksoftirqd/] Ss S<sl S<sl S< S< Ss S Ss Ss Ss Ss Ss Ss Ss R+ : rpc.statd :6 auditd :4 /sbin/audispd : [rpciod/] : [rpciod/1] : rpc.idmapd : [lockd] :1 dbus-daemon --system : /usr/sbin/acpid : cupsd : /usr/sbin/sshd : xinetd -stayalive -pidfile /var/run/xinetd.pid :5 ntpd -u ntp:ntp -p /var/run/ntpd.pid : -bash : ps auxw Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 Jan1 11:45 11:56

34 Informationen über offene Ports Offene Ports mit Scannern und Bordmitteln herausfinden: Scanner: nmap Nessus (Network Security Scanner) (www.nessus.org) Sara (Security Auditor's Research Assistent) (www-arc.com/sara/sara.html) Bordmittel: telnet ftp nslookup

35 Informationen über offene Ports Offene Ports mit nmap (Portscanner) ermitteln ~] nmap -st -O btrx28 Starting Nmap 4.52 ( ) at :25 CET Interesting ports on btrx28.rz.uni-bayreuth.de ( ): Not shown: 171 closed ports PORT STATE SERVICE 22/tcp open ssh 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds Device type: general purpose Running: Linux 2.6.X OS details: Linux Uptime: days (since Thu Jan 1 8:14:2 28) Network Distance: hops OS detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in seconds ~] nmap -su btrx28 Starting Nmap 4.52 ( ) at :28 CET Interesting ports on btrx28.rz.uni-bayreuth.de ( ): Not shown: 1481 closed ports PORT STATE SERVICE 111/udp open filtered rpcbind 123/udp open filtered ntp 631/udp open filtered unknown 924/udp open filtered unknown 112/udp open filtered sometimes-rpc1 5353/udp open filtered zeroconf 32768/udp open filtered omad Nmap done: 1 IP address (1 host up) scanned in seconds

36 Sicherheitslücken mit Nessus finden Nessus ist ein Portscanner, der Sicherheitslücken ermittelt. Er besteht aus einem Server, der auf dem zu testenden System läuft und einem Client auf dem testenden System. Eine freie Version lässt sich von herunterladen.

37 Sicherheitslücken mit Sara finden SARA ist ein Netzwerksicherheit Analyse Tool der dritten Generation. Gesteuert wird es über ein Web-Interface. Es ist Freeware und kann unter: www-arc.com/sara/sara.html heruntergeladen werden.

38 Sicherheitslücken mit Sara finden

39 Informationen über offene Ports Offene Ports mit telnet testen ~] telnet btrx36 smtp Trying Connected to btrx36. Escape character is '^]'. 22 btrx36.rz.uni-bayreuth.de ESMTP Sendmail /8.12.5; Fri, 25 Jan 28 12:35:19 +1 HELP This is sendmail version Topics: HELO EHLO MAIL RCPT DATA RSET NOOP QUIT HELP VRFY EXPN VERB ETRN DSN AUTH STARTTLS For more info use "HELP <topic>" To report bugs in the implementation send to For local information send to Postmaster at your site End of HELP info QUIT btrx36.rz.uni-bayreuth.de closing connection Connection closed by foreign host.

40 Zugriffe auf das System und Programme Im /etc/password alle non-login-accounts sichern kein Account ohne Password alle mit ungültiger login-shell, z.b. /bin/false, /sbin/nologin als Shell Shadow-Passwords verwenden (pwconv) (sollte mittlerweile Standard sein!) cat /etc/passwd root:x:::root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5::sync:/sbin:/bin/sync shutdown:x:6::shutdown:/sbin:/sbin/shutdown halt:x:7::halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news:/bin/false ftp:x:14:5:ftp User:/var/ftp:/sbin/nologin nobody:x:99:99:nobody:/:/bin/false apache:x:48:48:apache:/var/www:/sbin/nologin xfs:x:43:43:x Font Server:/etc/X11/fs:/sbin/nologin amanda:x:33:6:amanda user:/var/lib/amanda:/bin/bash btr11:x:911:19:t. Rueger,,,:/home/btr/btr11:/bin/tcsh btr19:x:919:19:b. Winkler,,,:/home/btr/btr19:/bin/tcsh btr29:x:929:19:h. Kolinsky,,,:/home/btr/btr29:/bin/tcsh

41 Zugriffe auf das System und Programme Setuid-Bits von Programmen entfernen, die nie gebraucht werden oder normale Benutzer nicht ausführen können sollen Beispiele: /bin/ping /bin/mount /usr/bin/suidperl /usr/sbin/traceroute root-account sollte aktuelles Verzeichnis aus Sicherheitsgründen nie im Pfad haben! Sichere Defaultwerte umask in den Loginskripten für Benutzer setzen (umask 22 <-> o:rwx, g:rx, o:rx) für root umask 77 (Keine Rechte für group oder others)

42 Zugriffe auf das System und Programme Schreibrechte für Benutzer, nur wo diese nötig sind: $HOME $MAIL /tmp ( sticky -bit!: chmod 1777 /tmp) Keine Schreibrechte für Benutzer, wo diese unnötig sind: Systemverzeichnisse (/, /bin, /etc, /usr/bin...) Systemdateien (/etc/passwd, /etc/shadow, /etc/group...) /dev (außer tty) Jedes Zugriffsbit birgt potentielle Risiken: Bit read write exec suid sgid sticky mögliche Probleme Lesen sensitiver Daten Verändern sensitiver Daten Ausführen von unerlaubtem Code Rechteübername (z.b. von root) Rechteübername einer Gruppe (z.b. mem) Möglicher Schreibzugriff auf Daten anderer, Symlinkattacken

43 Zugriffsrechte - Sicherheit Empfehlung zum Umgang mit Zugriffsrechten: Keine SUID-root-Skripte Möglichst wenige SUID-Binaries (insb. root) Möglichst wenige SGID-Binaries SUID möglichst auf einen anderen User als root Binaries in den Systemordnern gehören im Zweifelsfall root/root Regelmäßige Kontrolle von Zugriffsrechten: Suche nach Dateien mit SUID-Bit: find / -perm 4 -print Suche nach Dateien mit SGID-Bit: find / -perm 2 -print Abgleich der Liste mit gespeicherter Liste, u.u. Über cron Einsatz von Programmen wie z.b. tripwire, scanlogd, logcheck um Angriffe frühzeitig zu erkennen

44 Zugriffsrechte - Sicherheit Anwendung von ACLs: Alle modernen Filesysteme (ext2, ext3, jfs, xfs, reiserfs) bieten die Möglichkeit, feiner abgestimmte Zugriffsrechte als user, group und other zu vergeben. Beispiel: btrx36 /tmp> ls -l test.txt -rw-r--r-- 1 btr11 bt_r :24 test.txt btrx36 /tmp> setfacl --modify=nobody:rw test.txt btrx36 /tmp> ls -l test.txt -rw-rw-r--+ 1 btr11 bt_r :24 test.txt btrx36 /tmp> getfacl test.txt file: test.txt owner: btr11 group: bt_r user::rwuser:nobody:rwgroup::r-mask::rwother::r--

45 Mount - Optionen Generell: Vorsicht bei der Einbindung von Dateisystemen insbesondere, wenn sie außerhalb der eigenen Kontrolle sind! NFS, CIFS (Samba), Floppy, CD-Rom, /tmp, etc. Mount-Optionen: nosuid noexec nodev Ignoriert SUID-Bit, Programme wechseln nicht die UID Dateien lassen sich trotz exec-bit nicht ausführen Device-Dateien werden ignoriert (Bsp. /dev/kmem Zugriff auf den Hauptspeicher kann nicht nachgebildet werden) readonly Keine Änderungen am Filesystem möglich acl Die Anwendung von Access Control Lists wird unterstützt user_xattr Extended User Attributes (mime-type, encoding, character-set, labeling für SE-Linux Domains) (Remote)Filesysteme mit Home-Verzeichnissen oder andere Filesysteme, die fremder Kontrolle unterliegen mit nosuid, nodev mounten, Filesysteme, die nicht verändert werden müssen, mit readonly mounten. /etc/fstab: LABEL=/ LABEL=/usr LABEL=/usr/local LABEL=/var LABEL=/tmp /dev/sda5 btrzxe:/home/btr / /usr /usr/local /var /tmp swap /home/btr ext3 ext3 ext3 ext3 ext3 swap nfs acl,user_xattr 11 acl,user_xattr 12 acl,user_xattr,ro 1 2 acl,user_xattr 12 acl,user_xattr,nosuid,nodev defaults rw,hard,bg,nosuid,nodev 12

46 SE-Linux SELinux (Security-Enhanced Linux, dt. sicherheitsverbessertes Linux): Erweiterung des Linux-Kernels. Entwicklung unter starker Beteiligung der NSA. Implementiert die Zugriffskontrollen auf Ressourcen im Sinne von Mandatory Access Control. Mandatory Access Control (MAC): Konzepte für die Kontrolle und Steuerung von Zugriffsrechten Entscheidung über Zugriffsberechtigungen nicht nur auf der Basis der Identität des Akteurs (Benutzers, Prozesses) und des Objektes (die Ressource auf welche zugegriffen), sondern aufgrund zusätzlicher Regeln und Eigenschaften (wie Kategorisierungen, Labels und Code-Wörter) SELinux besteht aus: Kernel-Patch (für 2.4.x) In Kernelversion 2.6.x direkt integriert. Zahlreichen Erweiterungen für Systemprogramme.

47 SE-Linux Fedora Core ist erste Distribution, die von Haus aus SELinuxUnterstützung mitlieferte. Fedora Core 3 und Red Hat Enterprise Linux 4 wurden als erste Distributionen mit voller SELinux-Unterstützung ausgeliefert. Mittlerweile ebenfalls fester Bestandteil von Hardened Gentoo, Debian Etch und OpenSuse. Implementierungen für Slackware und Ubuntu in Arbeit. Für das Festlegen der Regeln gibt es eine sogenannte Policy. Die meisten Distributionen bieten spezielle SELinux-Policy-Pakete für ihre Programme an, die die Policy um das jeweilige Programm erweitern. Alle Dateien werden gelabelt, also einem bestimmter Domain zugeordnet. Zuordnungen werden in den erweiterten Attributen des Dateisystems gespeichert, deshalb läuft SELinux nur auf Systemen, deren Dateisysteme Erweiterte DateiAttribute unterstützen; derzeit machen das nur Ext2/3 und XFS. (Mountoption: user_xattr!)

48 SE-Linux Negativ: SELinux viel zu komplex, um von normalen Benutzern administriert werden zu können. Folge: Die meisten Benutzer konfigurieren ein solches System entweder nur unsicher oder schalten es komplett ab. Links zu SE-Linux: Online-Dokumentation

49 Beseitigung von Sicherheitslücken in bestehenden LINUX-Installationen Regelmäßiges Einfahren von Sicherheitsupdates! Da Linux ein Open-Source-Betriebssystem ist, werden aufgetretene und bekannt gewordene Sicherheitslücken von vielen Hackern sofort ausgenutzt. Infos über Sicherheitslücken und -patches: Bundesamt für Sicherheit und Informationstechnik: Security Space: DFN Cert: https://www.cert.dfn.de/ Allgemeine Linux Sicherheitsinfos: /www.linuxsecurity.com Downloads der Sicherheitsupdates über den entsprechenden Paketmanager. Automatische Updates einstellen! Suse: Yast2 Debian: Synaptic, dselect, aptitude Ubuntu: Synaptic, Adept, aptitude Fedora/Redhat: kpackage oder pirut

50 Rootkits / Trojaner Was sind Rootkits / Trojaner? Rootkits sind versteckte Netzwerkdienste, die ein Einbrecher installiert, um den Rechner langfristig für seine Zwecke missbrauchen zu können. Trojaner sind Schaden verursachende Programme, die sich unter dem Namen bekannter Programme verstecken. Wie vermeide ich eine "Infektion" meines Rechners? Vermeiden von Einbrüchen. Keine Programme aus unsicheren Quellen installieren, insbesondere keine RPMs ohne Überprüfung der MD5-Checksumme. Warum sind Rootkits so schwer zu entdecken? Rootkits tauschen teilweise nahezu alle Programme aus, die ihre Entdeckung ermöglichen würden (z.b. ls, ps, md5sum, top, netstat, find). Moderne Rootkits installieren dazu sogar eigene Kernelmodule. Wie kann ich sie trotzdem finden? Sicherheitskopien der o. g. Programme auf CD, USB-Stick oder Floppy speichern. chkrootkit (http://www.chkrootkit.org) von Zeit zu Zeit laufen lassen.

51 Allgemeine Wachsamkeit Unerklärliche Plattenaktivitäten Wenn der Rechner heftig auf die Platte zugreift, obwohl kein eigener Task läuft, sollte man nachsehen, was denn da los ist. ==> Überwachung der Systemaktivität mit "top" oder "ps" Heftige Netzwerkaktivitäten Wenn das Netzwerk ohne ersichtlichen Grund langsam wird oder der Port am Switch/Router heftige Netzwerkzugriffe zeigt, kann das auf unerkannte bzw. unberechtigte Aktivitäten hindeuten. ==> Überwachung der Netzaktivitäten mit "netstat" Überprüfen der verdächtigen Dateien Wenn Dateien an Stellen stehen, wo sie normalerweise nichts verloren haben (z.b. /tmp/cron, /usr/tmp/lpr, /usr/share/bin/*), handelt es sich wahrscheinlich um ein gehacktes System. Überprüfung des Inhalts mit strings, um mögliche Hinweise zu bekommen. Nach verdächtigen Directories suchen! (Diese sind meistens mit., damit sie im ls nicht auftauchen. Beliebt z.b.: '. ' oder '...')

52 Allgemeine Wachsamkeit Unerklärliches Dateiverhalten Wenn sich Dateien nicht löschen oder verschieben lassen, obwohl es von der Permission her gehen sollte, ist auch Vorsicht geboten. Dateien wurden möglicherweise von Hackern modifiziert. Überprüfung der Attribute mit lsattr btrx36:/tmp ls -l test.txt -rw-r--r-- 1 btr11 bt_r 242 Jan 28 15:24 test.txt btrx36:/tmp rm test.txt rm: remove write-protected regular file `test.txt'? y rm: cannot remove `test.txt': Operation not permitted btrx36:/tmp lsattr test.txt ----i test.txt btrx36:/tmp chattr -i test.txt btrx36:/tmp rm test.txt btrx36:/tmp

53 Datensicherungen Regelmäßige Backups bieten Schutz gegen: Hardwarefehler (Plattendefekte, Diebstahl) Datenverlust durch Hackerangriffe versehentliches Löschen (z.b. rm -r / tmp/*) und Überschreiben Backupprogramme: Lokal: dump tar Remote: amanda rsync Sicherung am Besten auf Festplatte an anderem Rechner in anderem Raum: Sicherheit bei Hardwaredefekt und -diebstahl Sicherheit bei gehacktem System

54 Absolute Sicherheit lässt sich nicht erreichen! Man kann es den Angreifern aber so schwer machen, dass sie aufgeben.

Grundlegende Systemadministration. bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit

Grundlegende Systemadministration. bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit Grundlegende Systemadministration unter Linux, bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit Installation von Linux Warum Beschränkung auf RPM-basierte

Mehr

Grundlegende Systemadministration

Grundlegende Systemadministration Grundlegende Systemadministration unter Linux, bei RPM-basierten Systemen (SUSE, RedHat, CentOS, Mandriva): Installation, Netzwerkeinrichtung, Sicherheit 05.07.11 Tom Rüger 1 Installation von Linux Warum

Mehr

110.2 Einen Rechner absichern

110.2 Einen Rechner absichern LPI-Zertifizierung 110.2 Einen Rechner absichern Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution- Noncommercial-Share Alike 2.0 Germany License.

Mehr

Linux-Sicherheit Teil 2

Linux-Sicherheit Teil 2 Linux-Sicherheit Teil 2 Erweitere Zugriffsrechte (ACLs) Security-Enhanced Linux (SELinux) Beseitigen von Sicherheitslücken 17.06.08 Tom Rüger 2 Zugriffsrechte - Sicherheit Standardzugriffsrechte: Standardmäßig

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

8 TCP/IP-Dienste konfigurieren

8 TCP/IP-Dienste konfigurieren 8 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie: Die Begriffe Ports, Sockets und Connections kennen. (LPI Lernziel 1.112.1) Den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 10. August 2009 Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Leopard Seit Mac OS X 10.5 zwei Firewalls: Applikationsspezifisch

Mehr

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler. Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:

Mehr

1.1 Leicht oder schwer? Installieren Automatisiert und schnell: Installieren mit Kickstart Prüfungsvorbereitung 27

1.1 Leicht oder schwer? Installieren Automatisiert und schnell: Installieren mit Kickstart Prüfungsvorbereitung 27 Inhaltsverzeichnis Einführung 11 1 Installation 19 1.1 Leicht oder schwer? 21 1.2 Installieren 22 1.3 Automatisiert und schnell: Installieren mit Kickstart 25 1.4 Prüfungsvorbereitung 27 2 Arbeiten mit

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

SelfLinux-0.12.3. xinetd

SelfLinux-0.12.3. xinetd xinetd Autor: Florian Frank (florian@pingos.org) Autor: Harald Radke (harryrat@gmx.de) Autor: Frédéric Raynal (pappy@users.sourceforge.net) Formatierung: Florian Frank (florian@pingos.org) Lizenz: GFDL

Mehr

Klaus Gerhardt Linux Seiten

Klaus Gerhardt Linux Seiten Klaus Gerhardt Linux Seiten iptables und Stealth Scans Klaus Gerhardt, 08.2005, Version 0.11 (Copyright, Nutzungsbedingungen, Haftungsausschluss, s.u.) In diesem Dokument verwendete eingetragene Warenzeichen,

Mehr

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6.

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6. ESS Enterprise Solution Server Installation Release 6.0 Installation 1 Inhaltsverzeichnis 1. Installation... 3 1.1. Lizenzschlüssel für Enterprise Solution Server... 3 1.2. Installationsvorbereitung...

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Jens Kutílek. slrn + leafnode auf Mac OS X installieren. Voraussetzungen. leafnode. tcsh (Standard bei Mac OS X 10.0 bis 10.2)

Jens Kutílek. slrn + leafnode auf Mac OS X installieren. Voraussetzungen. leafnode. tcsh (Standard bei Mac OS X 10.0 bis 10.2) Jens Kutílek slrn + leafnode auf Mac OS X installieren deutsch english français Voraussetzungen Installierte Apple Developer Tools, Bedienung von vim. Als erstes müssen wir prüfen, ob /usr/local/bin und

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

SLAC, 07.12.06. Steffen Wendzel.

SLAC, 07.12.06. Steffen Wendzel. <steffen (at) ploetner-it (dot) de> Hostbasierte Sicherheit & Linux-Hardening Ein Überblick SLAC, 07.12.06 $ whoami steffen (at) ploetner-it (dot) de Open Source Entwickler Projektleiter Hardened Linux

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Ein- und Ausgabe von Paketen für Netzwerkverbindungen 208

Ein- und Ausgabe von Paketen für Netzwerkverbindungen 208 Ein- und Ausgabe von Paketen für Netzwerkverbindungen 208 Zwischen Dienste-Anbietern und ihren Klienten auf dem Netzwerk besteht häufig ein ähnliches Verhältnis wie zwischen einer Shell und dem zugehörigen

Mehr

3 Netzdienste im Internet. vs3 1

3 Netzdienste im Internet. vs3 1 3 Netzdienste im Internet vs3 1 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind Anwendungssoftware Anwendungssoftware zusätzliche Dienste,

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

05. admin Installation von ClarkConnect 3.0 - V1.01.doc

05. admin Installation von ClarkConnect 3.0 - V1.01.doc Admin Installation von ClarkConnect 3.0 - Home Axel Häseli 05. admin Installation von ClarkConnect 3.0 - V1.01.doc Voraussetzung: 02. Installation von Clarkconnect Home 3.0 Vx.xx.doc erledigt 03. Registrierung

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

Linux - a bit advanced

Linux - a bit advanced Linux - a bit advanced Überblick Rechteverwaltung Dateisystem Shell-Programmierung Remote login Paketsystem Alternativen-System Rechte Drei Benutzerklassen Owner/User Group Others Drei Rechte Ausführen

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

System- und Netzwerksicherheit (IPv4/IPv6) unter Linux

System- und Netzwerksicherheit (IPv4/IPv6) unter Linux System- und Netzwerksicherheit (IPv4/IPv6) unter Linux von Dr. Peter Bieringer Linux Info Tag der Linux User Group Landau 14. Oktober 2006 in Landau/Pfalz, Deutschland Peter Bieringer - Linux Info Tag

Mehr

Fedora Home Server. Fedora als Eier legende Wollmilchsau im Heimnetzwerk

Fedora Home Server. Fedora als Eier legende Wollmilchsau im Heimnetzwerk Fedora Home Server Fedora als Eier legende Wollmilchsau im Heimnetzwerk Von: Benedikt Schäfer Ambassador License statement goes here. See https://fedoraproject.org/wiki/licensing#content_licenses for acceptable

Mehr

8 Network File System einrichten

8 Network File System einrichten 155 8 Network File System einrichten Um Clients ganze Verzeichnisse von Servern zum Lesen oder Lesen und Schreiben zur Verfügung zu stellen, benutzt man im Unix-Umfeld und generell in heterogenen Umgebungen

Mehr

Mac OS X Firewall. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 21. November 2011. Zentrale Services Informationstechnologie

Mac OS X Firewall. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 21. November 2011. Zentrale Services Informationstechnologie Mac OS X Firewall Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 21. November 2011 Mark Heisterkamp, Mac OS X Firewall, 21. November 2011 Seite 1/20 Lion Seit Mac OS X 10.7 drei Firewalls: Applikationsspezifisch

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Analyse eines gehackten Webservers unter Linux. 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl

Analyse eines gehackten Webservers unter Linux. 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl Analyse eines gehackten Webservers unter Linux 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl 1 Portrait Georg Höllrigl HTL St. Pölten - Elektronik / Technische Informatik 8 Jahre Erfahrung als Systemadministrator

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Mac OS X Consoliero: Terminal Solutions Version 1.0

Mac OS X Consoliero: Terminal Solutions Version 1.0 Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX

Mehr

Raspberry PI als AirPrint Server

Raspberry PI als AirPrint Server Übernommen von http://www.welzels.de/blog Raspberry PI als AirPrint Server Eigentlich bin ich recht zufrieden mit meinem Drucker, sei es von der Qualität oder auch von der Ausstattung. Es handelt sich

Mehr

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner. 23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

LOGOS. Version 2.39. Installationsanleitung - Linux

LOGOS. Version 2.39. Installationsanleitung - Linux LOGOS Version 2.39 Installationsanleitung - Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2 Installing OpenBSD Fabian Heusser; Pascal Näf April 2002 Inhaltsverzeichnis 1 Einleitung 2 1.1 Aufgabe......................................... 2 1.2 Voraussetzungen....................................

Mehr

Server-Seite. Inhaltsverzeichnis. BackupPC

Server-Seite. Inhaltsverzeichnis. BackupPC Dieser Artikel ist Teil der HOWTO Sammlung Dieses Howto beschriebt die Konfiguration von BackupPC, einer Software die eine zentrale Erstellung und Verwaltung von Backups verschiedener Computer ermöglicht.

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 1 Grundlagen Protokolle, RFCs, Standards 2 SMTP & Email SMTP Protokoll Mailheader 3 Probleme & Lösungen 4 Mailserver Server im Überblick

Mehr

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet II ZIV Unix-Integration

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Benutzer- und Rechte-Verwaltung Teil 1

Benutzer- und Rechte-Verwaltung Teil 1 Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

systemd Michael secure Stapelberg GPN12, 2012-06-08 powered by LuaLATEX 1 / 22

systemd Michael secure Stapelberg GPN12, 2012-06-08 powered by LuaLATEX 1 / 22 systemd Michael secure Stapelberg GPN12, 2012-06-08 powered by LuaLATEX 1 / 22 Inhalt Motivation init systemd Flamewar? 2 / 22 Motivation Huch, mein Daemon läuft nicht mehr? 3 / 22 Motivation Ich habe

Mehr

1.) Computerkonten einrichten

1.) Computerkonten einrichten Um eine Sache klar zu sehen, sollte man einen Schritt zurücktreten und es aus einer anderen Perspektive beobachten! (Max,FK) 1.) Computerkonten einrichten Für jede Workstation muss unter Linux auch ein

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

IPv6 only under Linux

IPv6 only under Linux IPv6 only under Linux Alan Bränzel Operating System Administration SoSe 2008 Gliederung 2 1) IPv6 Unterstützung in Linux 2) Netzwerkunterstützung 3) Anwendungen 4) Zugriff auf IPv4 Netzwerke IPv6 Unterstützung

Mehr

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken

Mehr

German Metasploit Framework Tutorial 16. August 2005 dav

German Metasploit Framework Tutorial 16. August 2005 dav German Metasploit Framework Tutorial 16. August 2005 dav Inhalt 1. Einleitung 2. Exploit Datenbank 2.1. Neue Exploits integrieren 3. Payload Datenbank 4. Konfiguration und Anwendungen eines Exploits 4.1.

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

#13. VNC-Server bei Bedarf automatisch starten Sparen Sie sich das manuelle Starten von VNC-Servern auf entfernten Rechnern.

#13. VNC-Server bei Bedarf automatisch starten Sparen Sie sich das manuelle Starten von VNC-Servern auf entfernten Rechnern. HACK #13 Hack VNC-Server bei Bedarf automatisch starten Sparen Sie sich das manuelle Starten von VNC-Servern auf entfernten Rechnern. #13 Im heutigen Zeitalter der Aufklärung und der schicken grafischen

Mehr

Raspberry Pi Appliances. Das richtige Betriebssystem für die eigene SW Lösung finden Pi and More 7 Nico Maas

Raspberry Pi Appliances. Das richtige Betriebssystem für die eigene SW Lösung finden Pi and More 7 Nico Maas Raspberry Pi Appliances Das richtige Betriebssystem für die eigene SW Lösung finden Pi and More 7 Nico Maas Zur Person Nico Maas IT Systemelektroniker Bachelor of Science mail@nico-maas.de www.nico-maas.de

Mehr

Benutzerverwaltung unter Linux

Benutzerverwaltung unter Linux Benutzerverwaltung unter Linux Autor: Heiko Degenhardt (hede@pingos.org) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Benutzerverwaltung unter Linux Seite 2 Inhaltsverzeichnis

Mehr

Sicherheit unter Linux Workshop

Sicherheit unter Linux Workshop Folie 1 / 20 Sicherheit unter Linux Hergen Harnisch harnisch@rrzn.uni-hannover.de Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 19. Juni 2006 Folie 2 / 20 -Regeln Speichern und Laden von Filterregeln

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Ubuntu

Einrichten der TSM-Backup-Software unter dem Betriebssystem Ubuntu Einrichten der TSM-Backup-Software unter dem Betriebssystem Ubuntu TSM-Service 10.12.2014 1 Inhaltsverzeichnis EINRICHTEN DER TSM-BACKUP-SOFTWARE UNTER DEM BETRIEBSSYSTEM UBUNTU 1. ALLGEMEINE HINWEISE

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

TSM-Client UNIX. Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1

TSM-Client UNIX. Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1 TSM-Client UNIX Leibniz Supercomputing Centre Stephan Peinkofer peinkofer@lrz.de 1 Agenda Allgemeines Installation Konfiguration Test Backup / Archive Restore / Retrieve Epilog 2 Allgemeines Unterstützte

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

Securing Tru64 UNIX. Agenda

Securing Tru64 UNIX. Agenda Securing Tru64 UNIX Reinhard Stadler HP Services 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Bedrohungen und Maßnahmen Security

Mehr

Anwendungen. Tom Vogt.

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man

Mehr

ftp HOWTO.txt (C) 2013 OSTC GmbH (http://www.ostc.de) Aug 25, 13 15:00 Page 1/7 Sonntag August 25, 2013 1/7 HOWTO zum File Transfer Protocol "FTP"

ftp HOWTO.txt (C) 2013 OSTC GmbH (http://www.ostc.de) Aug 25, 13 15:00 Page 1/7 Sonntag August 25, 2013 1/7 HOWTO zum File Transfer Protocol FTP HOWTO zum File Transfer Protocol "FTP" (C) 2005 2013 T.Birnthaler/H.Gottschalk OSTC Open Source Training and Consulting GmbH http://www.ostc.de Version 1.15 (25.08.2013) Diese Dokument

Mehr

Knoppix-Remastering Workshop

Knoppix-Remastering Workshop Knoppix-Remastering Workshop Christian Perle, secunet Security Networks AG, NL Dresden 1 Übersicht Wie bootet Knoppix? Anpassung durch Autostart: Optionale Datei KNOPPIX/knoppix.sh auf der CD Permanente

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren 10 1.1 Ports,Socketsund die Datei/etc/services............. 10 1.2 Servermit eigenemstartskript..................... 12 1.3 DerInternet-Dämon(x)inetdund

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Die Shell - Das Vorspiel

Die Shell - Das Vorspiel Die Shell - Das Vorspiel Die Shell, die Kommandozeile und ein Teil vom ganzen Rest Dirk Geschke Linux User Group Erding 22. Oktober 2008 Dirk Geschke (LUG-Erding) Linux Grundlagen 22. Oktober 2008 1 /

Mehr

Linux Kurs Vorlesung 2 - Terminal

Linux Kurs Vorlesung 2 - Terminal Linux Kurs Vorlesung 2 - Terminal Verzeichnis-Hierarchie / /bin /sbin /lib /usr /tmp /dev /boot /etc /var /home - Wurzelverzeichnis grundlegende Befehle und Programme (binary) grundlegende Systembefehle

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Hacking Linux Proseminar Network Hacking und Abwehr

Hacking Linux Proseminar Network Hacking und Abwehr Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Hacking Linux Proseminar Network Hacking und Abwehr Vortragender: Marek Kubica Betreuer: Holger Kinkelin

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Linux 07. Linux WS 04/05 by www.realtec.de - 1 -

Linux 07. Linux WS 04/05 by www.realtec.de - 1 - 1. Was tun, wenn root-password vergessen: 1) - neu booten bis Bootmanager - im Grub anhalten - Parameterliste ergänzen mit "init = /bin/bash" => nur über die bash wird gestartet => Tastaturbelegung ändert

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Serversicherheit - 1. Sicherheit. von. Servern. (Linux) Regionales Rechenzentrum für Niedersachsen Eberhard Froriep Juni 2005

Serversicherheit - 1. Sicherheit. von. Servern. (Linux) Regionales Rechenzentrum für Niedersachsen Eberhard Froriep Juni 2005 Serversicherheit - 1 Sicherheit von Servern (Linux) Serversicherheit - 2 Vorbemerkung...3 Begriffsbestimmung...4 Begriffsbestimmung II/II...5 worüber ich nichts erzählen möchte...6 Grundprinzipien...7

Mehr

SSH im praktischen Einsatz

SSH im praktischen Einsatz SSH im praktischen Einsatz Christian Rode Rechenzentrum Uni Würzburg SSH im praktischen Einsatz Übersicht SSH Grundlagen (Konfigurationsdateien, Identitäten) Schlüssel generieren und prüfen (ssh keygen)

Mehr