Honeypots und Honeywall in der Praxis DFN-CERT Workshop,

Größe: px
Ab Seite anzeigen:

Download "Honeypots und Honeywall in der Praxis DFN-CERT Workshop,"

Transkript

1 Honeypots und Honeywall in der Praxis DFN-CERT Workshop, Stefan Kelm Secorvo Security Consulting GmbH Ettlinger Straße D Karlsruhe Tel Fax Inhalt Das Honeypot-Konzept Die Architektur der Honeywall Die Honeywall Roo im Einsatz Fazit

2 Honeypots Definition (Lance Spitzner, z.b. DFN-CERT WS 2005) A honeypot is an information system resource whose value lies in unauthorized or illicit use of that resource Has no production value, anything going to or from a honeypot is likely a probe, attack or compromise Primary value to most organizations is information Vor- und Nachteile Vorteile Einfaches Konzept; schnelle Realisierung möglich Weniger Fehlalarme ( false positives ) als z.b. IDS Ist in der Lage, neue Angriffe zu fangen Dem Angreifer über die Schulter schauen Nachteile Eingeschränkte Sichtweise Administrativer Aufwand oft unterschätzt Ggf. erhöhtes Risiko

3 Inhalt Das Honeypot-Konzept Die Architektur der Honeywall Die Honeywall Roo im Einsatz Fazit Honeynet - GenIII Quelle: The Honeynet Project

4 Datenkontrolle No Restrictions Internet Honeypot Honeywall Connections Limited Packet Scrubbed Honeypot Quelle: The Honeynet Project Snort-Inline alert tcp $EXTERNAL_NET any -> $HOME_NET 53 (msg:"dns EXPLOIT named";flags: A+; content:" CD80 E8D7 FFFFFF /bin/sh"; alert tcp $EXTERNAL_NET any -> $HOME_NET 53 (msg:"dns EXPLOIT named";flags: A+; content:" CD80 E8D7 FFFFFF /bin/sh"; replace:" 0000 E8D7 FFFFFF /ben/sh";)

5 Sebek3: Architektur Client-Server-basiert Client schneidet Daten auf dem Honeypot mit Server (auf der Honeywall) sammelt diese Daten Client UDP basierte Kommunikation Quelle: The Honeynet Project Inhalt Das Honeypot-Konzept Die Architektur der Honeywall Die Honeywall Roo im Einsatz Fazit

6 Installation Roo v1.0 Basiert auf Fedora Core 3 Boot-CD (ca. 325 MB ISO-Image) installiert sich direkt auf die Festplatte (keine Live-CD!) ca. 235 Software-Pakete (RPMs) Installation dauert nur wenige Minuten Automatisches Reboot nach der Installation startet Härtungsskript Bastille, CIS, NIST Automatische Konfiguration über Floppy möglich honeywall.conf (vgl. Anhang A) Effektiver Rollout-Mechanismus Web-Interface Walleye für Zugriff auf Logs Quelle: The Honeynet Project

7 Quelle: The Honeynet Project

8

9 Prozessansicht 9

10 Die Praxis Drei verschiedene Honeypots, einzelne IP Win2K SP4 (uralt) OpenBSD 3.7 (unverändert) + Sebek + mwcollectd (vgl. Vortrag von Thorsten Holz) Win XP Pro SP 2 (aktueller Patchlevel) Windows-Firewall aktiv + Wormradar Zeitraum: April heute Die Praxis W2K SP4 nach ca. 2 Wochen komplett übernommen PWSteal.Trojan, Win32.WebSearch.j, Win32.Lager.o, SqlSlammer,... System war irreparabel OpenBSD 3.7 Versuchte W2K-Angriffe gingen weiter, nahmen dann ab Keine erfolgreichen Angriffe Mehrere versuchte Wurmangriffe täglich = Grundrauschen insbesondere SqlSlammer Win XP Pro SP 2 Bisher keine erfolgreichen Angriffe Mehrere versuchte Wurmangriffe täglich = Grundrauschen SqlSlammer, Win32/RBot.ASN, SSH-probe, WebDAV, /sumthin, Win32.DipNet.a, Zero-day IE.WMF Exploit,...

11

12 Inhalt Das Honeypot-Konzept Die Architektur der Honeywall Die Honeywall Roo im Einsatz Fazit Fazit Roo besitzt mit hflow eine mächtige, zentrale Komponente benötigt kaum Ressourcen Ausnahme: mysql (+ Web-Interface) hat noch einige Kinderkrankheiten ersetzt nicht den Know-How-Aufbau produziert auch etliche Fehlalarme, aber ist dennoch deutlich effektiver als "nur" IDS, etc. ist für immer mehr (große) Unternehmen interessant ist absolut praxistauglich, mehr als ein Spielzeug Ausblick Roo 2.0 Beta seit verfügbar

13 Secorvo Security Consulting GmbH Ettlinger Straße D Karlsruhe Tel Fax

Honeypots und Honeynets die süße Versuchung. Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c

Honeypots und Honeynets die süße Versuchung. Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c Honeypots und Honeynets die süße Versuchung Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c0510159074 Agenda Das Warum Honeypots Definition und Beschreibung Unterscheidungen Honeynets Aufbau Programme,

Mehr

Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben

Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben Agenda SSH Account Probes Was ist ein Honeypot? Vorgehen der Angreifer Erkennen der Angreifer

Mehr

46. DFN-Betriebstagung - Forum Sicherheit

46. DFN-Betriebstagung - Forum Sicherheit Automatische Warnmeldungen: Der Regelbetrieb beginnt 46. DFN-Betriebstagung - Forum Sicherheit 27. Februar 2007 Andreas Bunten, DFN-CERT Automatische Warnmeldungen Grundlegende Idee: Das DFN-CERT sammelt

Mehr

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach reitenba@fh-brandenburg.de Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien

Mehr

Realisierung eines Honeypot-Netzes. Pascal Brückner, Thorsten Strufe Technische Universität Dresden

Realisierung eines Honeypot-Netzes. Pascal Brückner, Thorsten Strufe Technische Universität Dresden Realisierung eines Honeypot-Netzes Pascal Brückner, Thorsten Strufe Technische Universität Dresden 1 Motivation 2 Motivation Zielstellung Detektion von Angriffen aus dem Inneren eines Netzwerks, bspw.

Mehr

Neuartige Gefahrenbewertung von Schadsoftware

Neuartige Gefahrenbewertung von Schadsoftware Neuartige Gefahrenbewertung von Schadsoftware 16. DFN Workshop Sicherheit in vernetzten Systemen Universität Bonn Institut für Informatik IV Kommunikation und verteilte Systeme Felix Govaers WWW : http://iv.cs.uni-bonn.de

Mehr

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern DIMVA 2004 Session 5: Honeypots Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz (Lehr- und Forschungsgebiet Informatik 4) Elektronische Köder

Mehr

NoAH Übersicht über das Honeypot-Projekt

NoAH Übersicht über das Honeypot-Projekt NoAH Übersicht über das Honeypot-Projekt Andreas Bunten / Jan Kohlrausch DFN-CERT Services GmbH [bunten kohlrausch]@dfn-cert.de Gliederung Übersicht und Grundlagen Honeypots Das NoAH Honeypot-Projekt Ausblick

Mehr

TrumanBox - Transparente Emulation von Internetdiensten

TrumanBox - Transparente Emulation von Internetdiensten TrumanBox - Transparente Emulation von Internetdiensten 15. DFN Workshop Christian Gorecki Pi1 - Laboratory for Dependable Distributed Systems TrumanBox Hintergrund - Es gibt Honeypots / Honeynets und

Mehr

Systemanforderungen Manufacturing Execution System fabmes

Systemanforderungen Manufacturing Execution System fabmes Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.

Mehr

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT

Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT GLIEDERUNG Was ist ein Intrusion Detection System? Arten von IDS Probleme von IDS Snort Jan-Peter Hashagen 2 EINFÜHRUNG

Mehr

SSH-Angreifern mit Honeypots über die Schulter schauen

SSH-Angreifern mit Honeypots über die Schulter schauen SSH-Angreifern mit Honeypots über die Schulter schauen Agenda SSH Account Probes Was ist ein Honeypot? Vorgehen der Angreifer Erkennen der Malware Erkennen

Mehr

Neues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT

Neues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT Neues aus dem DFN-CERT 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT Agenda Aktuelle Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle Im Fall

Mehr

User Mode Linux as a Honeypot. Seminar User Mode Linux Christian Delis WS 05/06 koblenz.de

User Mode Linux as a Honeypot. Seminar User Mode Linux Christian Delis WS 05/06 koblenz.de User Mode Linux as a Honeypot Seminar User Mode Linux Christian Delis 17.02.2006 WS 05/06 cdelis@uni koblenz.de Agenda Motivation Einführung Anforderungen Tools Anwendung in UML Praxis Motivation Defensive:

Mehr

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

Bitdefender Launch. Informationsveranstaltung November Client Systeme und Integration: K. Bein, S. Kasper

Bitdefender Launch. Informationsveranstaltung November Client Systeme und Integration: K. Bein, S. Kasper Bitdefender Launch Informationsveranstaltung November 2017 Client Systeme und Integration: K. Bein, S. Kasper Agenda Ausgangssituation und Zielsetzung Bitdefender in der Übersicht Zeitplan Installationsprozess

Mehr

Literatur. [8-1] http://manual.snort.org/ [8-2] http://commons.oreilly.com/wiki/index.php/snort_cookbook/preface

Literatur. [8-1] http://manual.snort.org/ [8-2] http://commons.oreilly.com/wiki/index.php/snort_cookbook/preface Literatur [8-1] http://manual.snort.org/ [8-2] http://commons.oreilly.com/wiki/index.php/snort_cookbook/preface [8-3] http://snort.sourceforge.net/attack_scripts-0.1.tar.gz [8-4] http://sublimerobots.com/2014/12/installing-snort-part-1/

Mehr

Informationssicherheit Teil 9: Netzwerk-Basierte Intrusion Detection Systeme

Informationssicherheit Teil 9: Netzwerk-Basierte Intrusion Detection Systeme Informationssicherheit Teil 9: Netzwerk-Basierte Intrusion Detection Systeme 07.10.17 1 Literatur [9-1] http://manual.snort.org/ [9-2] http://commons.oreilly.com/wiki/index.php/snort_cookbook/preface [9-3]

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Einfache und zuverlässige Erkennung von Angriffen mit der honeybox

Einfache und zuverlässige Erkennung von Angriffen mit der honeybox Einfache und zuverlässige Erkennung von Angriffen mit der honeybox in Office- und Industrieumgebungen secxtreme GmbH Christian M. Scheucher Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18

Mehr

Automatische Warnmeldungen. 17. Oktober 2006

Automatische Warnmeldungen. 17. Oktober 2006 Automatische Warnmeldungen 45. DFN-Betriebstagung 17. Oktober 2006 Andreas Bunten, DFN-CERT Vorfallsbearbeitung im DFN-CERT: Das CERT wird durch Betroffene, ein anderes CERT oder Dritte kontaktiert Koordination

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images. Version: 1.0

Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images. Version: 1.0 Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images Version: 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 2 Vorbereitungen... 4 3 Erstellen des Loadbalancers...

Mehr

RRZN-Dienste. Sicherheitstage SS 2007 RRZN Regionales Rechenzentrum für Niedersachsen

RRZN-Dienste. Sicherheitstage SS 2007 RRZN Regionales Rechenzentrum für Niedersachsen RRZN-Dienste Sicherheitstage SS 2007 RRZN 22.06.2007 CA/PKI Regionales Rechenzentrum für Niedersachsen RRZN Dienste 22.06.2007 Folie 2 Die UH-CA in der 3. Generation http://www.rrzn.uni-hannover.de/fileadmin/it_sicherheit/

Mehr

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 15 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 26. November 2010 2 / 15 Gliederung 1 SKIMS 2 Honeypot 3 / 15 SKIMS SKIMS Schichtenübergreifendes

Mehr

IDS : HoneyNet und HoneyPot

IDS : HoneyNet und HoneyPot IDS : HoneyNet und HoneyPot Know your Enemy Hauptseminar Telematik WS 2002/2003 - Motivation In warfare, information is power. The better you understand your enemy, the more able you are to defeat him.

Mehr

Methoden zur Umgehung von IPS-Systemen und deren Abwehr

Methoden zur Umgehung von IPS-Systemen und deren Abwehr Methoden zur Umgehung von IPS-Systemen und deren Abwehr 69. DFN Betriebstagung Hendrik Walter, avency GmbH Intrusion Detection und Prevention Systeme 1 2 3 Ein IPS schützt das Netzwerk inklusive aller

Mehr

Security for Systems Engineering VO 08: Intrusion Detection & Intrusion Prevention

Security for Systems Engineering VO 08: Intrusion Detection & Intrusion Prevention Security for Systems Engineering VO 08: Intrusion Detection & Intrusion Prevention Florian Fankhauser INSO Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische

Mehr

PBS HOTLINE. 1.) Vorbereitung 2. 2.) Novell Serverumgebung 2. 3.) Windows Serverumgebung (TCP / IP) 3. 4.) für alle: BTS4 Setup von der PBS_CD 4

PBS HOTLINE. 1.) Vorbereitung 2. 2.) Novell Serverumgebung 2. 3.) Windows Serverumgebung (TCP / IP) 3. 4.) für alle: BTS4 Setup von der PBS_CD 4 10.04.03 Seite 1 PBS - BTS4: INSTALLATION im NETZWERK Inhalt Seite 1.) Vorbereitung 2 2.) Novell Serverumgebung 2 3.) Windows Serverumgebung (TCP / IP) 3 4.) für alle: BTS4 Setup von der PBS_CD 4 5.) für

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

wiko Bausoftware GmbH

wiko Bausoftware GmbH Systemvoraussetzungen wiko Bausoftware Produkt: wiko Version: 6.x Status: Veröffentlicht Datum: 19.09.2017 Owner: wiko Bausoftware GmbH Inhalt 1. wiko.... 3 1.1 Server... 3 1.2 Übersicht Konfigurationen...

Mehr

Sammeln von Malware mit Honeypots

Sammeln von Malware mit Honeypots Sammeln von Malware mit Honeypots Die Technik hinter mwcollect / nepenthes Pi1 - Laboratory for Dependable Distributed Systems Gliederung Motivation Schematischer Aufbau von mwcollect / nepenthes Einsatzszenarien

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware

Mehr

Migration von Windows

Migration von Windows Migration von Windows auf elux RP4 Kurzanleitung Stand 2016-04-08 1. Voraussetzungen 2 2. Migrationsprozess 3 3. Optionale Parameter 4 4. Beispiele für den Aufruf von win2elux 5 2016 Unicon Software Entwicklungs-

Mehr

Network Access Protection

Network Access Protection Network Access Protection mit Windows Server 2012 Funktion DHCP Version: 1.0 Autor: Andreas Wisler 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 2 2 VORBEREITUNGEN 3 3 ACTIVE DIRECTORY 3 3.1 Installation 3

Mehr

Erweiterungen im DFN-CERT Portal. 51. DFN-Betriebstagung Berlin 6. Oktober 2009 Tilmann Haak

Erweiterungen im DFN-CERT Portal. 51. DFN-Betriebstagung Berlin 6. Oktober 2009 Tilmann Haak Erweiterungen im DFN-CERT Portal 51. DFN-Betriebstagung Berlin 6. Oktober 2009 Tilmann Haak Übersicht DFN-CERT Portal allgemein Erweiterungen bei den Automatischen Warnmeldungen Neuer

Mehr

IDS/IPS Intrusion Detection System/Intrusion Prevention System

IDS/IPS Intrusion Detection System/Intrusion Prevention System IDS/IPS Intrusion Detection System/Intrusion Prevention System Benjamin Lietzau & Philipp Meyer Sommersemester 2012 Seminar im Modul: Kommunikationstechnik/Netzwerke Dozent: Prof. Dr. Stefan Wolf 1 Themenüberblick

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Netzwerkinstallation von Win-CASA 2009 für Kunden einer Einzelplatzversion

Netzwerkinstallation von Win-CASA 2009 für Kunden einer Einzelplatzversion Netzwerkinstallation von Win-CASA 2009 für Kunden einer Einzelplatzversion Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weit gehendst automatisch ab. Ein Netzwerkadministrator

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes

Mehr

Migration von Windows

Migration von Windows Migration von Windows auf elux RP5 Kurzanleitung Stand 2016-04-08 1. Voraussetzungen 2 2. Migrationsprozess 3 3. Optionale Parameter 4 4. Beispiele für den Aufruf von win2elux 5 2016 Unicon Software Entwicklungs-

Mehr

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri Wie Programm Neighborhood Agent mit von Stefan Müri Notice The information in this publication is subject to change without notice. THIS PUBLICATION IS PROVIDED AS IS WITHOUT WARRANTIES OF ANY KIND, EXPRESS

Mehr

Best Practices WPA2 Enterprise und Radius-SSO

Best Practices WPA2 Enterprise und Radius-SSO Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder

Mehr

Das neue DFN-CERT Portal

Das neue DFN-CERT Portal Das neue DFN-CERT Portal und die Verbesserung des AW-Dienstes Gerti Foest / Tilmann Holst 50. DFN-Betriebstagung 3. März 2009 Die DFN-CERT Dienste www.cert.dfn.de Seite 2 Die Automatischen Warnmeldungen

Mehr

A new Attack Composition for Network Security

A new Attack Composition for Network Security A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Imaging mit Opsi. Inhaltsverzeichnis

Imaging mit Opsi. Inhaltsverzeichnis Inhaltsverzeichnis 1.Lokale Rechnerbezogene Images mit OPSI erstellen...3 1.1.Opsi-local-image-backup...3 2.Übungen zu opsi-local-image...4 2.1.Übung 1: Lokales Image erstellen...4 2.2.Übung 2: Lokales

Mehr

Netzwerke mit Windows

Netzwerke mit Windows Einzelplatzrechner in vielen Haushalten angesiedelt oftmals nur mit dem Internet verbunden häufig mit Windows Home Premium ausgestattet dadurch nur Vernetzung als Peer-to-Peer Lösung Kleines Firmennetzwerk

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 20 Januar 2016 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 4 Updates Windows

Mehr

Benutzer und Rechte Teil 2, Paketverwaltung

Benutzer und Rechte Teil 2, Paketverwaltung Benutzer und Rechte Teil 2, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 7. Dezember 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Netzwerksicherheit. Hans-Joachim Knobloch hans-joachim.knobloch@secorvo.de. Hans-Joachim Knobloch 15.-17.11.2011

Netzwerksicherheit. Hans-Joachim Knobloch hans-joachim.knobloch@secorvo.de. Hans-Joachim Knobloch 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Netzwerksicherheit und deren Überprüfung hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Grundlagen Security

Mehr

Docusnap X Discovery Service. Installation und Konfiguration

Docusnap X Discovery Service. Installation und Konfiguration Docusnap X Discovery Service Installation und Konfiguration TITEL Docusnap X Discovery Service AUTOR Docusnap Consulting DATUM 16.09.2016 VERSION 1.1 gültig ab 19.09.2016 Die Weitergabe, sowie Vervielfältigung

Mehr

NCP Secure Enterprise HA Server (Linux) Release Notes

NCP Secure Enterprise HA Server (Linux) Release Notes Service Release: 10.01 r38360 Datum: Februar 2018 Linux Distributionen: Diese Version ist für die 64-Bit-Versionen folgender Distributionen freigegeben: SuSE Linux Enterprise Server 12 SP3 CentOS 7.4 Debian

Mehr

Aufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de

Aufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de Aufspüren von Honeypots / Honeywalls Amir Alsbih alsbiha@informatik.uni freiburg.de 28.03.2006 Honeypots 1 werden verwendet um die Angriffe und Vorgehensweise von Hackern zu studieren. Die Grundidee dabei,

Mehr

honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe

honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe Tillmann Werner CERT-Bund, Bundesamt für Sicherheit in der Informationstechnik 14. DFN-Workshop Sicherheit in vernetzten Systemen

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung

Benutzer und Rechte Teil 1, Paketverwaltung Benutzer und Rechte Teil 1, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 25. Mai 2016 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

VPN einrichten mit Windows 8 und Firefox

VPN einrichten mit Windows 8 und Firefox VPN einrichten mit Windows 8 und Firefox Um das Campus-LAN der Hochschule Merseburg auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das Rechenzentrum einen VPN-

Mehr

Anleitung zur Schnellinstallation TU3-S

Anleitung zur Schnellinstallation TU3-S Anleitung zur Schnellinstallation TU3-S25 1.01 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation der Hardware 2 3. Zugriff auf die Speichergeräte im TU3-S25 4 Troubleshooting 5 Version

Mehr

IPCOP Version VPN von Blau auf Grün mit Zerina und OpenVPN

IPCOP Version VPN von Blau auf Grün mit Zerina und OpenVPN IPCOP Version 1.4.10 VPN von Blau auf Grün mit Zerina und OpenVPN Grundsätzliches Dieses Tutorial setzt eine Funktionierente Grundkonfiguration wie in dem Tutorial zur Installation des IPcop voraus (www.ipcop.org).

Mehr

In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon.

In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon. Pi-Star für lokale Benutzung einrichten In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon. Lade das aktuelle Pi-Star Image herunter und schreibe es auf

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

Neues aus dem DFN-CERT. 45. DFN-Betriebstagung - Forum Sicherheit 17. Oktober 2006

Neues aus dem DFN-CERT. 45. DFN-Betriebstagung - Forum Sicherheit 17. Oktober 2006 Neues aus dem DFN-CERT 45. DFN-Betriebstagung - Forum Sicherheit 17. Oktober 2006 Andreas Bunten, DFN-CERT Agenda Details zum neuen Dienst: Automatisierte Warnmeldungen Aktuelle Schwachstellen Aktuelle

Mehr

VPN einrichten mit Windows 8 und Internet Explorer

VPN einrichten mit Windows 8 und Internet Explorer VPN einrichten mit Windows 8 und Internet Explorer Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das Rechenzentrum

Mehr

SOLARIS 11 DEPLOYMENT MIT PUPPET Thomas Rübensaal T-Systems International GmbH

SOLARIS 11 DEPLOYMENT MIT PUPPET Thomas Rübensaal T-Systems International GmbH SOLARIS 11 DEPLOYMENT MIT PUPPET Thomas Rübensaal T-Systems International GmbH INHALTSVERZEICHNIS 1. Einleitung 2. Puppet Was ist das? 3. Puppet Wie funktioniert es? 4. Wie sicher ist Puppet? 5. Puppet

Mehr

empfehlungen für Autodesk AutoCAD 2008 und AutoCAD basierte Produkte Systemanforderungen Thorsten Simon, Autodesk GmbH

empfehlungen für Autodesk AutoCAD 2008 und AutoCAD basierte Produkte Systemanforderungen Thorsten Simon, Autodesk GmbH und empfehlungen für Autodesk AutoCAD 2008 und AutoCAD basierte Produkte Seite 1 von 5 Bevor Sie das Produkt auf einem Einzelplatzrechner installieren, sollten Sie sicherstellen, dass der Rechner die empfohlenen

Mehr

Installation FireBird Datenbankserver 1 / 5

Installation FireBird Datenbankserver 1 / 5 Installation FireBird Datenbankserver 1 / 5 Vorbemerkung Jede Software aus dem Hause Compusoft arbeitet intern mit einer Firebird Datenbank. Jede Compusoft-Software bringt alle notwendigen Dateien mit,

Mehr

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8 Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Virtuelle Private Netzwerke in der Anwendung

Virtuelle Private Netzwerke in der Anwendung Virtuelle Private Netzwerke in der Anwendung Dr. Andreas Steffen Professor für Sicherheit und Kommunikation Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch - günstig aber unsicher! sichere IP Verbindung

Mehr

TFS 2013 Upgrade. Thomas Trotzki - artiso AG

TFS 2013 Upgrade. Thomas Trotzki - artiso AG TFS 2013 Upgrade Thomas Trotzki - artiso AG Upgrade Strategien Data/Application Tier Anpassung von Process Templates Build Test/Lab Performance TFS Version Control Workitem Tracking Build Verwaltung Test

Mehr

Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul

Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls Andreas Paul Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder:

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder: ProAccess SPACE 3.0 SALTO stellt mit diesem Dokument seinen Kunden und Partnern eine Checkliste für die Netzwerk- und IT-Voraussetzungen der Web-basierten Managementsoftware ProAccess SPACE bereit. Es

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Sondervorlesung Netz Sicherheit : Honeypots Elektronische Köder im Internet

Sondervorlesung Netz Sicherheit : Honeypots Elektronische Köder im Internet Sondervorlesung Netz Sicherheit : Honeypots Elektronische Köder im Internet Tillmann Werner, Edwin Reusch CERT Bund, Bundesamt für Sicherheit in der Informationstechnik Universität Bonn, 7. November 2006

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows XP / VISTA Rechner (Einzelplatz) Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz

Mehr

Einrichten eines Client Schedulers

Einrichten eines Client Schedulers Einrichten eines Client Schedulers Für eine automatische Sicherung muss ein TSM Scheduler eingerichtet werden. Dieser Windows- Dienst fragt regelmäßig beim TSM-Server den Zeitpunkt für die nächste Sicherung

Mehr

Wie man SSH-Angreifern mit Linux Honeypots nachstellt

Wie man SSH-Angreifern mit Linux Honeypots nachstellt Wie man SSH-Angreifern mit Linux Honeypots nachstellt Bild: Fir0002/Flagstaffotos Agenda SSH Account Probes Was ist ein Honeypot? Verschiedene Typen von

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

Datenschutz: Windows vs Linux. Malte Klas, SI der BS-LUG

Datenschutz: Windows vs Linux. Malte Klas, SI der BS-LUG Datenschutz: Windows vs Linux Malte Klas, SI.2018.9 der BS-LUG Agenda Einleitung Was sammelt Windows? Was sammelt ein typisches Linux? 11.10.18 Datenschutz: Windows vs Linux 2 / 12 Einleitung "Anstatt

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention

Mehr

Sicherheitslabor Einführung

Sicherheitslabor Einführung Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung

Mehr

Andere in diesem Whitepaper erwähnte Marken- und Produktnamen sind Warenzeichen der jeweiligen Rechtsinhaber und werden hiermit anerkannt.

Andere in diesem Whitepaper erwähnte Marken- und Produktnamen sind Warenzeichen der jeweiligen Rechtsinhaber und werden hiermit anerkannt. Copyright Copyright Aagon Consulting GmbH Alle Rechte vorbehalten. Dieses Whitepaper ist urheberrechtlich geschützt. Kein Teil dieser Publikation darf in irgendeiner Form ohne ausdrückliche schriftliche

Mehr

Installationsanleitung ab-agenta

Installationsanleitung ab-agenta Installationsanleitung ab-agenta Hard-/Software-Voraussetzungen Unterstützung von 32- und 64-Bit Betriebssystemen Windows 7/8/8.1/10, 2008/2012/2016 Server Einplatz-Version: mindestens 4 GB RAM Arbeitsspeicher,

Mehr

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen Ziel Als Ziel der Installation wird es folgende Szenario mit IPFire implementiert. (Quelle : http://www.portunity.de/access/wiki/beispiel-szenarien_von_vpn-tunneln_auf_pptp-

Mehr